EUROOPAN YHTEISÖJEN KOMISSIO KOMISSION TIEDONANTO NEUVOSTOLLE, EUROOPAN PARLAMENTILLE, TALOUS- JA SOSIAALIKOMITEALLE JA ALUEIDEN KOMITEALLE

Koko: px
Aloita esitys sivulta:

Download "EUROOPAN YHTEISÖJEN KOMISSIO KOMISSION TIEDONANTO NEUVOSTOLLE, EUROOPAN PARLAMENTILLE, TALOUS- JA SOSIAALIKOMITEALLE JA ALUEIDEN KOMITEALLE"

Transkriptio

1 EUROOPAN YHTEISÖJEN KOMISSIO Bryssel KOM(2001)298 lopullinen KOMISSION TIEDONANTO NEUVOSTOLLE, EUROOPAN PARLAMENTILLE, TALOUS- JA SOSIAALIKOMITEALLE JA ALUEIDEN KOMITEALLE Verkko- ja tietoturva: Ehdotus eurooppalaiseksi lähestymistavaksi

2 KOMISSION TIEDONANTO NEUVOSTOLLE, EUROOPAN PARLAMENTILLE, TALOUS- JA SOSIAALIKOMITEALLE JA ALUEIDEN KOMITEALLE Verkko- ja tietoturva: Ehdotus eurooppalaiseksi lähestymistavaksi TIIVISTELMÄ I. Tietoturvasta on tulossa keskeinen painopiste, koska viestinnästä ja tiedosta on tullut keskeinen tekijä talouden ja yhteiskunnan kehittymisessä. Verkot ja tietojärjestelmät välittävät palveluja ja siirtävät tietoja nykyään laajuudessa, jota ei voitu kuvitellakaan vielä muutama vuosi sitten. Niiden käytettävyys on kriittinen tekijä muille infrastruktuureille, kuten veden- ja sähkönjakelulle. Koska kaikki yritykset, yksityishenkilöt, julkishallinnot haluavat hyödyntää viestintäverkkojen mahdollisuuksia, näiden järjestelmien turvallisuudesta on tulossa edellytys jatkokehitykselle kokoontunut Tukholman Eurooppa-neuvosto päätti tätä taustaa vasten, että "neuvosto ja komissio laativat sähköisten verkkojen turvallisuutta koskevan kattavan strategian, johon sisältyy myös käytännön täytäntöönpanotoimia; strategia olisi esitettävä hyvissä ajoin ennen Göteborgin Eurooppa-neuvostoa." Tämä tiedonanto on Euroopan komission vastaus tähän pyyntöön. II. Turvallisuudesta on tullut päättäjille keskeinen haaste, mutta sopivan politiikan löytäminen on tulossa yhä monimutkaisemmaksi. Viestintäpalveluja eivät enää tarjoa valtion omistamat monopolit, vaan useat yksityiset operaattorit ja palveluntarjoajat keskenään kilpaillen ja yhä enemmän Euroopan tai koko maailman laajuudessa. Verkot lähentyvät toisiaan: ne pystyvät tukemaan samoja palveluja, niitä liitetään yhä enemmän yhteen ja ne käyttävät osin samaa infrastruktuuria. Turvallisuuden vähimmäistason varmistamiseksi on sekä kansallisella että EU:n tasolla annettu suuri määrä oikeussäännöksiä televiestinnän sääntelykehyksen ja tietosuojalainsäädännön puitteissa. Näitä säännöksiä on sovellettava tehokkaasti nopeasti muuttuvassa ympäristössä. Niiden on myös kehityttävä tulevaisuudessa, kuten voidaan jo nähdä ehdotetusta telealan uudesta sääntelyjärjestelmästä tai verkkorikollisuuskeskusteluun liittyvistä tulevista ehdotuksista. Päättäjien on siten ymmärrettävä taustalla olevat turvallisuuskysymykset ja niiden rooli turvallisuuden parantamisessa. Turvallisuudesta on tullut markkinoilla ostettava ja myytävä kauppatavara ja osapuolten välisten sopimusten osa. Yleinen olettamus on, että hintamekanismi tasapainottaa turvallisuuden tuottamisen kustannukset ja erityiset turvallisuustarpeet. Monet turvallisuusriskit ovat kuitenkin yhä ratkaisematta tai ratkaisujen tulo markkinoille on hidasta markkinoiden tiettyjen puutteiden takia. Näitä puutteita koskevin erityisin poliittisin toimin voidaan vahvistaa markkinaprosessia ja samalla parantaa sääntelyjärjestelmän toimivuutta. Tällaisten toimien on oltava osa eurooppalaista lähestymistapaa sisämarkkinoiden varmistamiseksi, yhteisistä ratkaisuista hyötymiseksi ja jotta voitaisiin toimia tehokkaasti maailmanlaajuisella tasolla. 2

3 Verkko- ja tietoturvaan liittyvät poliittiset ehdotukset on nähtävä nykyisen televiestintä-, tietosuoja- ja verkkorikollisuuspolitiikan yhteydessä. Verkko- ja tietoturvapolitiikka tarjoaa tästä poliittisesta kehyksestä puuttuneen renkaan. Oheinen kaavio osoittaa nämä kolme politiikan aluetta ja kuvaa muutamin esimerkein niiden välisiä suhteita: Verkkoturvallisuus Hakkerointi Verkkorikollisuus Henkilöllisyyden varkaus Tunkeutuminen Tiedon säilytys Yksityisyyden suoja/tietosuoja III. Verkko- ja tietoturva voidaan ymmärtää verkon tai tietojärjestelmän tietyn tasoiseksi kyvyksi kestää onnettomuuksia tai ilkivaltaa. Tällaiset tapahtumat voisivat vaarantaa tallennettujen tai siirrettyjen tietojen ja muiden verkoissa ja järjestelmissä tarjottujen tai välitettävien palvelujen käytettävyyden, aitouden, eheyden ja luottamuksellisuuden. Turvallisuusuhat voidaan ryhmitellä seuraavasti: Sähköistä viestintää voidaan siepata ja tietoja kopioida tai muuttaa. Tämä voi aiheuttaa vahinkoa sekä henkilöiden yksityisyyden loukkauksena että siepattujen tietojen hyväksikäyttönä. Tietokoneiden ja tietokoneverkkojen luvattomaan käyttöön liittyy yleensä tietojen kopioiminen, muuttaminen tai tuhoaminen ilkivaltaisessa tarkoituksessa. Häirintähyökkäykset Internetiä vastaan ovat tulleet melko yleisiksi, ja tulevaisuudessa myös puhelinverkko voi olla haavoittuvampi. Ilkivaltaiset ohjelmistot, kuten virukset, voivat lamauttaa tietokoneita ja poistaa tai muokata tietoja. Eräät äskettäiset virushyökkäykset ovat olleet erittäin tuhoisia ja kalliita. Naamioituminen muiksi ihmisiksi tai yhteisöiksi voi aiheuttaa mittavaa vahinkoa. Asiakkaat voivat esimerkiksi ladata ilkivaltaisia ohjelmistoja www-sivustosta, joka esiintyy luotettavana lähteenä, sopimuksia voidaan kumota ja luottamuksellisia tietoja voidaan lähettää väärille henkilöille. Monet turvallisuushäiriöt johtuvat odottamattomista ja tahattomista tapahtumista, kuten luonnonmullistuksista (tulvat, myrskyt, maanjäristykset), laitteisto- ja ohjelmistohäiriöistä tai inhimillisestä erehdyksestä. IV. 3

4 Ehdotetut toimet: Tietoisuuden lisääminen: Olisi käynnistettävä yleinen tiedotus- ja koulutuskampanja, ja parhaita käytäntöjä olisi tuettava. Eurooppalainen varoitus- ja tiedotusjärjestelmä: Jäsenvaltioiden tulisi vahvistaa omia tietotekniikan kriisiryhmiään (Computer Emergency Response Teams; CERT) ja parantaa niiden välistä koordinaatiota. Komissio tutkii yhdessä jäsenvaltioiden kanssa parhaita tapoja organisoida Euroopan laajuinen tietojen kerääminen, analysointi sekä pitkän aikavälin toimenpiteiden suunnittelu nykyisiä ja uusia turvallisuusuhkia vastaan. Tekniikan tukeminen: Turvallisuuteen liittyvän tutkimuksen ja teknologian kehittämisen tuen tulisi olla keskeinen tekijä kuudennessa puiteohjelmassa ja se tulisi kytkeä laajempaan verkko- ja tietoturvan parantamisstrategiaan. Markkinasuuntautuneen standardoinnin ja sertifioinnin tuki: Eurooppalaisia standardointijärjestöjä pyydetään tehostamaan työtä yhteentoimivuuden alalla; komissio jatkaa sähköisten allekirjoitusten ja IPv6:n ja IPSecin jatkokehityksen tukemista; komissio arvioi todistusten vastavuoroista tunnustamista koskevan oikeudellisen aloitteen tarpeen; jäsenvaltioiden tulisi tarkistaa kaikkia tietoturvastandardejaan. Sääntelyjärjestelmä: Komissio selvittää, mitä yhteisön oikeuden mukaisia kansallisia säännöksiä on annettu tähän mennessä. Jäsenvaltioiden on tuettava salaustuotteiden vapaata liikkuvuutta. Komissio ehdottaa verkkorikollisuuteen liittyvää lainsäädäntöä. Tietoturva valtionhallinnossa: Jäsenvaltioiden tulisi sisällyttää tehokkaita ja yhteentoimivia turvallisuusratkaisuja sähköistä hallintoa ja sähköisiä hankintoja koskeviin toimiinsa. Jäsenvaltioiden tulisi ottaa käyttöön sähköiset allekirjoitukset tarjotessaan julkisia palveluja. Komissio tiukentaa turvallisuusvaatimuksia omissa tieto- ja viestintäjärjestelmissään. Kansainvälinen yhteistyö: Komissio tehostaa kansainvälisten järjestöjen ja kumppaneiden välistä vuoropuhelua verkko- ja tietoturvasta. V. Seuraavaksi jäsenvaltioiden ja Euroopan parlamentin on keskusteltava kehyksestä ja ehdotetuista toimista. 15. ja 16. kesäkuuta pidettävä Göteborgin Eurooppa-neuvosto saattaa antaa suuntaviivoja tulevalle kehitykselle. Komissio ehdottaa perusteellisen keskustelun käynnistämistä teollisuuden ja käyttäjien kanssa ehdotettujen toimien täytäntöönpanoa koskevista käytännön yksityiskohdista. Kommentteja voi lähettää sähköpostiosoitteeseen elokuun 2001 loppuun mennessä. Siksi tässä tiedonannossa pyydetään asianosaisilta kommentteja lopullisten konkreettisten toimien laatimiseksi. Ehdotuksista voisi koota suunnitelman, joka kehitetään vuoden 2001 loppuun mennessä. *** 4

5 Verkko- ja tietoturva: Ehdotus eurooppalaiseksi lähestymistavaksi Sisällysluettelo 1. Johdanto 2. Verkko- ja tietoturvakysymysten tarkastelu 2.1. Mikä on verkko- ja tietoturva? 2.2. Yleiskatsaus turvallisuusuhkiin Sanomien sieppaus Tietokoneiden ja tietokoneverkkojen luvaton käyttö Verkkojen häirintä Tietoja ilkivaltaisesti muuttavat tai tuhoavat ohjelmat Ilkivaltainen naamioituminen Ympäristöstä johtuvat ja tahattomat tapahtumat 2.3. Uudet haasteet 3. Eurooppalainen lähestymistapa 3.1. Julkisen politiikan perustelut 3.2. Tietoisuuden lisääminen 3.3. Eurooppalainen varoitus- ja tiedotusjärjestelmä 3.4. Tekniikan tukeminen 3.5. Markkinasuuntautuneen standardoinnin ja sertifioinnin tuki 3.6. Sääntelyjärjestelmä 3.7. Tietoturva valtionhallinnossa 3.8. Kansainvälinen yhteistyö 4. Seuraavat vaiheet 5

