Tietoturva, yksilönsuoja ja tekijänoikeudet
|
|
- Mika Lahtinen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 T , S , TU Oppiminen ja oppimisympäristöt Tietoturva, yksilönsuoja ja tekijänoikeudet Dosentti Arto Karila Karila A. & E. Oy Tik , Tiedon suhteellisen arvon kehitys Tiedon suhteellinen arvo tuotannontekijänä on jatkuvasti kasvanut (lähde: professori Olli Martikainen) Arvo Pääomat ja raaka-aineet Työ Tieto Aika Tik ,
2 Tiedon merkitys Tieto tuotannontekijänä: Työvoima Pääoma/Raaka-aineet Tieto Tiedon roolit tuotteessa: Know-how Tieto asiakkaiden tarpeista ja kyky tuottaa näihin tuotteita Logistiikka Tieto tuote-elementtinä Firmware (esim. Nokian matkapuhelin) Tieto tuotteena Digitaalinen media (esim. Disney-yhtiöt) Software (esim. Microsoft) Tik , Tietoturvallisuus tietoyhteiskunnassa Tietoturvallisuudella tarkoitetaan tietojen suojaamista valtuuttamattomalta paljastumiselta, muuttumiselta ja tuhoutumiselta sekä niiden käytettävyyden varmistamista Yhteiskunnassa jonka toiminta, tuotanto ja kilpailukyky perustuvat kasvavassa määrin tietoon on tiedot turvattava Kehittyvä lainsäädäntö asettaa yhä uusia vaatimuksia tietoturvallisuudelle, esimerkiksi: Perusoikeudet (mm. yksityisyyden suoja) on turvattu perustuslaissa Tietosuojan perustan muodostaa henkilötietolaki Ohjelmistoja ja tietosisältöjä suojaa tekijänoikeuslaki Rikoslain piiriin kuuluu joukko tietotekniikkarikoksia, joiden tunnusmerkkien täyttyminen edellyttää suojauksia Tietoturvallisuus on järjestettävä jotta tietotekniikan tarjoamat mahdollisuudet voitaisiin täysimääräisesti hyödyntää Tik ,
3 Tietoverkkojen turvallisuuden merkitys Tietoverkko on nykyaikaisen tietojärjestelmän keskeinen komponentti Tietoverkkojen turvallisuus on tietoyhteiskunnan keskeinen kysymys koska: Lähes kaikki yhteiskunnan ja elinkeinoelämän kriittiset tietojärjestelmät ovat kiinni tietoverkoissa Verkoissa liikkuu yhä huomattavampia taloudellisia arvoja Ammattirikollisuus ja terrorismi ovat tulleet tietoverkkoihin Perinteisesti on tietoturvan keskeisinä ulottuvuuksina nähty tietojen luottamuksellisuus ja eheys Yhteiskunnan ja elinkeinoelämän keskeisten toimintojen perustuessa tietoverkkoihin olisi näiden lamaantumisella erittäin vakavat seuraukset Tietojärjestelmien käytettävyyden (availability) turvaaminen on siksi yhä keskeisempi vaatimus Tik , Uhkakuvia Tässä mainitaan joitain keskeisiä tämän hetken uhkakuvia, joilta jokaisen organisaation on suojauduttava Uhkakuvat eivät ole toisiaan poissulkevia vaan ne voivat esiintyä yhdessä tai erikseen Virukset ja muut tuholaisohjelmat leviävät yhä nopeammin ja laajemmin ja aiheuttavat yhä suurempia tuhoja, onneksi niiltä suojautuminen on yleensä jo suhteellisen hyvin hoidettu Käyttökatkoilta suojautuminen on yhä tärkeämpää - tämä edellyttää m.m. toimiviksi testattuja varautumissuunnitelmia sekä lisää redundanssia palvelimiin ja verkkoihin Teollisuusvakoilu on yleistä ja edelleen kasvussa, yhä useammin sitä suoritetaan ammattimaisten valtiollisten tiedusteluorganisaatioiden avustuksella (ns. Echelon yms.) Myös terrorismi ja sodankäynti ovat löytämässä tietoverkot Tik ,
4 Tietoverkkosodankäynti ja -terrorismi Tietoverkot ovat tietoyhteiskunnan keskeistä infrastruktuuria Suomessa monet yhteiskunnan keskeiset toiminnot kuten esimerkiksi pankkitoiminta ja tiedotusvälineet ovat täysin riippuvaisia tietoverkkojen jatkuvasta toiminnasta Teollisuusyrityksen intranetin lamaantuminen aiheuttaa useissa tapauksissa heti ongelmia ja noin puolen tunnin kuluttua kokonaisten teollisuusprosessien pysäyttämisen Riippuvuutemme tietojärjestelmistä ja -verkoista kasvaa edelleen jatkuvasti Mitä tahansa kehittynyttä valtiota vastaan voidaan hyökätä mistä tahansa maailmassa minimaalisin