6 1. Johdanto Huoli sähköisten verkkojen ja tietojärjestelmien turvallisuudesta on lisääntynyt verkkokäyttäjien lukumäärän ja verkkotapahtumien arvon nopean kasvun myötä. Tietoturvasta on tullut niin kriittinen tekijä, että se on edellytys sähköistä kauppaa käyvien yritysten kasvulle ja koko talouden toiminnalle. Useat seikat ovat saaneet yhdessä aikaan sen, että tietojen ja viestinnän turvallisuus on nyt EU:n asialistan ensisijainen aihe: Valtiot ovat ymmärtäneet, kuinka riippuvaisia niiden taloudet ja kansalaiset ovat viestintäverkkojen toimivuudesta, ja monet niistä ovat alkaneet tarkistaa turvajärjestelyjään. Internet on mahdollistanut yhteydet kaikkialle maailmaan liittämällä yhteen miljoonia verkkoja, suuria ja pieniä, ja satoja miljoonia henkilökohtaisia tietokoneita (sekä yhä useammin muita laitteita, kuten matkapuhelimia). Tämän ansiosta pääsy arvokkaisiin taloudellisiin tietoihin on etähyökkäyksiä tekeville nyt huomattavasti edullisempaa. Internetissä on levinnyt laajalti muutamia viruksia, jotka ovat aiheuttaneet suurta vahinkoa tuhotessaan tietoja ja estäessään verkkoon pääsyn. Tällaiset turvallisuusongelmat eivät ole pelkästään yksittäisten maiden asia, vaan ne leviävät nopeasti jäsenvaltiosta toiseen. Lissabonin ja Feiran Eurooppa-neuvostot totesivat eeurope toimintasuunnitelman käynnistämisen kynnyksellä, että Internet on keskeisessä asemassa parannettaessa EU:n talouksien tuottavuutta kokoontunut Tukholman Eurooppa-neuvosto päätti tätä taustaa vasten, että "neuvosto ja komissio laativat sähköisten verkkojen turvallisuutta koskevan kattavan strategian, johon sisältyy myös käytännön täytäntöönpanotoimia; strategia olisi esitettävä hyvissä ajoin ennen Göteborgin Eurooppa-neuvostoa." Tämä tiedonanto on Euroopan komission vastaus tähän pyyntöön. Muuttuva ympäristö Samalla kun turvallisuudesta on tullut päättäjille keskeinen haaste, sopivan politiikan löytäminen on tulossa yhä monimutkaisemmaksi. Vain muutamia vuosia sitten verkkoturva oli tärkeä asia lähinnä valtioiden monopoleille, jotka tarjosivat julkisiin verkkoihin, varsinkin puhelinverkkoon, perustuvia erikoispalveluja. Tietokonejärjestelmien tietoturva koski vain suuria organisaatioita ja keskittyi pääsyn valvontaan. Turvapolitiikan laatiminen oli suhteellisen yksinkertaista. Tämä tilanne on nyt muuttunut huomattavasti, mikä johtuu laajemmassa markkinayhteydessä tapahtuneista lukuisista kehityskuluista, kuten markkinoiden vapautumisesta, konvergenssista ja maailmanlaajuistumisesta: Verkot ovat nykyisin enimmäkseen yksityisessä omistuksessa ja hallinnassa. Viestintäpalvelujen tarjonta perustuu kilpailuun, ja turvallisuus on osa markkinoiden tuotevalikoimaa. Monet asiakkaat ovat kuitenkin verkkoon yhteyden ottaessaan edelleen tietämättömiä ottamiensa turvariskien laajuudesta ja tekevät siksi päätöksiä tilanteessa, jossa heidän tietonsa ovat puutteelliset. 6

7 Verkot ja tietojärjestelmät lähentyvät toisiaan. Verkkojen ja tietojärjestelmien väliset yhteydet lisääntyvät, ne tarjoavat samankaltaisia saumattomia ja henkilökohtaisiin tarpeisiin sovitettuja palveluja ja ne käyttävät jossain määrin samaa infrastruktuuria. Päätelaitteista (henkilökohtaisista tietokoneista, matkapuhelimista, jne.) on tullut verkkoarkkitehtuurin aktiivinen osa, ja niitä voidaan yhdistää erilaisiin verkkoihin. Verkot ovat kansainvälisiä. Merkittäväosanykyisestäviestinnästäylittäävaltioidenrajattai kulkee kolmansien maiden kautta (joskus loppukäyttäjän tietämättä), joten kaikissa turvariskejä käsittelevissä ratkaisuissa on otettava tämä huomioon. Useimmat verkot rakennetaan kansainvälisiltä kauppiailta saatavien kaupallisten tuotteiden avulla. Tietoturvatuotteiden on oltava kansainvälisten standardien mukaisia. Poliittinen merkitys Kuvattu kehityskulku rajoittaa valtioiden kykyä vaikuttaa kansalaisten ja yritysten sähköisen viestinnän turvallisuuden tasoon. Tämä ei kuitenkaan tarkoita sitä, ettei julkinen sektori voi enää vaikuttaa asioihin, monestakin syystä: Ensinnäkin yhteisön tasolla on toteutettu useita lainsäädännöllisiä toimia, jotka vaikuttavat erityisesti verkko- ja tietoturvaan. Erityisesti Euroopan televiestintä- ja tietosuoja-alan sääntelyjärjestelmä sisältää operaattoreita ja palveluntarjoajia koskevia säännöksiä sen varmistamiseksi, että turvallisuuden taso on esiintyviin riskeihin nähden kohtuullinen. Toiseksi huoli kansallisesta turvallisuudesta on alkanut lisääntyä, koska tietojärjestelmistä ja viestintäverkoista on tullut ratkaisevan tärkeitä muille infrastruktuureille (esim. veden- ja sähkönjakelulle) ja muille markkinoille (esim. maailmanlaajuisille rahoitusmarkkinoille). Lopuksi on olemassa syitä, miksi valtioiden on reagoitava markkinoiden puutteisiin. Markkinahinnat eivät aina heijasta tarkoin verkkoturvan parantamiseksi tehtyjen investointien kustannuksia ja etuja, ja tarjoajat ja käyttäjät eivät aina ole vastuussa käyttäytymisensä kaikista seurauksista. Verkonhallinta on hajanaista, ja yhden järjestelmän heikkouksia voidaan hyödyntää hyökättäessä toiseen järjestelmään. Verkkojen monimutkaisuuden takia käyttäjien on vaikea arvioida mahdollisia vaaroja. Siksi tässä tiedonannossa pyritään osoittamaan ne alueet, joilla tarvitaan lisää tai tehokkaampia julkisia toimia Euroopan tasolla tai kansallisella tasolla. Luvussa 2 määritellään verkko- ja tietoturva, kuvataan tärkeimpiä turvallisuusuhkia ja arvioidaan nykyisiä ratkaisuja. Sen tavoitteena on tarjota ehdotettujen toimien kuvaamisen kannalta välttämätön ymmärrys verkko- ja tietoturvasta. Tarkoituksena ei ole kuitenkaan laatia mitään kattavaa teknistä yleiskatsausta turvallisuuskysymyksiin. Luvussa 3 ehdotetaan eurooppalaista poliittista lähestymistapaa, jolla pyritään parantamaan verkko- ja tietoturvaa. Siinä analysoidaan tarvetta täydentää markkinoiden ratkaisuja poliittisin toimin. Luvussa luetellaan konkreettisia poliittisia toimia Tukholman Eurooppaneuvoston pyynnön mukaisesti. Ehdotettu politiikka tulisi nähdä kiinteänä osana nykyistä 7

8 sääntelyjärjestelmää sähköisten viestinnän palvelujen ja tietosuojan sekä - sittemmin - verkkorikollisuuden alalla. 8

9 2. Verkko- ja tietoturvakysymysten tarkastelu 2.1. Mikä on verkko- ja tietoturva? Verkot ovat järjestelmiä, joissa tallennetaan ja käsitellään tietoja ja joiden kautta tiedot kulkevat. Niiden osia ovat tiedonsiirtokomponentit (kaapelit, langattomat yhteydet, satelliitit, reitittimet, yhdyskäytävät, välityslaitteet jne.) ja tukipalvelut (verkkotunnusjärjestelmä, mukaan luettuina juuripalvelimet, kutsuvan linjan tunnistus, todentamispalvelut jne.). Verkkoihin on liitetty mitä erilaisimpia sovelluksia (sähköpostijärjestelmiä, selaimia jne.) ja päätelaitteita (puhelimia, palvelimia, PC:itä, matkapuhelimia, henkilökohtaisista kalentereita, kodinkoneita, teollisuuden koneita jne.) Verkkojen ja tietojärjestelmien yleisiin turvallisuusvaatimuksiin voidaan katsoa kuuluvan seuraavat toisiinsa liittyvät ominaisuudet: i) Käytettävyys tarkoittaa sitä, että tiedot ovat saatavissa tai palvelut toimivat huolimatta mahdollisista häiriöistä, kuten virtakatkoksista, luonnonmullistuksista, onnettomuuksista tai hyökkäyksistä. Tämä on erityisen tärkeää tilanteissa, joissa viestintäverkon viat voivat häiritä muita elintärkeitä verkkoja, kuten lentoliikennettä tai sähkönjakelua. ii) Todentaminen tarkoittaa yhteisöjen tai käyttäjien väitetyn henkilöllisyyden vahvistamista. Asianmukaisia todentamismenetelmiä tarvitaan moniin sovelluksiin ja palveluihin, kuten sopimuksen tekemiseen verkossa, tiettyihin tietoihin ja palveluihin pääsemisen valvontaan (esim. etätyönteossa) ja www-sivustojen (esim. Internetpankkien sivustojen) todentamiseen. Todentamiseen täytyä sisältyä myös mahdollisuus toimia anonyymisti, koska monissa palveluissa ei tarvita käyttäjän henkilöllisyyttä vaan pelkästään tiettyjen kriteereiden, kuten maksukyvyn, luotettavaa vahvistamista (ns. anonyymit valtuustiedot). iii) Eheys tarkoittaa sen varmistamista, että lähetetyt, vastaanotetut tai tallennetut tiedot ovat täydellisiä ja muuttumattomia. Tämä on erityisen tärkeää sopimusten tekoon liittyvässä todentamisessa tai silloin, kun tietojen oikeellisuus on kriittistä (terveydenhoitoon liittyvät tiedot, teollinen muotoilu jne.) iv) Luottamuksellisuus tarkoittaa viestinnän tai tallennettujen tietojen suojelua niiden luvattomalta sieppaukselta ja lukemiselta. Sitä tarvitaan erityisesti lähetettäessä arkaluontoista tietoa, ja se on yksi vaatimuksista, joilla vastataan viestintäverkkojen käyttäjien yksityisyyttä koskeviin huoliin. Kaikki turvallisuutta uhkaavat tapahtumat on otettava huomioon eikä ainoastaan niitä, joihin liittyy ilkivalta. Ympäristöstä johtuvien häiriöiden tai inhimillisten erehdysten kaltaiset verkkohäiriöuhat voivat olla käyttäjän näkökulmasta yhtä kalliita kuin ilkivaltaiset hyökkäykset. Verkko- ja tietoturva voidaan siten ymmärtää verkon tai tietojärjestelmän tietyn tasoiseksi kyvyksi kestää onnettomuuksia tai ilkivaltaa, jotka vaarantavat tallennettujen tai siirrettyjen tietojen ja muiden verkoissa ja tietojärjestelmissä tarjottujen tai välitettävien palvelujen käytettävyyden, aitouden, eheyden ja luottamuksellisuuden Yleiskatsaus turvallisuusuhkiin 9

10 Yritykset, jotka nojautuvat myynnissään tai tuotteiden jakelun järjestämisessään verkkoon, voivat lamaantua hyökkäyksestä, jolla pyritään palvelun estämiseen. Henkilökohtaisia ja taloudellisia tietoja voidaan siepata ja käyttää väärin. Kansallista turvallisuutta voidaan uhata. Nämä esimerkit kuvaavat uhkia, joita aiheutuu riittämättömästä tietoturvasta. Tiedonannossa on tehty ero tahallisten hyökkäysten (kohdat ) ja tahattomien tapahtumien (kohta 2.2.6) välillä. Näiden kohtien tavoitteena on eritellä erilaiset turvallisuusriskit, jotta niiden pohjalta voitaisiin laatia puitteet turvallisuuden parantamiseen tähtäävälle politiikalle kohdassa Sanomien sieppaus Sähköistä viestintää voidaan siepata ja tietoja kopioida tai muuttaa. Sieppaus voidaan toteuttaa monin tavoin, kuten kytkeytymällä fyysisesti verkkolinjoihin (esim. salakuuntelu) ja valvomalla radiolähetyksiä. Viestiliikenteen sieppauksen kannalta ratkaisevassa asemassa ovat verkon hallintaan ja keskittämiseen tarvittavat laitteet, kuten reitittimet, yhdyskäytävät, välityslaitteet ja verkkopalvelimet. Ilkivaltainen tai laiton sanomien sieppaus on erotettava laillisesta sieppauksesta. Kaikki EU:n jäsenvaltiot ovat sallineet yleiseen turvallisuuteen liittyvän sanomien sieppauksen erityistapauksissa ja rajallisiin tarkoituksiin. Voimassa on säädöksiä, joiden nojalla lainvalvontaviranomaiset voivat hankkia tuomioistuimen määräyksen tai - kahdessa jäsenvaltiossa - johtavan ministerin henkilökohtaisesti hyväksymän luvan sanomien sieppaukseen. Mahdollinen vahinko Laiton sieppaus voi aiheuttaa vahinkoa sekä henkilöiden yksityisyyden loukkauksena että siepattujen tietojen, kuten salasanojen tai luottokorttitietojen, hyväksikäyttönä kaupallista hyötyä tai sabotaasia varten. Tämän katsotaan olevan yksi suurimmista sähköisen kaupankäynnin käynnistymisen esteistä Euroopassa. Mahdolliset ratkaisut Sieppauksen torjuntaa voivat toteuttaa operaattorit, jotka turvaavat verkon esimerkiksi direktiivissä 97/66/EY 1 edellytetyllä tavalla, ja käyttäjät, jotkasalaavat verkossa siirrettävät tiedot. Operaattoreille verkon turvaaminen mahdolliselta sieppaukselta on monimutkainen ja kallis tehtävä. Perinteisesti teleoperaattorit ovat turvanneet verkon valvomalla fyysistä pääsyä laitteisiin ja ohjeistamalla työntekijöitä. Liikennettä on salattu ainoastaan satunnaisesti. Langattomia ratkaisuja käytettäessä on varmistettava, että radiolähetykset on salattu riittävällä tavalla. Matkaviestintäoperaattorit salaavat liikenteen matkapuhelimen ja tukiaseman välillä. Salauksen taso on useimmissa EU:n jäsenvaltioissa pienempi kuin se on teknisesti mahdollista, mikä johtuu laillisen sieppauksen helpottamisvaatimuksista. Samasta syystä salaus voidaan ottaa käyttöön ja poistaa käytöstä tukiasemista käyttäjän tietämättä. Käyttäjät voivat itse päättää tietojen tai äänisignaalien salauksesta verkon turvallisuussäännöistä riippumatta. Asianmukaisesti salatut tiedot voi tulkita ainoastaan luvallinen vastaanottaja, vaikka ne siepattaisiinkin. Salausohjelmistoja ja -laitteistoja on yleisesti saatavilla käytännöllisesti katsoen kaikentyyppiseen viestintään 2. Erikoistuotteilla voidaan salata puhelinkeskustelu tai faksilähetys. Sähköposti voidaan salata erikoisohjelmistojen avulla tai tekstinkäsittelyohjelmaan tai sähköpostiasiakasohjelmaan 1 2 Yksityisyyden suojasta televiestinnän alalla annettu direktiivi (EYVL 24, ). Ks. komission tiedonanto "Tietoturvan ja luottamuksen varmistaminen sähköisessä viestinnässä", , KOM(1997) 503 lopullinen. 10

11 yhdistettyjen ohjelmistojen avulla. Käyttäjien kannalta ongelmana on se, että jos he salaavat sähköpostin tai puheviestinnän, vastaanottajien on kyettävä tulkitsemaan se. Laitteiden tai ohjelmistojen on oltava yhteentoimivia. Käyttäjien on myös tiedettävä salausavain, mikä edellyttää avaimen vastaanottojärjestelmää, mukaan luettuna avaimen asianmukainen todentaminen. Salaaminen vie runsaasti sekä rahaa että aikaa, ja käyttäjillä ei useinkaan ole riittävästi tietoa turvallisuusriskeistä ja -hyödyistä, minkä vuoksi heidän on vaikea tehdä parhaita päätöksiä Turvatut www-palvelimet ( :ta henkilöä kohti) EU USA Lähde: OECD (Netcraft-tutkimus, heinäkuu 2000) Internetissä yleisesti käytössä oleva turvajärjestelmä on nimeltään Secure Socket Layer (SSL). SSL-tekniikalla salataan www-palvelimen ja käyttäjän www-selaimen välinen viestintä. Tämän tekniikan ja erityisesti sen vahvimman (128-bittisen) version käyttöönottoa jarruttivat aikaisemmin Yhdysvaltain vientirajoitukset. Yhdysvaltain vientirajoitusjärjestelmää on äskettäin tarkistettu sen jälkeen, kun EU:ssa hyväksyttiin aikaisempaa vapaampi kaksikäyttötuotteiden ja -teknologian vientiä koskeva valvontajärjestelmä 3. Tilastot osoittavat, että Euroopassa on paljon vähemmän turvattuja Internet-palvelimia kuin Yhdysvalloissa (katso kaaviokuvaa). Sekä operaattoreilla, käyttäjillä että tuottajilla on ongelmia kilpailevien ja eiyhteentoimivien standardien kanssa. Esimerkiksi turvatun sähköpostin alalla kaksi standardia 4 kilpailee hallitsevasta asemasta. Euroopan vaikutusvalta tässä asiassa on ollut rajallinen. Tämä on johtanut valtavaan määrään ei-eurooppalaisia tuotteita, jotka täydentävät näitä standardeja ja joiden saanti eurooppalaisille käyttäjille riippuu Yhdysvaltain vientirajoituspolitiikasta. Samalla kun monien näiden tuotteiden tarjoama tietoturvan taso herättää huolta (vrt. Echelon-järjestelmä 5 ), jotkin EU:n jäsenvaltiot harkitsevat avoimen lähdekoodin sisältävien ohjelmistojen käyttöä lisätäkseen luottamusta salaustuotteisiin. Kyse on kuitenkin vasta kokeiluista 6, joita ei ole vielä koordinoitu, ja markkinavoimat saattavat yksinkertaisesti olla voimakkaampia kuin hallitusten yksittäiset ponnistelut. Tätä kysymystä voidaan käsitellä arvioimalla kattavasti sekä kaupallisia että avoimen lähdekoodin sisältäviä tuotteita Tietokoneiden ja tietokoneverkkojen luvaton käyttö Neuvoston asetus (EY) N:o 1334/2000 kaksikäyttötuotteiden ja -teknologian vientiä koskevan yhteisön valvontajärjestelmän perustamisesta (EYVL L 159, ). S-MIME (secure multiple Internet mail extensions) ja OpenPGP (Pretty Good Privacy) ovat molemmat IETF (Internet Engineering Task Force) -standardeja. Echelon-järjestelmää väitetään käytettävän maailmanlaajuisissa tietoliikenneverkoissa siirrettävien tavallisten sähköpostiviestien, faksien, sähkeiden ja puheluiden sieppaukseen. Katso myös Euroopan parlamentin Echelon-järjestelmää käsittelevän väliaikaisen valiokunnan verkkosivu osoitteessa committees/echelon_home.htm. Saksan hallitus rahoittaa hanketta, joka perustuu OpenPGP-standardiin ja joka on nimeltään GNUPG (http://www.gnupg.org/). 11

12 Tietokoneiden ja tietokoneverkkojen luvattomaan käyttöön liittyy yleensä tietojen kopioiminen, muuttaminen tai tuhoaminen ilkivaltaisessa tarkoituksessa. Teknisesti tätä kutsutaan tunkeutumiseksi, ja se voi tapahtua monella tavalla, kuten sisäpiirin tietoja hyödyntämällä, sanakirjahyökkäyksillä, väsytysmenetelmällä (käyttämällä hyväksi ihmisten taipumusta käyttää ennustettavia salasanoja), sosiaalisilla menetelmillä (käyttämällä hyväksi ihmisten taipumusta paljastaa salasanoja näennäisesti luotettaville ihmisille) ja sieppaamalla salasanoja. Se toteutetaan usein organisaatioiden sisällä (sisäpiirin hyökkäykset). Mahdollinen vahinko - Joskus luvattoman tunkeutumisen vaikuttimena on pikemminkin älyllinen haaste kuin taloudellinen hyöty. Kiusantekona alkanut toiminta (jota kutsutaan usein hakkeroinniksi) on kuitenkin tuonut esiin tietoverkkojen haavoittuvuuden ja motivoinut henkilöitä, joilla on rikollisia tai ilkivalta-aikomuksia, käyttämään hyväkseen näitä heikkouksia. Suoja luottamuksellisten tietojen luvatonta saantia kohtaan, mukaan luettuina taloudelliset tiedot, pankkitilit ja terveystiedot, on yksilöiden oikeus. Julkisen sektorin ja teollisuuden kohdalla uhat vaihtelevat taloudellisesta vakoilusta sisäisten tai julkisten tietojen mahdolliseen muuttamiseen ja myös www-sivustojen turmelemiseen. Mahdolliset ratkaisut - Yleisimpiä keinoja suojautua luvattomalta verkkoon pääsyltä ovat salasanat ja palomuurit. Ne antavat kuitenkin ainoastaan rajoitetun suojan, ja niitä on täydennettävä muilla turvakeinoilla, joita voisivat olla hyökkäyksen tunnistus, tunkeutumisen paljastus ja sovellustasoiset valvontakeinot (mukaan luettuina sellaiset, joissa käytetään älykortteja). Valvontalaitteiden tehokkuus riippuu siitä, kuinka niiden toiminta vastaa johonkin erityisympäristöön liittyviä riskejä. Verkon suojelu ja sen vapaan käytön edut on saatava tasapainoon. Verkkojen nopeiden muutosten ja niihin siitä syystä kohdistuvien uusien uhkien takia verkkoturvallisuuden valvontakeinoja on tarkistettava jatkuvasti ja riippumattomasti. Mahdollisia ratkaisuja ei voida tutkia ennen kuin käyttäjät ja tarjoajat ovat täysin tietoisia verkkonsa mahdollisesta haavoittuvuudesta. Oheisessa kaaviossa luodaan yleiskatsaus turvallisuustuotteiden nykyiseen käyttöön Euroopan unionissa (tilastot perustuvat tutkimukseen, joka tehtiin helmikuussa 2001 eeurope toimintasuunnitelmaa koskevan vertailuanalyysin yhteydessä). 100% Turvallisuustuotteiden käyttö (prosentteina EU:ssa asuvista Internetin käyttäjistä ) 80% 60% 40% 20% 0% Lähde: Eurobarom etri (helmikuu 2001) älykortin lukijat tai muut salausohjelmistot viruksentorjuntaohjelmistot palomuuriohjelmistot sähköiseen allekirjoitukseen käytettävät ohjelmistot Verkkojen häirintä 12