resurssein Hyökkäyksen kohteen on vaikea edes varmistua olevansa hyökkäyksen kohteena ja vielä vaikeampaa luotettavasti tunnistaa vihollinen Kokonaismaanpuolustuksessa suojeluobjekti on koko yhteiskunta ja elinkeinoelämä kriittisine tietojärjestelmineen Tik , Tietoturvapolitiikan määrittäminen Tietoturvapolitiikka tarkoittaa ylimmän johdon hyväksymää kirjallisessa muodossa olevaa näkemystä tietoturvallisuuden päämääristä, periaatteista ja toteutuksesta organisaatiossa Tietoturvapolitiikka vastaa kysymykseen mitä? (ei miten? ) Tietoturvapolitiikkaa täydentää alemman tason ohjeisto, joka ulottuu hyvinkin yksityiskohtaisiin tehtäväkuvauksiin Yleisesti hyväksytty tietoturvatyön ohjenuora on brittiläinen standardi BS 7799 (jonka perusteella on laadittu ISO 17799) BS 7799 on laadittu 1990-luvulla ja koostuu kahdesta osasta: Part 1: Code of Practice for Information Security Part 2: Specification for Information Management Systems Sertifiointi ei ole useimmille organisaatioille tarpeen eikä standardia yleensä kannata soveltaa koko laajuudessaan mutta se on silti hyvä pohja tietoturvan kehitystyölle Tik ,
5 BS 7799 ja ISO Tietoturvatyön tarkoitus on taata tietojen ja tietojärjestelmien eheys, saatavuus ja luottamuksellisuus organisaatiossa Tätä varten organisaation johto luo ja ylläpitää kontrolleja Yllä mainitut standardit määrittelevät joukon kontrolleja, jotka kuuluvat onnistuneeseen tietoturvallisuusohjelmaan: Kirjallinen tietoturvapolitiikka Tietoturvan vastuuttaminen organisaatiossa Tietoturvakoulutus Turvatapahtumien raportointi ja vasteet niihin Virustorjunta Toiminnan jatkuvuuden suunnittelu Ohjelmistojen kopioinnin valvonta Henkilötietojen suojaus Toistuvat tietoturvatarkastukset Tik , Tietoturvallisuuden toteuttaminen Tietoturvallisuuden toteuttaminen jaetaan yleisesti seuraaviin kahdeksaan osa-alueeseen, jotka on alunperin määritellyt Kanadan kuninkaallinen ratsupoliisi: Hallinnollinen ja organisatorinen turvallisuus Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus Laitteistoturvallisuus Ohjelmistoturvallisuus Tietoaineistoturvallisuus Käyttöturvallisuus Kaikki nämä osa-alueet on huomioitava tietoturvallisuutta toteutettaessa Tik ,
6 Avoimuus vastaan sumeus Ainoa tunnettu tapa varmistua tietojärjestelmän turvallisuudesta on perustaa sen suunnittelu komponentteihin ja menetelmiin, jotka ovat olleet pitempään avoimia kritiikille ja joiden uskotaan toimivan turvallisesti Ratkaisut jotka eivät ole avoimia, eivät ole tieteellisen keskustelun kohteita Tietoteknisen turvaratkaisun tulee olla siten suunniteltu ja toteutettu, ettei sen turvallisuus perustu sen rakenteen tai teknisten yksityiskohtien salaisuuteen Vaikka järjestelmän turvallisuus ei saa perustua sen suunnittelun salaisuuteen, voidaan turvallisuutta yleensä parantaa olemalla paljastamatta kaikkia suunnittelun yksityiskohtia Luotettu toiminnallisuus, jonka virheellinen toiminta vaarantaa koko järjestelmän turvallisuuden, on minimoitava Erityisesti kriittisten osien turvallisuus on varmistettava Tik , Luotettu toiminnallisuus Tietoturvan toteuttaminen tietojärjestelmissä edellyttää aina luotettua toiminnallisuutta, jonka uskomme toimivan oikein USA:ssa suunnitellut mikroprosessorit, käyttöjärjestelmät, sovellukset, tietoliikennelaitteet (esim. reitittimet) y.m. muodostavat kaikkien modernien tietojärjestelmien perustan Näiden komponenttien sisäinen rakenne on salainen Niiden vientiä valvotaan ja rajoitetaan Niiden tiedetään sisältävän dokumentoimattomia piirteitä: Pentium-prosessorissa on joukko dokumentoimattomia käskyjä ja piipinta-alaa, jonka tarkoitus on tuntematon Window NT:ssä on tuntemattomia salausavaimia Microsoft Excel sisältää Flight Simulatorin ja Word Doomin demoversion Koko maailman kriittiset tietojärjestelmät perustuvat teknologioille, jotka tuottaa maailman ainoa supervalta ja joiden tiedetään sisältävän tuntemattomia ja ei-toivottuja piirteitä Tik ,