13 Verkot ovat nykyään enimmäkseen digitaalisia ja tietokoneiden valvonnassa. Ennen yleisin syy verkkohäiriöihin oli vika verkkoa valvovassa tietokonejärjestelmässä, ja verkkoja vastaan tehtävät hyökkäykset kohdistuivat lähinnä näihin tietokoneisiin. Nykyään pahimmissa häirintähyökkäyksissä käytetään tyypillisesti hyväksi verkkokomponenttien (käyttöjärjestelmät, reitittimet, välityslaitteet, nimipalvelimet jne.) heikkouksia ja haavoittuvuutta. Vaikka häirintähyökkäykset puhelinjärjestelmää vastaan eivät aikaisemmin ole olleetkaan mikään suuri huolenaihe, hyökkäykset Internetiä vastaan ovat melko yleisiä. Tämä johtuu siitä, että puhelimen ohjaussignaalit ovat erillään liikenteestä ja niitä voidaan suojella, kun Internet puolestaan antaa käyttäjille mahdollisuuden päästä keskeisiin hallintatietokoneisiin. Puhelinverkosta saattaa kuitenkin tulla tulevaisuudessa suojattomampi, kun siihen integroidaan Internetin keskeisiä komponentteja ja sen ohjausjärjestelmä avataan muille verkoille. Hyökkäykset voivat olla monenmuotoisia: Nimipalvelimiin kohdistuvat hyökkäykset: Internet on riippuvainen verkkotunnusjärjestelmästä (DNS), jonka välityksellä käyttäjäystävälliset nimet (esim. muuttuvat abstrakteiksi verkko-osoitteiksi (esim. IP-osoite ) ja päinvastoin. Jos jokin osa DNS-järjestelmästä menee epäkuntoon, wwwsivustoja ei voida paikantaa ja sähköpostin jakelujärjestelmät voivat lakata toimimasta. DNS-juuripalvelimien tai muiden ylätason nimipalvelimien vahingoittuminen saattaa johtaa laajoihin häiriöihin. Useimmissa nimipalvelimissa käytettävän ohjelmiston suojauksesta löydettiin aikaisemmin tänä vuonna tiettyjä puutteita 7. Reititykseen kohdistuvat hyökkäykset: Internetin reititys on hyvin hajautunut. Jokainen reititin tiedottaa määräajoin lähireitittimille tiedossaan olevista verkoista ja siitä, kuinka niihin pääsee. Heikkoutena on se, ettei tätä tietoa voida tarkistaa, koska jokainen reititin on suunniteltu siten, että sen tiedot verkon rakenteesta ovat erittäin vähäiset. Sen takia jokainen reititin voi esiintyä parhaana polkuna mihin tahansa määränpäähän keinona tuohon määränpäähän johtavan liikenteen sieppaamiseen, estämiseen tai muuttamiseen. Hukuttaminen ja palvelun estämiseen tähtäävät hyökkäykset: Tällaiset hyökkäykset häiritsevät verkkoa ylikuormittamalla sitä keinotekoisilla viesteillä, jotka estävät laillisen verkkoon pääsyn tai haittaavat sitä. Tämä vastaa tilannetta, jossa faksilaitteet tukitaan pitkillä ja toistuvilla viesteillä. Hukuttamishyökkäysten tavoitteena on ylikuormittaa www-palvelimet tai Internet-palveluntarjoajien toimintakapasiteetti automaattisesti syntyvillä viesteillä. Mahdollinen vahinko Häiriöt ovat olleet vahingollisia joillekin julkisuudessa paljon esillä oleville www-sivustoille. Muutamissa tutkimuksissa on laskettu, että eräs hiljattain tehty hyökkäys aiheutti useiden satojen miljoonien eurojen vahingot ja lisäksi aineetonta vahinkoa maineelle. Yritykset ovat liiketoiminnassaan yhä useammin riippuvaisia www-sivustojensa käytettävyydestä, ja yritykset, joiden sivustolle keskeistä on oikea-aikainen tarjonta, ovat erityisen suojattomia. Mahdolliset ratkaisut DNS-palvelimiin kohdistuvista hyökkäyksistä voidaan periaatteessa selviytyä helposti laajentamalla DNS-yhteyskäytäntöjä, esimerkiksi käyttämällä turvattuja 7 Lähde: CERT/CC verkkosivulla 13

14 DNS-laajennuksia, jotka perustuvat julkisilla salausavaimilla toimivaan salaustekniikkaan. Tämä edellyttää kuitenkin uusien ohjelmistojen asennusta asiakaskoneisiin eikä tämä ratkaisu ole laajalti käytössä. DNS-verkkoalueiden välisen luottamuksen parantamiseen tarvittavaa hallintoprosessia on myös tehostettava. Reititysjärjestelmään kohdistuvia hyökkäyksiä on paljon vaikeampi torjua. Internetin suunnittelussa reitityksestä pyrittiin tekemään mahdollisimman joustava, koska tämä vähentää palvelun menetyksen todennäköisyyttä, jos verkkoinfrastruktuurin yksi osa menee epäkuntoon. Reititysyhteyskäytäntöjen turvaamiseen, varsinkin runkoreitittimissä, ei ole olemassa tehokkaita keinoja. Siirrettävien tietojen paljous ei salli yksityiskohtaista suodatusta, koska tällainen tarkistus pysäyttäisi verkot. Tästä syystä verkoissa on käytössä ainoastaan suodatukseen ja käytönvalvontaan liittyviä perustoimintoja, kun yksityiskohtaisemmat turvatoiminnot (esim. todentaminen, eheys, salaus) on sijoitettu verkkojen rajoille eli päätelaitteisiin ja verkkopalvelimiin, jotka toimivat päätepisteenä. 14

15 Tietoja ilkivaltaisesti muuttavat tai tuhoavat ohjelmat Tietokoneet toimivat ohjelmistojen avulla. Valitettavasti ohjelmistoja voidaan käyttää myös tietokoneen vaurioittamiseen ja tietojen poistamiseen tai muuttamiseen. Kuten edellä esitetyt kuvaukset osoittavat, jos tällainen tietokone on mukana verkonhallinnassa, sen toimintahäiriöillä voi olla kauaskantoisia seurauksia. Virus on yksi ilkivaltaisten ohjelmistojen muoto. Se on ohjelma, joka kopioi omaa koodiaan kiinnittymällä muihin ohjelmiin siten, että viruskoodi käynnistyy, kun saastunut tietokoneohjelma käynnistetään. On olemassa monentyyppisiä ilkivaltaisia ohjelmistoja: jotkin vahingoittavat ainoastaan tietokonetta, johon ne kopioidaan, kun taas toiset levittäytyvät muihin verkossa oleviin tietokoneisiin. On esimerkiksi ohjelmia (joita kutsutaan dramaattisesti "loogisiksi pommeiksi"), jotka ovat tietokoneessa piilevinä, kunnes ne käynnistyvät jostakin tapahtumasta, kuten tietystä päivämäärästä. Esimerkiksi perjantai 13. päivä on usein käytössä. Toiset ohjelmat vaikuttavat harmittomilta, mutta käynnistävät avauksen yhteydessä ilkivaltaisen hyökkäyksen (minkä vuoksi niitä kutsutaan "Troijan hevosiksi"). Toiset ohjelmat (joita kutsutaan "madoiksi") eivät saastuta muita ohjelmia, kuten virukset, mutta tekevät sen sijaan itsestään kopioita, jotka puolestaan tekevät lisää kopioita, ja lopulta lamauttavat koko järjestelmän. Mahdollinen vahinko Virukset voivat olla erittäin tuhoisia, mistä olivat osoituksena ne suuret kustannukset, joita aiheutui muutamista hiljattain tehdyistä hyökkäyksistä (esim. "I love you", "Melissa" ja "Kournikova"). Seuraavassa kaaviossa esitetään tiivistelmä niiden virusten lisääntymisestä, joita EU:ssa asuvat Internetin käyttäjät kohtasivat vuoden 2000 lokakuun ja vuoden 2001 helmikuun välisenä aikana (jäsenvaltioittain). Keskimäärin noin 11 18% 16% 14% Virukset ( prosentteina Internetin käyttäjistä, joilla on ollut ongelmia) Lokakuu 2000 Helmikuu % 10% 8% 6% 4% 2% 0% B DK D EL E F IRL I L NL A P FIN S UK EU Lähde: Eurobarometri prosenttia eurooppalaisista Internetin käyttäjistä on saanut viruksen kotitietokoneeseensa. Mahdolliset ratkaisut Tärkeimpiä suojakeinoja ovat viruksentorjuntaohjelmistot, joita on saatavana erimuotoisina. Esimerkiksi virusskannerit ja viruksenpuhdistimet tunnistavat ja poistavat tunnettuja viruksia. Niiden suurimpana puutteena on se, etteivät ne löydä uusia viruksia, vaikka niitä päivitettäisiin säännöllisesti. Eheydentarkistus on toinen esimerkki virustorjunnasta. Jotta virus kykenisi saastuttamaan tietokoneen, sen on muutettava jotakin tietokoneen järjestelmässä. Eheydentarkistus voisi tunnistaa nuo muutokset, vaikka ne olisivatkin tuntemattomien virusten aiheuttamia. 15

16 Vaikka suojatuotteet ovatkin suhteellisen kehittyneitä, ilkivaltaisten ohjelmistojen aiheuttamat ongelmat ovat lisääntyneet. Tähän on lähinnä kaksi syytä. Ensinnäkin Internetin avoimuuden ansiosta hyökkääjät voivat oppia toisiltaan ja kehittää keinoja suojajärjestelmien kiertämiseen. Toiseksi Internet laajenee ja saa lisää käyttäjiä, joista monet eivät ole tietoisia varotoimien tarpeesta. Turvallisuus riippuu siitä, kuinka paljon suojaohjelmistoja käytetään Ilkivaltainen naamioituminen Verkkoon yhteyden ottaessaan tai tietoja vastaanottaessaan käyttäjä päättelee viestintäkumppaninsa henkilöllisyyden viestintäkontekstin perusteella. Verkko tarjoaa joitakin indikaattoreita, mutta suurimman hyökkäysriskin aiheuttavat henkilöt, jotka tuntevat kontekstin, eli sisäpiirin jäsenet. Kun käyttäjät valitsevat puhelinnumeron tai kirjoittavat tietokoneeseen Internet-osoitteen, heidän tulisi päästä olettamaansa kohteeseen. Tämä riittää monissa sovelluksissa, mutta ei keskeisissä liiketoimintaan, terveyteen tai talouteen liittyvässä tai virallisessa viestinnässä, jossa edellytetään korkeampaa todentamisen, eheyden ja luottamuksellisuuden tasoa. Mahdollinen vahinko Naamioituminen muiksi ihmisiksi tai yhteisöiksi voi aiheuttaa vahinkoa monella tavalla. Asiakkaat voivat ladata ilkivaltaisia ohjelmistoja www-sivustosta, joka esiintyy luotettavana lähteenä. He saattavat paljastaa luottamuksellisia tietoja väärälle henkilölle. Naamioituminen voi johtaa muun muassa sopimusten kumoamiseen jne. Suurimpana vahinkona on ehkä se, että todentamisen puuttuminen jarruttaa potentiaalista liiketoimintaa. Monissa tutkimuksissa on korostettu, että turvallisuushuolet ovat suurin syy olla harjoittamatta liiketoimintaa Internetissä. Jos ihmiset voisivat olla varmoja viestintäkumppaninsa henkilöllisyydestä, luottamus Internet-kaupankäyntiin lisääntyisi. Mahdolliset ratkaisut Pyrkimys todentamisen käyttöönottoon verkoissa liittyy SSLtekniikan käyttöönottoon, josta on jo hyötyä tietyntasoisessa luottamuksellisuuden varmistamisessa. Virtuaalisissa erillisverkoissa (VPN) käytetään SSL- ja IPsec-tekniikkaa, jonka avulla viestit voivat kulkea turvaamattomissa Internet- ja avoimissa kanavissa säilyttäen tietyn turvallisuustason. Näiden ratkaisujen hyödyllisyys on kuitenkin rajallinen, koska ne perustuvat sähköisiin varmenteisiin, eikä ole olemassa mitään takeita siitä, ettei näitä varmenteita väärennetä. Kolmas osapuoli, jota kutsutaan usein "varmenneviranomaiseksi" tai sähköisistä allekirjoituksista annetun direktiivin 8 mukaan "varmennepalvelujen tarjoajaksi", voi tarjota tällaisen takeen. Tämän ratkaisun yleisen käyttöönoton ongelma on samanlainen kuin salauksessa - se edellyttää yhteentoimivuutta ja salausavainten hallintaa. VPN-verkossa tämä ei ole ongelma, koska niitä varten voidaan kehittää omia yrityskohtaisia ratkaisuja, mutta julkisille verkoille tämä on merkittävä haitta. Sähköisistä allekirjoituksista annettu direktiivi parantaa oikeusperustaa helpomman sähköisen todentamisen varmistamiseksi EU:ssa. Se tarjoaa kehyksen, jossa markkinat voivat kehittyä vapaasti, mutta se tarjoaa myös kannustimia turvallisempien allekirjoitusten kehittämiseen niiden oikeudellista tunnustamista varten. Direktiiviä saatetaan parhaillaan osaksi kansallista lainsäädäntöä Ympäristöstä johtuvat ja tahattomat tapahtumat 8 Direktiivi 1999/93/EY, annettu 13. joulukuuta 1999, sähköisiä allekirjoituksia koskevista yhteisön puitteista (EYVL L 13, , s. 12). 16

17 Monet turvallisuushäiriöt johtuvat odottamattomista ja tahattomista tapahtumista, joiden aiheuttajia ovat: luonnonmullistukset (esim. myrskyt, tulvat, tulipalot, maanjäristykset) kolmannet osapuolet, jotka eivät ole sopimussuhteessa operaattoriin tai käyttäjään (esim. palvelun keskeytyminen rakennustöiden takia) kolmannet osapuolet, jotka ovat sopimussuhteessa operaattoriin tai käyttäjään (esim. laitteisto- tai ohjelmistovirheet toimitetuissa komponenteissa tai ohjelmissa) inhimilliset virheet tai huono hallinta operaattorin (mukaan luettuna palveluntarjoaja) tai käyttäjän (verkonhallinnan ongelmat, ohjelmiston virheellinen asennus) taholla. Mahdollinen vahinko Luonnonmullistukset aiheuttavat häiriöitä verkkojen käytettävyydessä. Valitettavasti juuri tällaisissa tapauksissa viestintälinjojen toimivuus on kaikkein tärkeintä. Laitteistohäiriöt ja heikko ohjelmistosuunnittelu voivat aiheuttaa suojattomuutta, joka aiheuttaa välitöntä häiriötä tai jota hyökkääjät käyttävät hyväkseen. Verkkokapasiteetin huono hallinta voi johtaa ruuhkautumiseen, joka hidastaa tai häiritsee viestintäkanavia. Tässä yhteydessä keskeinen kysymys on vastuun jakaminen osapuolten kesken. Useimmissa tapauksissa käyttäjillä ei ole vastuuta, mutta heillä on vähäiset tai olemattomat mahdollisuudet korvausvaatimuksiin. Mahdollinen ratkaisu: Ympäristöstä johtuvien häiriöiden riskit ovat tuttuja teleoperaattoreille, jotka ovat rakentaneet varakapasiteettia ja suojajärjestelmiä verkkoinfrastruktuuriinsa. Lisääntyvällä kilpailulla voi olla kaksitahoinen vaikutus operaattoreiden käyttäytymiseen. Toisaalta hintanäkökohdat voivat ajaa operaattorit vähentämään varakapasiteettiaan, toisaalta markkinoiden vapauttamisen myötä lisääntynyt operaattorien määrä antaa käyttäjälle mahdollisuuden kääntyä toisen operaattorin puoleen, jos palvelu ei ole käytettävissä (pitkälti samaan tapaan kuin lentomatkustaja siirretään toisen lentoyhtiön lennolle, jos hänen oma lentonsa peruutetaan). Yhteisön lainsäädännössä edellytetään kuitenkin, että jäsenvaltioiden on toteutettava kaikki tarpeelliset toimet julkisten verkkojen käytettävyyden varmistamiseksi laajamittaisissa verkkoyhteyksien katkeamistilanteissa tai luonnonmullistusten sattuessa (yhteenliittämisdirektiivi 97/33/EY 9 ja puhelintoimintadirektiivi 98/10/EY 10 ). Tällä alueella on kaiken kaikkiaan liian vähän tietoa turvallisuuden tasosta, mikä johtuu yhteenliitettyjen verkkojen määrän kasvusta. Laitteisto- ja ohjelmistotoimittajien välisen kilpailun tulisi lisätä painetta tuotteiden turvallisuuden parantamiseen. Kilpailu ei ole kuitenkaan riittävää johtaakseen turvallisuusinvestointeihin, ja turvallisuus ei aina ole ostopäätöksessä keskeisellä sijalla. Turvallisuuden heikot kohdat havaitaan usein liian myöhään, kun vahinko on jo tapahtunut. Terveen kilpailun säilyttäminen tietotekniikan markkinoilla luo parempia edellytyksiä turvallisuudelle. Inhimillisten ja käyttövirheiden riskien määrää voidaan vähentää tehostamalla koulutusta ja lisäämällä tietoisuutta. Asianmukaisen turvallisuuspolitiikan luominen yhtiötasolla auttaisi vähentämään näitä riskejä Uudet haasteet 9 10 EYVL L 199, EYVL L 101,

18 Verkko- ja tietoturvasta tulee todennäköisesti keskeinen seikka tietoyhteiskunnan kehittämisessä, koska verkot ovat keskeisemmässä asemassa taloudellisessa ja yhteiskunnallisessa elämässä. Keskeisiä kysymyksiä on kaksi: suuremmat mahdolliset vahingot ja uuden tekniikan kehittäminen. i) Verkoissa ja tietojärjestelmissä siirretään yhä enemmän arkaluontoisia tietoja ja arvokasta taloudellista tietoa, mikä lisää houkutusta tehdä hyökkäyksiä. Nämä hyökkäykset voivat olla vähäisiä ja merkityksettömiä kansallisella tasolla esim. jos kyseessä on viruksen aiheuttama henkilökohtaisen www-sivuston turmeltuminen tai kovalevyn alustus. Häiriöt voivat kuitenkin olla myös paljon vakavampia, ja kyse saattaa olla hyvin arkaluontoisen viestinnän häirinnästä, merkittävistä virtakatkoksista tai liiketoiminnan huomattavista menetyksistä palvelun estämiseen tähtäävien hyökkäyksien tai luottamuksellisuuden loukkausten kautta. Verkkoturvan puutteista aiheutuvien todellisten ja mahdollisten vahinkojen tarkkaa laajuutta on vaikea arvioida. Ei ole olemassa mitään järjestelmällistä raportointimenetelmää, ja monet yritykset eivät kielteisen julkisuuden pelossa halua myöntää havaittuja hyökkäyksiä. Saatavilla olevat todisteet perustuvat siten lähinnä kertomuksiin. Hyökkäyksistä aiheutuu paitsi välittömiä kustannuksia (tulonmenetystä, arvokkaan tiedon menetystä, verkon korjauksesta johtuvia työvoimakuluja) myös monia aineettomia kustannuksia erityisesti maineen menetys joita on vaikea arvioida. ii) Verkko- ja tietoturva on dynaaminen kysymys. Tekniikan muutosten nopeus tuottaa jatkuvasti uusia haasteita, kun aikaisemmat ongelmat katoavat ja nykyiset ratkaisut ovat merkityksettömiä. Markkinoilla tarjotaan lähes päivittäin uusia sovelluksia, palveluja ja tuotteita. Jotkin kehityskulut aiheuttavat kuitenkin selvästi merkittäviä haasteita yksityiselle ja julkiselle turvallisuuspolitiikalle: Verkoissa tullaan siirtämään erilaisia digitaalisia objekteja, kuten multimediaobjekteja, verkosta ladattavia ohjelmistoja tai liikkuvia agentteja, joihin kuuluu sisäänrakennettuja turvallisuusjärjestelyjä. Termi "käytettävyys" ymmärretään nykyään mahdollisuudeksi käyttää verkkoja, mutta se muuttuu kohti valtuutettua käyttöä, esimerkiksi oikeutta käyttää videopeliä tietyn ajan, ottaa yksi kopio jostakin ohjelmasta jne. Tulevaisuudessa IP-verkkojen operaattorit haluavat ehkä parantaa turvallisuutta valvomalla verkkoliikennettä jatkuvasti ja hyväksyä vain erikseen sallitun liikenteen. Tällaisten toimien on kuitenkin oltava tietosuojasääntöjen mukaisia. Käyttäjät tulevat siirtymään "aina päällä" oleviin Internet-yhteyksiin, jotka lisäävät hyökkääjien mahdollisuuksia ja tekevät suojaamattomista päätelaitteista haavoittuvia, ja hyökkääjien on helpompi välttää paljastuminen. Useita laitteita yhdistäviä kotiverkkoja otetaan laajalti käyttöön, mikä tarjoaa uusia hyökkäysmahdollisuuksia ja lisää käyttäjien suojattomuutta (on esimerkiksi mahdollista, että hälyttimet kytketään pois päältä etätietokoneen avulla). Langattomien verkkojen (langattomat tilaajayhteydet, langattomat lähiverkot, kolmannen sukupolven matkaviestintä) laaja käyttöönotto edellyttää radiosignaalien välityksellä siirrettävien tietojen tehokasta salausta. Siksi on yhä 18

19 ongelmallisempaa vaatia lainsäädännössä näiden signaalien alhaista salaamistasoa. Verkkoja ja tietojärjestelmiä kiinteiden ja langattomien yhdistelmiä tulee olemaan kaikkialla, ja ne tarjoavat "älykkään toimintaympäristön" eli omatoimisia toimintoja, jotka käynnistyvät automaattisesti ja tekevät käyttäjän aikaisemmin tekemiä päätöksiä. Haasteena on välttää kohtuuton haavoittuvuus ja integroida järjestelmiin turvallisuus. 3. Eurooppalainen lähestymistapa 3.1. Julkisen politiikan perustelut Viestintäverkkojen suojelua pidetään yhä useammin päättäjien ensisijaisena tavoitteena lähinnä tietosuojan, talouden toimivuuden ja kansallisen turvallisuuden varmistamisen vuoksi sekä sähköisen kaupankäynnin edistämishalun takia. Tämä on johtanut melkoiseen määrään oikeudellisia takeita EU:n tietosuojadirektiiveissä ja EU:n telealan sääntelyjärjestelmässä (kuten kohdassa 3.6 on kuvattu). Näitä säännöksiä on kuitenkin sovellettava nopeasti muuttuvassa uusien tekniikoiden, kilpailumarkkinoiden, verkkojen lähentymisen ja maailmanlaajuistumisen leimaamassa ympäristössä. Näihin haasteisiin liittyy se tosiasia, että markkinoilla tulee olemaan taipumus ali-investoida turvallisuuteen jäljempänä tarkasteltavista syistä. Verkko- ja tietoturva on markkinoilla ostettava ja myytävä kauppatavara ja osapuolten välisten sopimusten osa. Turvallisuustuotteiden markkinat ovat kasvaneet merkittävästi muutamana viime vuonna. Joidenkin tutkimusten mukaan Internetturvaohjelmistomarkkinoiden arvo koko maailmassa oli vuoden 1999 lopulla noin 4,4 miljardia dollaria 11, ja markkinat kasvavat 23 % vuodessa niin, että vuonna 2004 niiden arvo on 8,3 miljardia dollaria. Euroopassa sähköiseen viestintään liittyvien turvallisuusmarkkinoiden ennustetaan kasvavan vuoden miljoonasta dollarista 5,3 miljardiin dollariin vuonna , ja tietotekniikoiden turvallisuusmarkkinoiden arvioidaan kasvavan vuoden miljoonasta dollarista 2,74 miljardiin dollariin vuonna Yleinen olettamus on, että hintamekanismi tasapainottaa turvallisuuden tuottamisen kustannukset ja erityiset turvallisuustarpeet. Jotkut käyttäjät toivovat suurta turvallisuutta, kun toisille taas riittää pienemmät takeet vaikka valtio saattaakin huolehtia vähimmäisturvallisuudesta. Heidän mieltymyksensä oletetaan näkyvän hinnassa, jonka he ovat halukkaita maksamaan turvatoiminnoista. Kuten kohdan 2 tarkastelussa kuitenkin osoitettiin, monet turvallisuusriskit ovat yhä ratkaisematta tai ratkaisujen tulo markkinoille on hidasta markkinoiden tiettyjen puutteiden takia: i) Yhteiskunnalliset kustannukset ja edut: Investointi verkkoturvallisuuden parantamiseen aiheuttaa yhteiskunnallisia kustannuksia ja etuja, jotka eivät heijastu riittävästi markkinahintoihin. Kustannusten osalta markkinatoimijat eivät ole vastuussa kaikesta vahingosta, joka liittyy heidän turvallisuutta koskevaan käytökseensä. Käyttäjien ja tarjoajien, joiden turvallisuustaso on alhainen, ei tarvitse korvata sivullisille aiheutuvia vahinkoja. Heidän tilanteensa on sama kuin huolimattoman autonkuljettajan, jonka ei katsota olevan vastuussa aiheuttamaansa onnettomuutta seuranneen liikenneruuhkan IDC : Internet security market forecast and analysis, Report #W Lokakuu Frost&Sullivan : The European Internet communication security markets, report Marraskuu Frost&Sullivan : The European Internet system security markets, report Heinäkuu