7 Turvallisen tietojärjestelmän suunnittelu Kriittisten komponenttien, jotka saattavat vaarantaa koko järjestelmän turvallisuuden, määrä on minimoitava Ainakin näiden komponenttien tulee perustua avoimeen suunnitteluun ja niiden turvallisuus on voitava tarkastaa Tietoverkkojen puolustusjärjestelmissä tulee olla riittävästi syvyyttä jotta vihollinen voidaan havaita ja poistaa ennen kuin tämä on saavuttanut perimmäiset tarkoituksensa Kaikki matalan turvatoiminnallisuuden tai luottamustason järjestelmät on suojattava hyökkääjiltä sijoittamalla ne vahvojen puolustuslinjojen taakse Kriittisiin järjestelmiin tulee suunnitella ja rakentaa riittävästi redundanssia ja teknistä monimuotoisuutta jotta ne eivät kohtuudella voi täysin pettää Kaikessa tietojen siirrossa tulee käyttää avoimia yhteyskäytäntöjä ja sanomaformaatteja Erityisesti käytettyjen salausmenetelmien, niiden toteutusten ja julkisen avaimen infrastruktuurin on oltava luotettavia Tik , Internet-arkkitehtuuri Sovellukset WWW VoIP... digit. media TCP/UDP Internet Protocol (IP) - Liikkuvuus - Turvallisuus - Palvelunlaatu WLAN GPRS UMTS... langalliset Fyysiset verkot Tik ,
8 Internet-teknologian kehitys Internet-teknologia kehittyy merkittävästi nopeammin kuin perinteinen teletekniikka (Mooren laki) Syynä tähän on Internet-arkkitehtuurin yksinkertaisuus - uusia verkkoteknologioita voidaan helposti ottaa käyttöön Avoin tiedonsiirto = Internet-teknologia! Kustannustehokkuus Internetteknologia leikkauspiste nopeasti kasvava teknologiakuilu perinteinen teletekniikka Aika Tik , Avoimen verkon tietoturva Avoimuus tarkoittaa järjestelmien kykyä keskinäiseen kommunikaatioon - ei turvallisuuden puutetta Myös avoin järjestelmä voidaan tehdä turvalliseksi Tekniset järjestelyt ovat vain osa tietoturvallisuutta ja salauksen käyttö vain osa teknisiä järjestelyjä Vahvan salauksen käyttö on välttämätön (muttei riittävä) edellytys tietoturvallisuudelle avoimissa verkoissa Eheys ja luottamuksellisuus toteutetaan salauksella joka upotetaan protokollaan - esim. IPSEC, SSL, TLS, SSH tai PGP Lisäksi tarvitaan avoimessa ympäristössä julkisen avaimen infrastruktuuri (Public Key Infrastructure, PKI) Saatavuus edellyttää redundanssia järjestelmissä Kun tiedon eheys ja luottamuksellisuus on hoidettu salauksella, on saatavuus toteutettavissa verraten helposti Tik ,
9 Tämänhetkisiä salausratkaisuja Laajasti käytettyjä tämänhetkisiä turvaprotokollia ovat: IPSEC - IP:n turvalaajennus, joka on nopeasti yleistymässä Secure Socket Layer (SSL) WWW-käytön vakioratkaisu ( HTTPS ) Sisäänrakennettu lähes kaikkiin selaimiin Secure Shell (SSH) Ratkaisu turvalliseen etäpäätekäyttöön ja tiedostonsiirtoon Saatavilla on myös open source versio OpenSSH Pretty Good Privacy (PGP) Ohjelmisto, joka mahdollistaa sähköpostin sekä liitetiedostojen allekirjoituksen ja salauksen Soveltuu käytettäväksi myös ilman sähköpostia Saatavilla myös Gnu-versio GnuPG (Gnu Privacy Guard) joka on RFC 2440 OpenPGP Message Format mukainen IPSec (IP Security) ja ISKAMP (Internet Security Association and Key Management Protocol) - RFC Tik , Symmetrinen salaus N.s. salaisen avaimen menetelmä Salaukseen ja sen purkuun käytetään samaa avainta (tai purkuavain on helposti pääteltävissä salausavaimesta) Symmetrisiä salaimia: RC4, 3DES, IDEA, Blowfish, Faster, CAST, AES (Rijndael) ym. Symmetrisessä salausavaimessa tulee kaupallisessa käytössä olla vähintään 90 bittiä entropiaa (satunnaisuutta) avain k avain k sanoma m E kryptogrammi c = E k (m) D sanoma m = D k (c) Salaa (Encrypt) Pura (Decrypt) Tik ,