20 kustannuksista. Internetissä on samalla tavoin toteutettu monia hyökkäyksiä suhteellisen huolimattomien käyttäjien huonosti suojattujen koneiden välityksellä. Turvallisuuden edutkaan eivät heijastu täysin markkinahintoihin. Kun operaattorit, tavarantoimittajat tai palveluntarjoajat parantavat tuotteidensa turvallisuutta, suuri osa tämän investoinnin eduista koituu paitsi heidän asiakkailleen myös kaikille niille, joita sähköinen viestintä koskee suoraan tai epäsuorasti eli periaatteessa koko taloudelle. ii) Tietojen epäsymmetrisyys: Verkoista on tulossa yhä monimutkaisempia, ja ne saavuttavat laajempia markkinoita, joilla olevista käyttäjistä monet eivät juurikaan ymmärrä tekniikkaa tai sen mahdollisia vaaroja. Tämä tarkoittaa, etteivät käyttäjät ole täysin tietoisia kaikista turvallisuusriskeistä, ja monien operaattoreiden, kauppiaiden tai palveluntarjoajien on vaikea arvioida suojattomuutta ja sen leviämistä. Monissa uusissa palveluissa, sovelluksissa ja ohjelmistoissa tarjotaan houkuttelevia toimintoja, mutta usein nämä toiminnot aiheuttavat uutta suojattomuutta (esim. Internetin suosio perustuu osittain helposti ladattavien multimediasovellusten laajaan valikoimaan, mutta nämä ohjelmistolaajennukset ovat myös sisääntuloväylä hyökkäyksille). Vaikka edut ovatkin selviä, riskit eivät sitä ole, ja tavarantoimittajille on houkuttelevampaa tarjota uusia toimintoja kuin parempaa turvallisuutta. iii) Julkisten toimien ongelma: Operaattorit valitsevat yhä useammin Internet-standardit tai yhdistävät jotenkin verkkonsa Internetiin. Internetin suunnittelussa ei kuitenkaan ajateltu turvallisuutta, vaan päinvastoin se kehitettiin tiedonsaannin varmistamiseksi ja tiedonvaihdon helpottamiseksi. Tämä on ollut sen menestyksen perusta. Internetistä on tullut ennennäkemättömän runsas ja monimuotoinen maailmanlaajuinen verkkojen verkko. Turvallisuusinvestointi kannattaa usein ainoastaan, jos tarpeeksi moni muu tekee samoin. Turvallisuusratkaisujen luominen edellyttää siten yhteistyötä. Yhteistyö toimii kuitenkin vain silloin, kun mukana on kriittinen massa toimijoita, mihin on vaikea päästä, koska "vapaamatkustajanakin" voi tehdä voittoa. Tuotteiden ja palvelujen yhteentoimivuus mahdollistaa kilpailun turvallisuusratkaisujen välillä. Tämä saattaa kuitenkin aiheuttaa huomattavia koordinointikustannuksia, koska saatetaan tarvita maailmanlaajuisia ratkaisuja, ja joillakin toimijoilla on houkutus tyrkyttää markkinoille oma ratkaisunsa. Koska monissa tuotteissa ja palveluissa käytetään yhä omia yrityskohtaisia ratkaisuja, sellaisten turvallisten standardien käyttö ei tuo mitään etua, jotka parantavat turvallisuutta ainoastaan, jos kaikki muutkin tarjoavat niitä. Näiden puutteiden vuoksi televiestintä- ja tietosuoja-alan sääntelyjärjestelmä sisältää jo operaattoreita ja palveluntarjoajia koskevia oikeudellisia velvoitteita tietyn turvallisuustason varmistamiseksi viestintä- ja tietojärjestelmissä. Eurooppalaisen verkko- ja tietoturvapolitiikan perusteita voidaan kuvata seuraavasti. Ensinnäkin EU:n tason oikeussäännöksiä on sovellettava tehokkaasti, mikä edellyttää yhteistä näkemystä niiden taustalla olevista turvallisuuskysymyksistä ja tarvittavista erityistoimista. Sääntelyjärjestelmän on myös kehityttävä tulevaisuudessa, kuten voidaan jo nähdä ehdotetusta sähköisen viestinnän uudesta sääntelyjärjestelmästä tai verkkorikollisuuskeskusteluun liittyvistä tulevista ehdotuksista. Toiseksi tietyt markkinoiden puutteet johtavat siihen johtopäätökseen, että markkinavoimat eivät aja riittäviin investointeihin turvallisuustekniikkaan tai turvallisuuden harjoittamiseen. Poliittisin toimin voidaan vahvistaa markkinaprosessia ja samalla parantaa sääntelyjärjestelmän toimivuutta. Lopuksi viestintä- ja tietopalveluja tarjotaan rajojen yli. Siksi tarvitaan eurooppalaista lähestymistapaa näiden palvelujen sisämarkkinoiden varmistamiseksi, yhteisistä ratkaisuista hyötymiseksi ja jotta voitaisiin toimia tehokkaasti maailmanlaajuisella tasolla. 20

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

LAUSUNTOLUONNOS. FI Moninaisuudessaan yhtenäinen FI. Euroopan parlamentti 2015/0068(CNS) 1.9.2015. oikeudellisten asioiden valiokunnalta

LAUSUNTOLUONNOS. FI Moninaisuudessaan yhtenäinen FI. Euroopan parlamentti 2015/0068(CNS) 1.9.2015. oikeudellisten asioiden valiokunnalta Euroopan parlamentti 2014-2019 Oikeudellisten asioiden valiokunta 2015/0068(CNS) 1.9.2015 LAUSUNTOLUONNOS oikeudellisten asioiden valiokunnalta talous- ja raha-asioiden valiokunnalle ehdotuksesta neuvoston

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Euroopan unionin neuvosto Bryssel, 28. lokakuuta 2014 (OR. en) Euroopan komission pääsihteerin puolesta Jordi AYET PUIGARNAU, johtaja

Euroopan unionin neuvosto Bryssel, 28. lokakuuta 2014 (OR. en) Euroopan komission pääsihteerin puolesta Jordi AYET PUIGARNAU, johtaja Euroopan unionin neuvosto Bryssel, 28. lokakuuta 2014 (OR. en) Toimielinten välinen asia: 2014/0313 (NLE) 14254/14 EHDOTUS Lähettäjä: Saapunut: 27. lokakuuta 2014 Vastaanottaja: Kom:n asiak. nro: Asia:

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

EUROOPAN YHTEISÖJEN KOMISSIO. Ehdotus: EUROOPAN PARLAMENTIN JA NEUVOSTON DIREKTIIVI

EUROOPAN YHTEISÖJEN KOMISSIO. Ehdotus: EUROOPAN PARLAMENTIN JA NEUVOSTON DIREKTIIVI EUROOPAN YHTEISÖJEN KOMISSIO Bryssel 05.08.2002 KOM(2002) 451 lopullinen 2002/0201 (COD) Ehdotus: EUROOPAN PARLAMENTIN JA NEUVOSTON DIREKTIIVI direktiivin 95/2/EY muuttamisesta elintarvikelisäaineen E

Lisätiedot

Liikenne- ja matkailuvaliokunta MIETINTÖLUONNOS

Liikenne- ja matkailuvaliokunta MIETINTÖLUONNOS EUROOPAN PARLAMENTTI 2009-2014 Liikenne- ja matkailuvaliokunta 18.2.2013 2012/2296(INI) MIETINTÖLUONNOS kevyiden yksityisajoneuvojen tiemaksu- ja vinjettijärjestelmää Euroopassa koskevasta strategiasta

Lisätiedot

Ehdotus NEUVOSTON DIREKTIIVI

Ehdotus NEUVOSTON DIREKTIIVI EUROOPAN KOMISSIO Bryssel 23.6.2011 KOM(2011) 377 lopullinen 2011/0164 (NLE) Ehdotus NEUVOSTON DIREKTIIVI kosmeettisia valmisteita koskevan direktiivin 76/768/ETY muuttamisesta sen liitteen III mukauttamiseksi

Lisätiedot

KOMISSION SUOSITUS. annettu 13.1.2010,

KOMISSION SUOSITUS. annettu 13.1.2010, EUROOPAN KOMISSIO Bryssel 13.1.2010 K(2010)19 lopullinen KOMISSION SUOSITUS annettu 13.1.2010, jäsenvaltioiden välisestä suojatusta sähköisestä tiedonvaihdosta niiden myöntämien kuljettajakorttien ainutkertaisuuden

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

.LLQWHlW \KWH\GHW NRPLVVLR WRLPLLQ YLHVWLQWlNXVWDQQXVWHQDOHQWDPLVHNVL(XURRSDVVD

.LLQWHlW \KWH\GHW NRPLVVLR WRLPLLQ YLHVWLQWlNXVWDQQXVWHQDOHQWDPLVHNVL(XURRSDVVD ,3 Bryssel, 24. marraskuuta 1999.LLQWHlW \KWH\GHW NRPLVVLR WRLPLLQ YLHVWLQWlNXVWDQQXVWHQDOHQWDPLVHNVL(XURRSDVVD (XURRSDQ NRPLVVLR RQ DQWDQXW VXRVLWXNVHQ O\K\HQ PDWNDQ NLLQWHLGHQ \KWH\NVLHQ KLQQRLWWHOXVWD

Lisätiedot

Digitaalisen maailman mahdollisuudet OKM:n kirjastopäivät 2012. Minna Karvonen 11.12.2012

Digitaalisen maailman mahdollisuudet OKM:n kirjastopäivät 2012. Minna Karvonen 11.12.2012 Digitaalisen maailman mahdollisuudet OKM:n kirjastopäivät 2012 Minna Karvonen 11.12.2012 Kirjastot digitalisoituvassa maailmassa: kansallista perustaa Hallitusohjelman kirjaukset: kirjastojen kehittäminen

Lisätiedot

Hankinnan suunnittelu, hankinnoista ilmoittaminen ja viestintä

Hankinnan suunnittelu, hankinnoista ilmoittaminen ja viestintä Hankinnan suunnittelu, hankinnoista ilmoittaminen ja viestintä Julkisten hankintojen neuvontayksikön seminaari 21.10.2013 Lakimies, VT Jonna Törnroos Sähköiset viestintävälineet Jäsenvaltioiden on huolehdittava

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Ehdotus EUROOPAN PARLAMENTIN JA NEUVOSTON PÄÄTÖS

Ehdotus EUROOPAN PARLAMENTIN JA NEUVOSTON PÄÄTÖS EUROOPAN KOMISSIO Strasbourg 20.11.2012 COM(2012) 697 final 2012/0328 (COD) Ehdotus EUROOPAN PARLAMENTIN JA NEUVOSTON PÄÄTÖS poikkeamisesta tilapäisesti kasvihuonekaasujen päästöoikeuksien kaupan järjestelmän

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Ehdotus EUROOPAN PARLAMENTIN JA NEUVOSTON ASETUS

Ehdotus EUROOPAN PARLAMENTIN JA NEUVOSTON ASETUS EUROOPAN KOMISSIO Bryssel 10.9.2013 COM(2013) 621 final 2013/0303 (COD) Ehdotus EUROOPAN PARLAMENTIN JA NEUVOSTON ASETUS yhteisön sisävesiliikenteen aluskapasiteettia koskevista toimintalinjoista sisävesiliikenteen

Lisätiedot

Teollisuus-, tutkimus- ja energiavaliokunta

Teollisuus-, tutkimus- ja energiavaliokunta EUROOPAN PARLAMENTTI 2009-2014 Teollisuus-, tutkimus- ja energiavaliokunta 2008/0255(COD) 3.2.2010 TARKISTUKSET 4-9 Lausuntoluonnos Jorgo Chatzimarkakis (PE430.863v01-00) ihmisille ja eläimille tarkoitettuja

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

EUROOPAN PARLAMENTTI

EUROOPAN PARLAMENTTI EUROOPAN PARLAMENTTI 1999 2004 Kansalaisvapauksien ja -oikeuksien sekä oikeus- ja sisäasioiden valiokunta 10. helmikuuta 2003 PE 319.199/AMC 13-18 KOMPROMISSITARKISTUKSET 13-18 Mietintöluonnos (PE 319.199)

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Sähköinen laskutus julkisissa hankinnoissa

Sähköinen laskutus julkisissa hankinnoissa Sähköinen laskutus julkisissa hankinnoissa Julkisten hankintojen neuvontayksikön seminaari sähköisistä hankinnoista, erityisasiantuntija/rahoitusala Suomen Kuntaliitto, kuntatalous Euroopan komission ehdotus

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Ehdotus NEUVOSTON LAUSUNTO. SLOVENIAn talouskumppanuusohjelmasta

Ehdotus NEUVOSTON LAUSUNTO. SLOVENIAn talouskumppanuusohjelmasta EUROOPAN KOMISSIO Bryssel 15.11.2013 COM(2013) 911 final 2013/0396 (NLE) Ehdotus NEUVOSTON LAUSUNTO SLOVENIAn talouskumppanuusohjelmasta FI FI 2013/0396 (NLE) Ehdotus NEUVOSTON LAUSUNTO SLOVENIAn talouskumppanuusohjelmasta

Lisätiedot

Tietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99

Tietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99 5093/98/FI/lopullinen WP 17 Tietosuojatyöryhmä Työryhmän 23 päivänä helmikuuta 1999 hyväksymä suositus 1/99 ohjelmistojen ja laitteistojen Internetissä suorittamasta ei-havaittavasta ja automaattisesta

Lisätiedot

Komissio esittää yhtiöoikeutta ja omistajaohjausta koskevan toimintasuunnitelman

Komissio esittää yhtiöoikeutta ja omistajaohjausta koskevan toimintasuunnitelman IP/03/716 Bryssel 21. toukokuuta 2003 Komissio esittää yhtiöoikeutta ja omistajaohjausta koskevan toimintasuunnitelman Euroopan komission tuoreella toimintasuunnitelmalla yhtiöoikeuden uudistamisesta ja

Lisätiedot

EUROOPAN PARLAMENTTI

EUROOPAN PARLAMENTTI EUROOPAN PARLAMENTTI 1999 2004 Kansalaisvapauksien ja -oikeuksien sekä oikeus- ja sisäasioiden valiokunta 29. kesäkuuta 2001 PE 302.207/14-23 TARKISTUKSET 14-23 MIETINTÖLUONNOS: Luís Marinho (PE 302.207)

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Liikenne- ja matkailuvaliokunta LAUSUNTOLUONNOS

Liikenne- ja matkailuvaliokunta LAUSUNTOLUONNOS EUROOPAN PARLAMENTTI 2009-2014 Liikenne- ja matkailuvaliokunta 15.10.2010 2010/0195(COD) LAUSUNTOLUONNOS liikenne- ja matkailuvaliokunnalta ympäristön, kansanterveyden ja elintarvikkeiden turvallisuuden

Lisätiedot

EUROOPAN YHTEISÖJEN KOMISSION TIEDONANTO RAJAT YLITTÄVÄÄ TYÖELÄKETARJONTAA KOSKEVIEN VEROESTEIDEN POISTAMISESTA KOM(2001) 214 LOPULLINEN

EUROOPAN YHTEISÖJEN KOMISSION TIEDONANTO RAJAT YLITTÄVÄÄ TYÖELÄKETARJONTAA KOSKEVIEN VEROESTEIDEN POISTAMISESTA KOM(2001) 214 LOPULLINEN VALTIOVARAINMINISTERIÖ Vero-osasto 8.11.2001 EU/291001/0844 Suuri valiokunta 00102 EDUSKUNTA ASIA: EUROOPAN YHTEISÖJEN KOMISSION TIEDONANTO RAJAT YLITTÄVÄÄ TYÖELÄKETARJONTAA KOSKEVIEN VEROESTEIDEN POISTAMISESTA

Lisätiedot

EUROOPAN PARLAMENTTI

EUROOPAN PARLAMENTTI EUROOPAN PARLAMENTTI 1999 2004 Teollisuus-, ulkomaankauppa-, tutkimus- ja energiavaliokunta VÄLIAIKAINEN 2003/0282(COD) 12. helmikuuta 2004 LAUSUNTOLUONNOS teollisuus-, ulkomaankauppa-, tutkimus- ja energiavaliokunnalta

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

EUROOPAN YHTEISÖJEN KOMISSIO. Ehdotus NEUVOSTON PÄÄTÖS

EUROOPAN YHTEISÖJEN KOMISSIO. Ehdotus NEUVOSTON PÄÄTÖS EUROOPAN YHTEISÖJEN KOMISSIO Bryssel 06.01.2005 KOM(2004) 854 lopullinen Ehdotus NEUVOSTON PÄÄTÖS luvan antamisesta Alankomaiden kuningaskunnalle soveltaa jäsenvaltioiden liikevaihtoverolainsäädännön yhdenmukaistamisesta

Lisätiedot

9146/16 team/eho/si 1 DG E - 1C

9146/16 team/eho/si 1 DG E - 1C Euroopan unionin neuvosto Bryssel, 19. toukokuuta 2016 (OR. en) 9146/16 AUDIO 64 CULT 44 DIGIT 53 ILMOITUS Lähettäjä: Vastaanottaja: Neuvoston pääsihteeristö Neuvosto Ed. asiak. nro: 8668/16 AUDIO 53 CULT

Lisätiedot

HE 50/2016 vp. Esityksessä ehdotetaan säädettäväksi laki ehdolliseen pääsyyn perustuvien ja ehdollisen pääsyn

HE 50/2016 vp. Esityksessä ehdotetaan säädettäväksi laki ehdolliseen pääsyyn perustuvien ja ehdollisen pääsyn Hallituksen esitys eduskunnalle laiksi ehdolliseen pääsyyn perustuvien ja ehdollisen pääsyn sisältävien palvelujen oikeussuojasta tehdyn eurooppalaisen yleissopimuksen lainsäädännön alaan kuuluvien määräysten

Lisätiedot

KOMISSION DELEGOITU PÄÄTÖS, annettu 13.1.2016,

KOMISSION DELEGOITU PÄÄTÖS, annettu 13.1.2016, EUROOPAN KOMISSIO Bryssel 13.1.2016 C(2016) 1 final KOMISSION DELEGOITU PÄÄTÖS, annettu 13.1.2016, Euroopan parlamentin ja neuvoston direktiivin 2005/36/EY liitteen V muuttamisesta siltä osin kuin on kyse

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

T E R H O N E V A S A L O

T E R H O N E V A S A L O K Ä Y T T Ä J Ä T I E T O J E N H A L L I N N O I N T I H U O M I S E N P A L V E L U I S S A K O K O N A I S U U D I S T U S E U : N T I E T O S U O J A L A I N S Ä Ä D Ä N N Ö S S Ä T E R H O N E V A

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

KOMISSION PÄÄTÖS, annettu 25.11.2014,

KOMISSION PÄÄTÖS, annettu 25.11.2014, EUROOPAN KOMISSIO Strasbourg 25.11.2014 C(2014) 9048 final KOMISSION PÄÄTÖS, annettu 25.11.2014, komission pääjohtajien sekä organisaatioiden tai itsenäisten ammatinharjoittajien välisiä kokouksia koskevan

Lisätiedot

KOMISSION PÄÄTÖS, annettu 25.11.2014,

KOMISSION PÄÄTÖS, annettu 25.11.2014, EUROOPAN KOMISSIO Strasbourg 25.11.2014 C(2014) 9051 final KOMISSION PÄÄTÖS, annettu 25.11.2014, komission jäsenten sekä organisaatioiden tai itsenäisten ammatinharjoittajien välisiä kokouksia koskevan

Lisätiedot

EUROOPAN YHTEISÖJEN KOMISSIO KOMISSION TIEDONANTO EUROOPAN PARLAMENTILLE. EY:n perustamissopimuksen 251 artiklan 2 kohdan toisen alakohdan nojalla

EUROOPAN YHTEISÖJEN KOMISSIO KOMISSION TIEDONANTO EUROOPAN PARLAMENTILLE. EY:n perustamissopimuksen 251 artiklan 2 kohdan toisen alakohdan nojalla EUROOPAN YHTEISÖJEN KOMISSIO Bryssel 12.1.2009 KOM(2008) 904 lopullinen 2007/0198 (COD) KOMISSION TIEDONANTO EUROOPAN PARLAMENTILLE EY:n perustamissopimuksen 251 artiklan 2 kohdan toisen alakohdan nojalla

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

TARKISTUKSET 1-19. FI Moninaisuudessaan yhtenäinen FI 2015/2074(BUD) 12.5.2015. Lausuntoluonnos Ildikó Gáll-Pelcz (PE554.