10 Asymmetrinen salaus Avainpari (p, s) Julkinen avain p Salainen avain s Laskennallisesti mahdotonta johtaa p:stä s Soveltuvat sekä salaukseen että allekirjoitukseen Esimerkiksi: RSA (Rivest, Shamir, Adleman), ElGamal ja elliptisten käyrien kryptosysteemit (ECC) Julkinen avain p Salainen avain s sanoma m E kryptogrammi c = E p (m) D sanoma m = D s (c) Salaa (Encrypt) Pura (Decrypt) Tik , Julkisen avaimen infrastruktuuri Julkisen avaimen infrastruktuuri (public key infrastructure, PKI) on avoimessa ympäristössä välttämätön julkisen avaimen sitomiseksi luotettavasti henkilöön (tai valtuuteen) Sertifikaatti (certificate) on varmenneviranomaisen (certification authority, CA) digitaalisesti allekirjoittama määrämuotoinen tietue, jolla liitetään julkinen avain henkilöön Toistaiseksi merkittävin sertifikaattistandardi on X.509, joka kuuluu osana ISO:n X.500 -hakemistopalveluun ja sitoo julkisen avaimen globaalisti yksikäsitteiseen nimeen Suomalainen julkishallinnon yhteisprojekti Henkilön Sähköinen Tunnistaminen (HST), jonka tarkoitus on mahdollistaa laajamittainen sähköinen asiointi, perustuu X.509:ään Simple Public Key Infrastructure (SPKI) ja sen lähisukulainen Key Note 2 ovat mielenkiintoinen uusia ehdotuksia, jotka mahdollistavat mm. paikallisten nimien ja anonyymien valtuussertifikaattien käytön Tik ,
11 Henkilön sähköinen tunnistaminen Henkilön sähköinen tunnistaminen (HST) on hallinnon yhteishanke sähköisten asiointipalvelujen luomiseen HST perustuu julkisen avaimen salakirjoitukseen ja varmenneviranomaisen (certification authority) antamiin sertifikaatteihin Luodaan toimikortti, johon talletetaan kaksi 1024-bittistä RSAavainparia seuraaviin tarkoituksiin: Todennukseen ja tiedon salaukseen Sähköiseen allekirjoitukseen Kumpaankin avainpariin liittyy varmenneviranomaisen antama X.509-tyyppinen sertifikaatti, jolla julkinen avain sidotaan henkilöön ja käyttötarkoitukseensa Tarkoituksena on tuoda toimikortti kaikkien kansalaisten saataville henkilöllisyystodistuksen hintaisena Toimikortin käytöllä voidaan korvata fyysinen asiointi virastoissa ja perinteiset allekirjoitukset - käyttö on vapaaehtoista Käytännössä HST ei ole yleistynyt läheskään toivotulla tavalla Tik , Anonyymi asiointi tietoverkoissa Perinteisesti on ajateltu, että käyttövaltuudet päätellään käyttäjän identiteetistä (identiteettipohjainen pääsynvalvonta) Nykyään erotetaan valtuutus todennuksesta ja puhutaan valtuuspohjaisesta pääsynvalvonnasta, joka ei perustu käyttäjän identiteetin vaan tämän valtuuksien todentamiseen Salaustekniikat mahdollistavat digitaalisesti allekirjoitettujen väärentämättömien valtuuksien käytön pääsynvalvonnassa Simple Public Key Infrastructure (SPKI) ja sen seuraaja Key Note tarjoavat monipuolisia mahdollisuuksia valtuutukseen Mahdollisuus anonyymiin asiointiin on keskeinen kysymys HST-kortin salausavaimet identifioivat ihmisen jopa henkilötunnusta varmemmin ja mahdollistavat täydellisen valvonnan Terve epäluottamus viranomaisia ja muita vallankäyttäjiä kohtaan on kansalaisyhteiskunnan säilymisen paras turva Tik ,
12 Turvallisuus nyt ja tulevaisuudessa Toistaiseksi tietoverkkojen turvallisuus perustuu pitkälti luottamukseen julkisia telepalveluita kohtaan Jo lähitulevaisuudessa salauksen merkitys korostuu Perinteisten tietoturvapalveluiden (mm. luottamuksellisuus, eheys ja saatavuus) rinnalle on nousemassa uusia: Valtuutus nähdään maailmanlaajuisissa tietoverkoissa todennuksesta erillisenä ja erittäin vaikeana kysymyksenä Aidon kiistämättömyyden merkitys tietoverkkojen kautta tapahtuvassa liiketoiminnassa on suuri Valtuutusta ja kiistämättömyyttä varten tarvitaan toimiva julkisen avaimen infrastruktuuri Käyttövaltuuksien hallinta on osoittautunut ongelmalliseksi suurissa yhtymäverkoissa, internetissä ongelma on suurempi Anonyymi asiointi tietoverkoissa on huomispäivän vaatimus Tik , Normeista Yhteiskunnan toimintaa säätelevät normit, joita sisältyy eritasoisiin säädöksiin: perustuslaki muut lait asetukset ministeriöiden päätökset Suomen voimaan astunut perustuslaki yhdistää entiset neljä perustuslakia (hallitusmuoto, valtiopäiväjärjestys, laki valtakunnanoikeudesta sekä ministerivastuulaki) yhdeksi yhtenäiseksi laiksi Perustuslain tasoisena pidetään myös lakia Ahvenanmaan itsehallinnosta Tik ,
13 Perusoikeudet Vuonna 1995 voimaan tulleet perusoikeussäännökset toivat useita uusia perusoikeuksia perustuslain suojan piiriin Perusoikeudet sisältävät mm. seuraavaa: Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu Henkilötietojen suojasta säädetään tarkemmin lailla Kirjeen, puhelun ja muun luottamuksellisen viestin salaisuus on loukkaamaton (rajoitettavissa lailla rikostutkinnan mahd.) Jokaisella on sananvapaus (rajoitettavissa lailla lasten suoj.) Sananvapauteen sisältyy oikeus ilmaista, julkistaa ja vastaanottaa tietoja, mielipiteitä ja muita viestejä kenenkään ennakolta estämättä Viranomaisen hallussa olevat asiakirjat ja muut tallenteet ovat julkisia, jollei niiden julkisuutta ole välttämättömien syiden vuoksi lailla erikseen rajoitettu Jokaisella on oikeus saada tieto julkisesta asiakirjasta ja tallenteesta Tik , Tietosuoja Tietosuojan perusta muodosti henkilörekisterilaki, joka tuli voimaan 1988 ja jota on muutettu vuosina 1989, 1994 ja 1995 Kesällä 1999 henkilörekisterilaki korvattiin henkilötietolailla Tietosuojalainsäädännön tavoitteena on: suojata kansalaisten yksityisyyttä ja oikeusturvaa, varmistaa valtion turvallisuus, luoda hyvään rekisteritapaan perustuvia yhtenäisiä rekisterikäytäntöjä varmistaa yhteiskunnan avoimuus henkilörekistereitä käytettäessä Henkilötietolaki koskee sekä julkisia että yksityisiä henkilörekistereitä näiden toteutustavasta riippumatta Laki asettaa henkilörekisterin pitäjille joukon velvoitteita (mm. tietojen asianmukainen suojaaminen väärinkäytöltä) Laki antaa rekisteröidylle tiettyjä oikeuksia itseään koskeviin tietoihin (mm. oikeuden tarkistaa omat tietonsa) Tik ,
14 Yksilönsuoja tietoyhteiskunnassa Tietoyhteiskunnassa tietotekniikka on käytössä lähes kaikilla inhimillisen elämän alueilla Ihmisistä ja näiden toiminnasta jää jälkiä joka paikkaan: Kiinteä puhelinverkko Matkapuhelimet Pankki-, toimi- yms. korttien käyttö Tietoverkkojen käyttö Viranomaisten, yritysten yms. rekisterit Tietotekniikka mahdollistaa ihmisten lähes täydellisen valvonnan (vrt. Orwellin 1984) Tietotekniikka mahdollistaa oikein käytettynä myös mitä suurimman yksityisyyden ja ilmaisuvapauden On tärkeää, että henkilötietojen keruuta ja käyttöä rajoitetaan lainsäädännöllä ja oikeus yksityisyyteen turvataan Tik , Sananvapaus Tietoverkot mahdollistavat ennennäkemättömän ilmaisuvapauden - periaatteessa kuka tahansa saa niiden kautta asiansa globaaliin jakeluun Sananvapauden keskeinen periaate on ennakkosensuurin kieltäminen Julkaistu aineisto ei kuitenkaan saa olla loukkaavaa tai muuten lainvastaista Sananvapaus koskee kaikkia ilmaisumuotoja, tietoja, mielipiteitä ja viestejä välineestä ja sisällöstä riippumatta Vuodelta 1919 peräisin olevaa painovapauslakia oltiinn uusimassa tavalla, joka olisi merkittävästi rajoittanut sananvapautta Internetissä näistä suunnitelmista on viimeisessä lakiehdotuksessa luovuttu Monissa perinteisissä kansalaisyhteiskunnissa ollaan edelleen vaatimassa ennakkosensuuria Internetiin Tik ,
15 Rikoslain kokonaisuudistus Vuonna 1980 aloitetun rikoslain kokonaisuudistuksen läpivienti kuuluu Lipposen hallituksen hallitusohjelmaan: I vaihe tuli voimaan ( /90) II vaihe ( /95) III vaihe on edelleen valmisteilla Rikoslain kokonaisuudistuksen toinen vaihe toi suuren joukon tietotekniikkarikoksia rikoslain piiriin Seuraavalla sivulla on mainittu rikoslain keskeiset pykälät, jotka liittyvät tietoverkkoihin Tik , Rikokset tietoverkoissa RL 12:5 Vakoilu (myös muut 12 ja 13 luvun :t) RL 28:7 Luvaton käyttö RL 30:4 Yritysvakoilu RL 33:1 Väärennös RL 34:1 Tuhotyö (aikomus lisätä säännös vaaran aiheuttamisesta tietojenkäsittelylle, virukset) RL 35:1 Vahingonteko RL 36:1 Petos RL 37:8 Maksuvälinepetos RL 38:3 Viestintäsalaisuuden loukkaus RL 38:5 Tietoliikenteen häirintä RL 38:8 Tietomurto RL 38:9 Henkilörekisteririkos Tik ,
16 Tekijänoikeudet Tekijänoikeus suojaa kaikkia koti- ja ulkomaisia teoksia, jotka ovat omaperäisiä - muita vaatimuksia ei teokselle aseteta Tekijänoikeuden piiriin kuuluvat mm. suulliset ja kirjalliset esitykset, sävellykset, valokuvat, elokuvat ja tietokoneohjelmat Suoja kattaa sekä taloudelliset että moraaliset oikeudet Digitaalisen median kopiointi on helppoa ja tietoverkoista on muodostunut uhka tekijänoikeuksille Tästä syystä moni kieltäytyy antamasta teoksiaan sähköiseen jakeluun Kuitenkin tietoverkko antaa tekijänoikeuksien haltijoille ainutlaatuisen mahdollisuuden saada teoksensa maailmanlaajuiseen levitykseen Tekijänoikeuslainsäädäntö ja kansainväliset sopimukset ovat pääosin vanhentuneita eivätkä sovellu tietoyhteiskuntaan Tik , Digital Rights Management Digital Rights Management (DRM) tarkoittaa Internetissä levitettävän tiedon tekijänoikeuksien turvaamista sekä luvattoman käytön ja kopioinnin estämistä DRM:n toteuttaminen vaatii luotettua laitteistoa ja ohjelmistoa Intelin Trusted Computing Platform Alliance (TCPA) ja Microsoftin Palladium yrittävät tuoda DRM:n osaksi PClaitteistoa ja ohjelmistoa sekä päivittäistä tietojenkäsittelyä TCPA/Palladium mahdollistaa esim. digitaalisen elokuvan myynnin niin, että sen voi katsoa vain kolme kertaa tai ohjelmistolisenssin peruuttamisen niin, että paitsi ohjelma myös sillä tehdyt tiedostot lakkaavat toimimasta Valitettavasti nämä hankkeet palvelevat selvästi enemmän valmistajia ja mediataloja kuin kuluttajia DRM on uhka open source -maailmalle Tik ,
Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotPeruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41
Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotLappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotKryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotLyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
LisätiedotPK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
LisätiedotY k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
LisätiedotLyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
LisätiedotLieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019
Lieksan kaupungin tietoturva- ja 2019 2 (8) Sisällys Johdanto... 3 Käsitteet... 3 Tavoitteet... 5 Toteutus... 5 Organisointi ja vastuut... 6 Riskienhallinta... 7 Seuranta ja valvonta... 7 Dokumentit ja
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
Lisätiedot1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus
1 (6) VALTIMON KUNTA Tietoturva- ja tietosuojapolitiikka Kunnanhallitus 11.6.2018 86 2 (6) Sisällys Johdanto.. 3 Käsitteet.. 3 Tavoitteet 4 Toteutus.. 4 Organisointi ja vastuut.. 4 Riskienhallinta 5 Seuranta
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA
TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n
LisätiedotVALO ja tietoyhteiskunnan kehitysvaihtoehdot
VALO ja tietoyhteiskunnan kehitysvaihtoehdot Jussi Silvonen Joensuun VALO -päivä, 8. 5. 2009 (http://jinux.pokat.org/jussi/) Esityksen rakenne Torikatu 10, Joensuu, SONY Bravia, Lieksan koulut = mitä yhteistä?
LisätiedotTietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotKansalaisyhteiskunta ja julkisuus
Kansalaisyhteiskunta ja julkisuus Viestintäpolitiikka ja viestinnän sääntely Luento 6.11.2008 Salli.Hakala@Helsinki.fi Laki - modernin järjestyksen kivijalka Demokraattisen oikeusvaltion näkökulmasta keskeisiä
LisätiedotKansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana
Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana Julkisen hallinnon ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 20.5.2014 Taloudellinen tilanne synkkä Miksi? Osaaminen on
LisätiedotUudistuva lainsäädäntö mitä laki tiedonhallinnasta ja tietojen käsittelystä julkishallinnossa tuo mukanaan
Uudistuva lainsäädäntö mitä laki tiedonhallinnasta ja tietojen käsittelystä julkishallinnossa tuo mukanaan 10.12.2015 Hannele Kerola Lainsäädäntöneuvos Pääministeri Juha Sipilän hallituksen strateginen
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotNurmeksen kaupungin tietoturva- ja tietosuojapolitiikka
1 (5) Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka Sisällys Johdanto... 2 Käsitteet... 2 Tavoitteet... 3 Toteutus... 3 Organisointi ja vastuut... 4 Riskienhallinta... 4 Seuranta ja valvonta...
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotEhdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä
Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Mika Lauhde Vice President, Government Relations and Business Development SSH Communications Security
LisätiedotTIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
LisätiedotTietoturva ja viestintä
Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka
LisätiedotVerkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi
Verkkorikosten tutkinta Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Kyberrikollisuus Lisääntynyt Vakavoitunut Ammattimaistunut Piilorikollisuutta
LisätiedotHenkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut
Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista
LisätiedotTURVALLISUUSSELVITYSLAIN- SÄÄDÄNNÖN KOKONAISUUDISTUS. Tausta, tavoitteet ja tarkoitus
TURVALLISUUSSELVITYSLAIN- SÄÄDÄNNÖN KOKONAISUUDISTUS Tausta, tavoitteet ja tarkoitus 1 Kokonaisuudistuksen tunnusluvut ja hyväksyttävyys Valmistelun kokonaisaika n. 6 vuotta Laaja uudistus: 23 lakia muutettiin,
LisätiedotYhteisöllinen tapa työskennellä
Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Lisätiedot10 Yksityiselämän suoja
SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen
LisätiedotIISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu
IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu 19.2.2016 1 Iisalmen kaupungin tekninen keskus / tilapalvelu on asentanut tallentavan kameravalvonnan
LisätiedotAuditoinnit ja sertifioinnit
Auditoinnit ja sertifioinnit Tietojärjestelmien ja tietoliikennejärjestelmien vaatimuksienmukaisuuden arvioinnit ja hyväksynnät Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelmien tietoturvallisuuden
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotIPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle
IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotTIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)
1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa
LisätiedotTIETOSUOJA SÄÄDÖKSISSÄ
IAB Finland : Verkkomainonnan tietosuoja -seminaari 12.5.2011 HUOMIOITAVAT KOHDAT TIETOSUOJA SÄÄDÖKSISSÄ Reijo Aarnio tietosuojavaltuutettu TIETOSUOJAVALTUUTETUN TOIMISTO SUOMEN PERUSTUSLAKI (731/1999)
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotSalakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain
LisätiedotCase VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori
Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti
LisätiedotT Henkilöturvallisuus ja fyysinen turvallisuus, k-04
T-110.460 Henkilöturvallisuus ja fyysinen turvallisuus, k-04 Ilkka Kouri Henkilöstöturvallisuus 28.1.2004: Henkilöstöturvallisuus yleisesti Henkilöstöturvallisuus Henkilöstöturvallisuus on osa yritysturvallisuutta
LisätiedotDiplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu
Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka
LisätiedotTIETOSUOJASELOSTE Henkilötietolaki (523/99) 10 JA 24. 1. Rekisterin nimi Kokkolan perheneuvolan asiakas- ja potilasrekisteri
TIETOSUOJASELOSTE Henkilötietolaki (523/99) 10 JA 24 Laatimispvm: 25.1.2012 1. Rekisterin nimi Kokkolan perheneuvolan asiakas- ja potilasrekisteri 2.Rekisterinpitäjä Kokkolan kaupunki Sosiaali- ja terveystoimi
LisätiedotKyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö
LisätiedotTurun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
LisätiedotVihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotSFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
LisätiedotTurvallisuusselvityslaki ja käytännön toimijat. Säätytalo 18.11.2014 Suojelupoliisin lausuntotoiminto, ylitarkastaja Astrid Geisor-Goman
Turvallisuusselvityslaki ja käytännön toimijat Säätytalo 18.11.2014 Suojelupoliisin lausuntotoiminto, ylitarkastaja Astrid Geisor-Goman Supon ennalta estävä tehtävä Suojelupoliisin tulee lakisääteisen
LisätiedotT Henkilöstöturvallisuus ja fyysinen turvallisuus, k-04
T-110.460 Henkilöstöturvallisuus ja fyysinen turvallisuus, k-04 Ilkka Kouri Henkilöstöturvallisuus 10.2. 2005: Henkilöstöturvallisuuden käsitteet, tavoitteet ja hallintakeinot Henkilöstöturvallisuus Henkilöstöturvallisuus
LisätiedotTIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
LisätiedotHALLITUKSEN TIETOYHTEISKUNTA- OHJELMA. -tavoitteet - sisältö - toteutus
HALLITUKSEN TIETOYHTEISKUNTA- OHJELMA -tavoitteet - sisältö - toteutus Avausseminaari 25.11.2003 Katrina Harjuhahto-Madetoja ohjelmajohtaja SUOMI TIETOYHTEISKUNTANA MILLAINEN ON TIETOYHTEISKUNTA? tieto
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS
LisätiedotTietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
LisätiedotEkosysteemin eri toimijat. Yritys Työntekijä Ulkopuolinen taho Media Muut tiedonvälittäjät (esim. Wikileaks)
Lainsäädännölliset keinot onko niitä kansainvälisellä tasolla? - Kansainvälisesti poikkeavat lähestymistavat - Ekosysteemin eri toimijoiden roolit ja rajat Mikko Manner Riskienhallintayhdistyksen seminaari
LisätiedotIHTE-1900 Seittiviestintä
IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.
LisätiedotIHTE-1900 Seittiviestintä
IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.
LisätiedotYliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta.
Itä-Suomen yliopiston tietoturvapolitiikan liitteet 1/6 ITÄ-SUOMEN YLIOPISTON TIETOTURVAPOLITIIKAN LIITTEET LIITE 1: Tietoturvallisuuden vastuut ja organisointi Tässä liitteessä kuvataan tietoturvallisuuteen
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa
LisätiedotMITÄ TIETOSUOJA TARKOITTAA?
EU-tietosuoja-asetuksen vaikutukset koulutuskierros Yhteistyössä tietosuojavaltuutetun toimisto ja FCG / Maaliskuu 2015 MITÄ TIETOSUOJA TARKOITTAA? Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun
LisätiedotTIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
LisätiedotTurvallisuusselvityslainsäädännön kokonaisuudistus Tausta ja keskeiset muutokset
1 Turvallisuusselvityslainsäädännön kokonaisuudistus Tausta ja keskeiset muutokset Valmisteluvaiheet Esivalmistelu arviointimuistio huhtikuu 2008 OM:n työryhmä 1.10.2008 28.2.2011 (OM:n mietintöjä ja selvityksiä
LisätiedotLokipolitiikka (v 1.0/2015)
KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotTietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä
Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat
LisätiedotOnko meitä petetty, mihin voi enää luottaa?
Onko meitä petetty, mihin voi enää luottaa? TUAMK 4.2.2014 Markku Siltanen CISA, CGEIT, CRISC, KATAKRI LA Tietotekniikan kulmakivi? Mielestäni koko tietotekniikan kulmakivi on: LUOTTAMUS, esimerkiksi Siihen,
LisätiedotLaatua ja tehoa toimintaan
Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät
LisätiedotVerkostokehittäjät-hanke Tietosuoja ja tietoturvallisuus
Verkostokehittäjät-hanke 22.9.2016 Tietosuoja ja tietoturvallisuus 1 2 Esityksen sisältö Käsitteitä Juridiikkaa Miksi? Rekisteröidyn oikeudet Rekisterinpitäjän velvollisuudet Rekisterinpitäjän tarkistuslista
LisätiedotTietoturvapäivä 7.2.2012
Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen
LisätiedotTämän kyselyn määritelmät on kuvattu sopimuksessa.
LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotT-110.5610 Henkilöstö- ja toimitilaturvallisuus. Ilkka Kouri Henkilöstöturvallisuus 15.3.2007: Henkilöstöturvallisuuden tavoitteet ja hallintakeinot
T-110.5610 Henkilöstö- ja toimitilaturvallisuus Ilkka Kouri Henkilöstöturvallisuus 15.3.2007: Henkilöstöturvallisuuden tavoitteet ja hallintakeinot Henkilöstöturvallisuus Henkilöstöturvallisuus on osa
LisätiedotUusia eväitä verkkoon Pertunmaa 15.04.2011
Uusia eväitä verkkoon Pertunmaa 15.04.2011 Simo Tanner simo.tanner@kuntaliitto.fi Esityksen sisältö Kunnat ja tietoyhteiskunta Verkoista ja kehityksestä Uusia palvelukanavia? Kysymyksiä ja keskustelua
LisätiedotMedian sääntely ja sananvapaus. Anna Alatalo
Median sääntely ja sananvapaus Anna Alatalo Median toiminnan rajat Median toimintaan vaikuttavien yhteiskunnallisten ehtojen yhteensovittaminen toteutuu median yhteiskunnallisena sääntelynä eli regulaationa.
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotTietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotTämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotValtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta
Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi
Lisätiedot