TARKISTUKSET 1-19. FI Moninaisuudessaan yhtenäinen FI 2015/2074(BUD) 12.5.2015. Lausuntoluonnos Ildikó Gáll-Pelcz (PE554. EUROOPAN PARLAMENTTI 2014-2019 Sisämarkkina- ja kuluttajansuojavaliokunta 12.5.2015 2015/2074(BUD) TARKISTUKSET 1-19 Ildikó Gáll-Pelcz (PE554.943v02-00) vuoden 2016 talousarvioesitystä käsittelevän trilogin

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Kevyiden yksityisajoneuvojen tiemaksu- ja vinjettijärjestelmä

Kevyiden yksityisajoneuvojen tiemaksu- ja vinjettijärjestelmä P7_TA(2013)0248 Kevyiden yksityisajoneuvojen tiemaksu- ja vinjettijärjestelmä Euroopan parlamentin päätöslauselma 11. kesäkuuta 2013 kevyiden yksityisajoneuvojen tiemaksu- ja vinjettijärjestelmää Euroopassa

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

22.7.2010 Euroopan unionin virallinen lehti L 189/19

22.7.2010 Euroopan unionin virallinen lehti L 189/19 22.7.2010 Euroopan unionin virallinen lehti L 189/19 KOMISSION PÄÄTÖS, annettu 19 päivänä heinäkuuta 2010, Euroopan parlamentin ja neuvoston direktiivin 2004/49/EY 7 artiklassa tarkoitetuista yhteisistä

Lisätiedot

***I MIETINTÖLUONNOS

***I MIETINTÖLUONNOS EUROOPAN PARLAMENTTI 2009-2014 Kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunta 12.7.2010 2010/0137(COD) ***I MIETINTÖLUONNOS ehdotuksesta Euroopan parlamentin ja neuvoston asetukseksi luettelon

Lisätiedot

EUROOPAN PARLAMENTTI 2014-2019. Naisten oikeuksien ja sukupuolten tasa-arvon valiokunta LAUSUNTOLUONNOS

EUROOPAN PARLAMENTTI 2014-2019. Naisten oikeuksien ja sukupuolten tasa-arvon valiokunta LAUSUNTOLUONNOS EUROOPAN PARLAMENTTI 2014-2019 Naisten oikeuksien ja sukupuolten tasa-arvon valiokunta 12.11.2014 2014/0124(COD) LAUSUNTOLUONNOS naisten oikeuksien ja sukupuolten tasa-arvon valiokunnalta työllisyyden

Lisätiedot

EUROOPAN UNIONIN NEUVOSTO. Bryssel, 6. kesäkuuta 2005 (13.06) (OR. en) 9803/05 SAN 99

EUROOPAN UNIONIN NEUVOSTO. Bryssel, 6. kesäkuuta 2005 (13.06) (OR. en) 9803/05 SAN 99 EUROOPAN UNIONIN NEUVOSTO Bryssel, 6. kesäkuuta 2005 (13.06) (OR. en) 9803/05 SAN 99 SAATE Lähettäjä: Pääsihteeristö Vastaanottaja: Valtuuskunnat Ed. asiak. nro: 9181/05 SAN 67 Asia: Neuvoston päätelmät

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten

Lisätiedot

EUROOPAN YHTEISÖJEN KOMISSIO. Ehdotus NEUVOSTON ASETUS. viinin yhteisestä markkinajärjestelystä annetun asetuksen (EY) N:o 1493/1999 muuttamisesta

EUROOPAN YHTEISÖJEN KOMISSIO. Ehdotus NEUVOSTON ASETUS. viinin yhteisestä markkinajärjestelystä annetun asetuksen (EY) N:o 1493/1999 muuttamisesta EUROOPAN YHTEISÖJEN KOMISSIO Bryssel 20.6.2001 KOM(2001) 332 lopullinen 2001/0132 (CNS) Ehdotus NEUVOSTON ASETUS viinin yhteisestä markkinajärjestelystä annetun asetuksen (EY) N:o 1493/1999 muuttamisesta

Lisätiedot

Ehdotus NEUVOSTON PÄÄTÖS

Ehdotus NEUVOSTON PÄÄTÖS EUROOPAN KOMISSIO Bryssel 9.1.2015 COM(2014) 749 final 2014/0358 (NLE) Ehdotus NEUVOSTON PÄÄTÖS valtiosta toiseen tapahtuvaa ilman epäpuhtauksien kaukokulkeutumista koskevaan vuoden 1979 yleissopimukseen

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Sosiaali- ja terveysministeriön asetus

Sosiaali- ja terveysministeriön asetus Luonnos 22.4.2016 Sosiaali- ja terveysministeriön asetus ihmisen elimien, kudoksien ja solujen lääketieteellisestä käytöstä annetun sosiaalija terveysministeriön asetuksen muuttamisesta Sosiaali- ja terveysministeriön

Lisätiedot

Joustojärjestelmän mukaisesti markkinoille saatetut moottorit ***I

Joustojärjestelmän mukaisesti markkinoille saatetut moottorit ***I P7_TA-PROV(2011)0452 Joustojärjestelmän mukaisesti markkinoille saatetut moottorit ***I Euroopan parlamentin lainsäädäntöpäätöslauselma 25. lokakuuta 2011 ehdotuksesta Euroopan parlamentin ja neuvoston

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

KOMISSION TIEDONANTO EUROOPAN PARLAMENTILLE. Euroopan unionin toiminnasta tehdyn sopimuksen 294 artiklan 6 kohdan mukaisesti

KOMISSION TIEDONANTO EUROOPAN PARLAMENTILLE. Euroopan unionin toiminnasta tehdyn sopimuksen 294 artiklan 6 kohdan mukaisesti EUROOPAN KOMISSIO Bryssel 4.3.2014 COM(2014) 140 final KOMISSION TIEDONANTO EUROOPAN PARLAMENTILLE Euroopan unionin toiminnasta tehdyn sopimuksen 294 artiklan 6 kohdan mukaisesti neuvoston ensimmäisessä

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

Verkkokaupan tuoteturvallisuus EU-tasolla - komission toimet Maija Laurila

Verkkokaupan tuoteturvallisuus EU-tasolla - komission toimet Maija Laurila Verkkokaupan tuoteturvallisuus EU-tasolla - komission toimet Maija Laurila Time Magazine 1966 "Online Shopping Will Flop" { Miksi komissio miettii verkkokaupan markkinavalvontaa erikseen? 1. Tuoteturvallisuusdirektiivin

Lisätiedot

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien

Lisätiedot

EU ja julkiset hankinnat

EU ja julkiset hankinnat EU ja julkiset hankinnat Laatua hankintoihin Julkiset hankinnat - taustaa EU2020-strategia edellyttää entistä voimakkaampaa panostusta osaamis- ja innovaatiotalouteen, vähähiiliseen ja resurssitehokkaaseen

Lisätiedot

EUROOPAN YHTEISÖJEN KOMISSIO. Ehdotus: NEUVOSTON PÄÄTÖS

EUROOPAN YHTEISÖJEN KOMISSIO. Ehdotus: NEUVOSTON PÄÄTÖS FI FI FI EUROOPAN YHTEISÖJEN KOMISSIO Bryssel 26.11.2007 KOM(2007) 752 lopullinen Ehdotus: NEUVOSTON PÄÄTÖS luvan antamisesta Yhdistyneelle kuningaskunnalle jatkaa yhteisestä arvonlisäverojärjestelmästä

Lisätiedot

Asia Euroopan lentoasemien kapasiteettia, tehokkuutta ja turvallisuutta koskeva toimintasuunnitelma komission tiedonanto

Asia Euroopan lentoasemien kapasiteettia, tehokkuutta ja turvallisuutta koskeva toimintasuunnitelma komission tiedonanto Liikenne- ja viestintäministeriö E-KIRJELMÄ LVM2007-00260 LPY Siren Topi 24.06.2007 Eduskunta Suuri valiokunta Viite Asia Euroopan lentoasemien kapasiteettia, tehokkuutta ja turvallisuutta koskeva toimintasuunnitelma

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

TARKISTUKSET 1-10. FI Moninaisuudessaan yhtenäinen FI 2014/0250(COD) 13.11.2014. Mietintöluonnos Sorin Moisă (PE539.749v01-00)

TARKISTUKSET 1-10. FI Moninaisuudessaan yhtenäinen FI 2014/0250(COD) 13.11.2014. Mietintöluonnos Sorin Moisă (PE539.749v01-00) EUROOPAN PARLAMENTTI 2014-2019 Kansainvälisen kaupan valiokunta 13.11.2014 2014/0250(COD) TARKISTUKSET 1-10 Mietintöluonnos Sorin Moisă (PE539.749v01-00) ehdotuksesta Euroopan parlamentin ja neuvoston

Lisätiedot

Uusi kuntalaki: Miten sähköisiä toimintatapoja edistetään? Katariina Huikko, lakimies Kuntalaki uudistuu seminaari Kuntatalo 3.6.

Uusi kuntalaki: Miten sähköisiä toimintatapoja edistetään? Katariina Huikko, lakimies Kuntalaki uudistuu seminaari Kuntatalo 3.6. Uusi kuntalaki: Miten sähköisiä toimintatapoja edistetään? Katariina Huikko, lakimies Kuntalaki uudistuu seminaari Kuntatalo 3.6.2014 Tavoitteena Ajasta ja paikasta riippumattoman päätöksenteon mahdollistaminen

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

Kolmansien maiden kanssa käytävää ulkomaankauppaa koskevat tilastot (säädösvallan ja täytäntöönpanovallan siirtäminen) ***I

Kolmansien maiden kanssa käytävää ulkomaankauppaa koskevat tilastot (säädösvallan ja täytäntöönpanovallan siirtäminen) ***I P7_TA(2014)0226 Kolmansien maiden kanssa käytävää ulkomaankauppaa koskevat tilastot (säädösvallan ja täytäntöönpanovallan siirtäminen) ***I Euroopan parlamentin lainsäädäntöpäätöslauselma 12. maaliskuuta

Lisätiedot

Ehdotus NEUVOSTON PÄÄTÖS. ETA:n sekakomiteassa Euroopan unionin puolesta esitettävästä kannasta ETA-sopimuksen liitteen XXI muuttamiseen

Ehdotus NEUVOSTON PÄÄTÖS. ETA:n sekakomiteassa Euroopan unionin puolesta esitettävästä kannasta ETA-sopimuksen liitteen XXI muuttamiseen EUROOPAN KOMISSIO Bryssel 30.5.2013 COM(2013) 313 final 2013/0163 (NLE) Ehdotus NEUVOSTON PÄÄTÖS ETA:n sekakomiteassa Euroopan unionin puolesta esitettävästä kannasta ETA-sopimuksen liitteen XXI muuttamiseen

Lisätiedot

Eurooppalaiset menettelysäännöt sovittelijoille

Eurooppalaiset menettelysäännöt sovittelijoille FI FI FI Eurooppalaiset menettelysäännöt sovittelijoille Näissä menettelysäännöissä vahvistetaan periaatteita, joita yksittäiset sovittelijat voivat halutessaan noudattaa omalla vastuullaan. Sovittelijat

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

LAUSUNTOLUONNOS. FI Moninaisuudessaan yhtenäinen FI 2012/0184(COD) 26.2.2013. teollisuus-, tutkimus- ja energiavaliokunnalta

LAUSUNTOLUONNOS. FI Moninaisuudessaan yhtenäinen FI 2012/0184(COD) 26.2.2013. teollisuus-, tutkimus- ja energiavaliokunnalta EUROOPAN PARLAMENTTI 2009-2014 Teollisuus-, tutkimus- ja energiavaliokunta 26.2.2013 2012/0184(COD) LAUSUNTOLUONNOS teollisuus-, tutkimus- ja energiavaliokunnalta liikenne- ja matkailuvaliokunnalle ehdotuksesta

Lisätiedot

Verkkopalkan palvelukuvaus

Verkkopalkan palvelukuvaus 27.1.2012 1 (6) Verkkopalkan palvelukuvaus 27.1.2012 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Verkkopalkka-palvelun toiminta palkanmaksajalle... 3 3 Verkkopalkan käyttöönotto... 4 4 Verkkopalkka-palvelun

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

LIITTEET. Ehdotukseen EUROOPAN PARLAMENTIN JA NEUVOSTON ASETUS

LIITTEET. Ehdotukseen EUROOPAN PARLAMENTIN JA NEUVOSTON ASETUS EUROOPAN KOMISSIO Bryssel 6.2.2015 COM(2015) 48 final ANNEXES 1 to 3 LIITTEET Ehdotukseen EUROOPAN PARLAMENTIN JA NEUVOSTON ASETUS tietyn kolmannen maan antaman lainsäädännön ekstraterritoriaalisen soveltamisen

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

LIITE. asiakirjaan. Ehdotus neuvoston päätökseksi

LIITE. asiakirjaan. Ehdotus neuvoston päätökseksi EUROOPAN KOMISSIO Bryssel 27.5.2016 COM(2016) 302 final ANNEX 1 LIITE asiakirjaan Ehdotus neuvoston päätökseksi Euroopan unionin ja Filippiinien tasavallan hallituksen välisen tiettyjä lentoliikenteen

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot