Tietoturva tietosuoja tietojärjestelmien suunnittelussa

Koko: px
Aloita esitys sivulta:

Download "Tietoturva tietosuoja tietojärjestelmien suunnittelussa"

Transkriptio

1 Tietoturva tietosuoja tietojärjestelmien suunnittelussa Sovelluskehityksen tietoturvaohje VAHTI 1/2013, Valtiovarainministeriö

2 - Käyttötapauksetkuka tekee ja mitä tekee - Käytettävyys mitä on hyvä käytettävyys käyttäjälle - Navigoinnin suunnittelu - tietoturvallisuus

3 TIETOSUOJA Tiedot suojattava asiattomalta käsittelyltä tietojen valtuudettoman saannin ja käytön estäminen tietojen luottamuksellisuuden säilyttäminen TIETOTURVA Laitteistot, ohjelmistot, tietoliikenneyhteydet ja tiedot on suojattava fyysisesti, teknisesti ja toiminnallisesti asiaintila, jossa uhat eivät aiheuta merkittävää riskiä keinojen ja toimenpiteiden kokonaisuus, joilla varmistetaan turvallisuus sekä normaaleissa että poikkeustilanteissa Tietoteknologian osaamiskeskus 3

4 Tietoturvapolitiikka ja ohjeet Yleiset periaatteet - eettiset periaatteet ja lait (kulttuurisidonnaisuus) Kansalliset periaatteet - kansalliset lait ja ohjeet Ohjeistukset - palvelujen ja teknologian toteutuksesta riippumattomia Toimenpiteet - hallinnolliset ja tekniset toimenpiteet, käyttöönotto-ohjeet, teknologia- ja organisaatioriippuvuus Tietoteknologian osaamiskeskus 4

5 Fyysinen tietoturva Fyysisen tietoturvan tavoitteena on varmistaa, ettei kukaan pääse varastamaan koneita, kovalevyjä tai muita tiedon tallennusmedioita varmistetaan, ettei kukaan pääse kiinni fyysiseen verkkoon tai kopiomaan tietoja, tai ettei jokin onnettomuus (tulipalo, vesivahinko yms) tuhoa tietoa Keinoina käytetään ovien asianmukaista lukitusta, kulunvalvontaa, vartiointia ja hälytysjärjestelmiä. Myös varmuuskopioiden ja syntyneen materiaalin jälkikäsittelyn (mm. säilytys, hävittäminen) turvallisuus on varmistettava Tietoteknologian osaamiskeskus 5

6 Tekninen tietoturva Teknisen tietoturvan tavoitteena on varmistaa, ettei käytetyissä laitteistoissa ja ohjelmistoissa ole tietoturvapuutteita Salasanoilla ja käyttäjätunnuksilla valvotaan tietojärjestelmiin pääsyä ja varmistetaan tietojärjestelmissä olevan tiedon säilyminen luottamuksellisena ja eheänä --->> käyttäjätunnukset määrittelevät, mihin tietoihin kenelläkin on oikeus Käytettävien ohjelmistojen suojaaminen luvattomalta käytöltä, ohjelmistojen lisenssien ylläpitäminen 6 Tietoteknologian osaamiskeskus

7 Laajempiin tietoverkkoihin yhteydessä olevissa lähiverkoissa on syytä varmistaa, etteivät ulkopuoliset pääse suoraan verkkoon Palomuuriratkaisut tai Proxy-palvelimet, jossa verkko eristetään niin, että vain yhden koneen kautta saa yhteyksiä ulkomaailmaan, määritellään mistä osoitteista on sallittua liikennöidä palomuurin takana oleviin järjestelmiin palomuurin avulla voidaan estää suurimmalta osin ylimääräinen liikenne, mutta luotettavaa todennusta, eheyttä, kiistämättömyyttä ja luottamuksellisuutta ne eivät takaa virusten, matojen yms haitallisen ohjelmakoodin torjunta 19/03/2014 Tietoteknologian osaamiskeskus 7

8 Yritysverkon sisäiset työasemat Sovellus palvelin WWWpalvelin Tietoturvapalvelin Bull CP8 DES salausmoduli Palomuuri Internet Reititin X.500 Hakemisto Yrityksen verkkoon ulkopuolelta tulevat työasemayhteydet

9 Toiminnallinen tietoturva Toiminnallisen tietoturvan, henkilöstöturvallisuuden, tavoitteena on varmistaa, ettei kukaan organisaation jäsen pääse käsiksi väärään tietoon, tai tekemään tiedoille jotain sellaisia toimenpiteitä joihin hänellä ei ole oikeuksia. Salassa pidettäviä tietoja ei voida luovuttaa tai siirtää ulkopuolisille ilman asiakkaan allekirjoittamaa kirjallista tai sähköistä suostumusta ja käyttöoikeuden varmistamista Tietojen luovuttaja vastaa luovutuksen laillisuudesta sekä tietojen oikeellisuudesta Tietoja luovutettaessa tulee varmistaa, että tieto ei joudu ulkopuolisten nähtäväksi Käyttöoikeudet, käytön rajoitukset Tietoteknologian osaamiskeskus 9

10 Tietoturvan osa-alueet Luottamuksellisuus (confidentiality): tiedot ovat vain niihin oikeutettujen käytettävissä (turvaluokitus) Eheys (integrity): tiedon muuttumattomuus syötön, käsittelyn ja tiedonsiirron aikana, tiedot eivät saa muuttua eivätkä hävitä virheiden / luvattomien toimenpiteiden seurauksena Todennus (authentication) varmistetaan että tiedonsiirron osapuolet (käyttäjät, tiedot ja tapahtumat) ovat niitä joita sanovat olevansa. Eheys ja todennus= lähetetty tieto vastaanottajalle tullessaan siinä muodossa kuin se on lähetetty Kiistämättömyys (non-repudiation) tarkoittaa ettei tiedon lähettäjä voi kiistää lähettäneensä tietoa /olleensa osapuolena tapahtumassa Pääsynvalvonta (access control) käyttäjien pääsyä järjestelmään ja tietoihin rajoitetaan ja valvotaan Saatavuus (availability) tieto pitää olla helposti ja viiveettä niiden käytössä joille tieto kuuluu. Jäljitettävyys (traceability) Tarvittaessa pitää pystyä selvittämään, Tietoteknologian osaamiskeskus 10 mitä järjestelmässä on tehty, kuka on tehnyt ja milloin tehnyt

11 On tärkeää huomioida turvallisuusnäkökohdat jo vaatimusmäärittelyissä, projektihankinnoissa ja suunnittelussa Ohjelmakoodia kirjoitettaessa ja järjestelmää konfiguroitaessa tietoturvaa tulee käsitellä kuten muitakin laatuominaisuuksia eli projektin kannalta tärkeät asiat ja yleiset hyvät käytännöt tulee ottaa huomioon Aikaisessa vaiheessa tehdyt tietoturvakorjaukset ja -muutokset ovat merkittävästi halvempia verrattuna jälkikäteen testaus- tai tuotantovaiheessa tehtyihin muutoksiin

12 Sovelluskehityksen tietoturvahaasteet Tietojärjestelmän kehittämisprosessissa tietoturvallisuuden huomioiminen koetaan hidastavana Kehittäjät ei aina ole tietoturvatietoisia Tietoturvallisuuden huomioonottamista ei opeteta Tietojärjestelmä voi koostua monesta komponentista, kokonaisuuden tietoturvallisuustaso muodostuu osien tietoturvallisuudesta

13 Huomio tietoturvallisuudessa yleensä vasta tietoturva-auditoinnissa Kehittämisessä kiire laatu ja tietoturvallisuus unohdetaan Tietojärjestelmäympäristöt monimutkaistuneet ulkoistaminen, pilvipalvelut, verkottuminen, uudet kielet ja ohjelmointitekniikat Ohjelmoinnissa ei varauduta mahdollisiin hyökkäyksiin (defensiivinen ohjelmointi) + virustorjunta, palomuurit, verkkohyökkäysten havainnointiohjelmat Riskianalyysit puutteellisia tai niitä ei tehdä lainkaan

14 Yhtä tärkeää kuin järjestelmän tietoturva on sovelluskehitystiimin tietoisuus ja osaaminen sovellustietoturvan alueilla Huomioitavia asioita ovat mm. tietoturvan huomioon ottaminen kehitysprosessissa (oli se Scrum, vesiputous tai jokin muu), tietoturvan dokumentoinnin ja katselmoinnin käytännöt, uusien uhkien tunnistaminen, turvalliset suunnittelumallit sekä sovelluksen ja arkkitehtuurikehyksen välinen vastuunjako tietoturvasuojauksissa Tätä tukee usein yrityksen sovelluskehitystietoturvaryhmä tai -asiantuntija, joka myös ohjeistaa, linjaa ja neuvoo projekteja tietoturva-asioissa

15 Perinteinen sovelluskehitysmalli Vesiputousmalli tietoturvallisuus otetaan huomioon jokaisessa elinkaaren vaiheessa Suunnitellaan toteutetaan testataan Jokaiselle vaiheelle määritellään tietoturvallisuustehtävät Vaiheesta toiseen siirryttäessä määritellään exit criteria joiden tulee täyttyä Projektin ohjausryhmä seuraa tietoturvallisuuden toteutumista

16 Ketterät menetelmät tietoturvallisuus sisältyy jokaisen inkrementin, sprintin toteutukseen Tällöin taataan lopullisen tuotteen tietoturvallisuus Uhka-analyysi tunnistetaan kaikki riskit ja uhat tietoturvakertomukset security story tavoitteet tietoturvan osalta Väärinkäyttötapaukset abuse casekäyttötapaukset hyökkääjän näkökulmasta

17 Tietoturvavastuut Jokaisessa projektissa määriteltävä tietoturvavastuut kuka vastaa, mistä Monitoimittajaympäristössä vastuut jaettava eri toimijoiden kesken Tietoturvavastaava kehitettävä järjestelmä vastaa tietoturvavaatimuksia ja on hyväksytyn tietoturvapolitiikan mukainen Tietoturvallisuuden varmistaminen on dokumentoitava Projektin aikana viestinnän, dokumentaation turvallisuus, riskienhallinta

18 Pilvipalvelut - tietoturvallisuus Infrastruktuuri palveluna IaaS- Infrastructure as a Service Sovellusalusta palveluna PaaS- Platform as a Service Sovellus palveluna SaaS Software as a Service Pilvipalvelulla tarkoitetaan verkon kautta käytettäviä palveluita Pilvipalvelu on toimintamalli jolla yhdistetään uusia ja vanhoja palveluita Tuotantoympäristö pilvipalvelun tuotantomalli jonka mukaan ympäristöä ylläpidetään

19 Mistä tasosta alkaen sovelluksen käyttäjällä on kontrolli sovellukseen Sovellus omalla palvelimella täysi kontrolli Sovellus toimittajan palvelimella kontrollista osa on toimittajalla Millaiset riskit eri tilanteisiin liittyvät Toimittajat tarjoavat asiakkaiden haluamia ominaisuuksia halvalla ja nopeasti Toimittajat eivät itsekään lupaa että asiakkaiden tiedot ovat riittävästi suojatut

20

21 Pilvipalveluiden tietoturvaongelmia Tiedon häviäminen, tai tietovuoto Tunnusten kaappaaminen Pilviteknologiasta aiheutuva haavoittuvuus, esim rajapinnat Tiedon fyysinen sijainti Omien tietoturvakäytäntöjen ulottuminen ulkopuoliseen palveluun (esim pääsynhallinta) Jaettu alusta, tiedon eristäminen tai salaaminen Pilven rikollinen, häriötä aiheuttava käyttö Uusi konsepti, tuntemattomat uhat

22 Sähköinen asiointi Minkä tahansa palvelun käyttö tai asioiden hoitaminen verkossa sähköisiä tietoliikenneyhteyksiä hyödyntäen pelisäännöt, joihin luottamus perustuu käytännöt, kuinka palveluita / sovelluksia käytetään varmenteen myöntämisen työkalut digitaaliset avaimet 19/03/2014 Tietoteknologian osaamiskeskus 22

23 PKI - julkisen avaimen menetelmä (public key infrastructure) julkisen avaimen järjestelmä yhdistelmä teknologisia ratkaisuja, menettelyjä ja hallinnollisia toimia, jolla mahdollistetaan arkaluonteisen tiedon vaihto turvattomassa ympäristössä kommunikaatioalusta (platform) sähköisen asioinnin palvelut ja sovellukset 19/03/2014 Tietoteknologian osaamiskeskus 23

24 Varmenteet, avaimet Varmenne = Luotettavan kolmannen osapuolen digitaalisesti allekirjoittama todistus siitä, että tietty julkinen avain kuuluu tietylle avaimen käyttäjälle - Julkisen avaimen lisäksi varmenne sisältää myös muita tietoja, kuten henkilön tai organisaation nimen, varmenteen myöntämis-päivän, viimeisen voimassaolopäivän, yksilöllisen sarjanumeron, jne. - Varmenne sitoo julkisen avaimen ja käyttäjän identiteetin yhteen 19/03/2014 Tietoteknologian osaamiskeskus 24

25 Julkisen avaimen menetelmässä yksityinen avain ja julkinen avain (liittyvät toisiinsa tietyllä kaavalla), = muodostavat avainparin, yksityisellä avaimella salattu tieto voidaan tulkita vain ja ainoastaan julkisella avaimella ja päinvastoin Yksityinen avain = toimikortilla Julkinen avain = tallennettu varmenteeseen (hakemistossa) Varmentaja (Certification Authority) antaa varmenteen Varmennepolitiikka (certification politics), varmennekäytännöt (certification practice statements) 19/03/2014 Tietoteknologian osaamiskeskus 25

26 Varmenteet voidaan jakaa esimerkiksi seuraaviin luokkiin: Henkilövarmenne Yksityisen henkilön käyttöön tarkoitettu varmenne. Henkilövarmenne sitoo henkilön julkisen avaimen sitä käyttävään henkilöön Roolivarmenne Käytetään myös nimityksiä työ- ja virkavarmenne. Roolivarmenne on muutoin samanlainen kuin henkilövarmenne, mutta sitoo julkisen avaimen käyttäjään, joka toimii jossakin roolissa (esim. suosittelija, hyväksyjä) tai työtehtävässä Laatuvarmenne Varmenne, joka täyttää sähköisistä allekirjoituksista annetussa laissa säädetyt vaatimukset ja jonka on myöntänyt säädetyt vaatimukset täyttävä varmentaja Palvelinvarmenne Esimerkiksi www-palvelimen käyttöön tarkoitettu varmenne, jonka avulla käyttäjä voi varmistua palvelimen todenperäisyydestä (asioivansa oikean palvelimen kanssa) 19/03/2014 Tietoteknologian osaamiskeskus 26

27 Varmennusorganisaation peruselementit Palomuuri Korttivalmistaja Varmentaja Hakemisto Rekisteröijä Asiakas 19/03/2014 Pirkko Nykänen 27

28 Digitaalinen allekirjoitus 28 varmentaja allekirjoittaa digitaalisen dokumentin/ varmenteen omalla yksityisellä avaimellaan allekirjoittaja laskee allekirjoitettavasta viestistä yksisuuntaisen funktion avulla tiivisteen, jonka hän salaa yksityisellä avaimellaan vastaanottaja laskee saamastaan viestistä myös tiivisteen ja vertaa sitä allekirjoittajan julkisella avaimella avaamaansa salattuun tiivisteeseen jos samat = viesti on tullut ehyenä ja sen on allekirjoittanut juuri se henkilö, jonka varmenteen julkista avainta salatun tiivisteen avaamiseen on käytetty Sanoman lähetys OK Selväkielinen sanoma 160-bittinen tiiviste Tiivisteen salaus lähettäjän salaisella avaimella Tiivisteen avaus lähettäjän julkisella avaimella Tiivisteen vertaaminen alkuperäiseen sanomaan 19/03/2014

29 Henkilön sähköinen tunnistus Toimikortti (ISO 7816) avain, varmenne pystytään hoitamaan digitaalinen allekirjoitus sähköiset asiointikortit, HST-kortit sähköinen henkilökortti: 1999 käyttöön, varmenneviranomainen Väestörekisterikeskus, sähköinen asiointi, allekirjoitus, salaus, poliisi myöntää pyynnöstä Kelan sosiaaliturvakortti: henkilö voidaan todentaa, sähköinen allekirjoitus, asiakirjojen ja viestien salaus, ammattilaisen todentaminen, sairausvakuutustiedot, 3 v Organisaatiokohtaisia kortteja 19/03/2014 Tietoteknologian osaamiskeskus 29

30 Biometrinen tunnistus perustuu ihmisen kehon yksilölliseen rakenteeseen >>> jonkin ruumiinosan muodon tai ominaisuuden mittaamisella saavutetaan hyvin vahva henkilöllisyyden tunnistus tunnistus voi perustua: sormenjälkeen silmän verkkokalvon tunnistukseen äänen / puheen tunnistukseen kasvojen muodon tunnistukseen 19/03/2014 Pirkko Nykänen 30

31 Tunnistaminen sähköisiä asiointipalveluja käytettäessä Vuorovaikutteinen asiointi Asiakkaan vahva tunnistaminen: Laatuvarmenteet ja julkisen avaimen menetelmä Käyttäjätunnukseen ja vaihtuviin salasanoihin perustuva tunnistaminen kuten verkkopankissa viranomaisen ylläpitämä vaihtuvan salasanan järjestelmä, jossa viranomainen toimittaa asiakkaalle käyttäjätunnuksen ja kertakäyttösalasanojen luettelon tunnistettuaan asiakkaan henkilökohtaisesti asiakaskäynnin yhteydessä 19/03/2014 Tietoteknologian osaamiskeskus 31

32 Langattoman tietoliikenteen tietoturva Langaton tiedonsiirto vanhempaa kuin langallinen savumerkit, varoitustulet = vainovalkeat, langaton lennätin, radiolähetykset Langaton tiedonsiirto turvattomampaa langatonta yhteyttä voidaan helposti salakuunnella mobiilit päätelaitteet anonyymejä: voivat joutua vääriin käsiin, liikkuvat --> tarvitaan käyttäjän tunnistus! Langattoman tietoliikenteen tietoturvaa hankaloittaa Heikko laskentateho: turvaprotokollien laskentatarve Rajoitettu muistikapasiteetti, rajoittaa käytettäviä salausmenetelmiä Tehonkulutuksen säästötarve: Akut ja paristot Käytettävyysrajoitukset Tunkeutuminen mobiilipalveluihin: naamioituminen validiksi käyttäjäksi 19/03/2014 Tietoteknologian osaamiskeskus 32

33 Langattoman tietoturvan vaatimukset Olemassaolevien tietoturvaratkaisujen sovittaminen langattomaan ympäristöön Eri laitteiden yhteistoiminnallisuuden parantaminen Laitteiden luotettavuuden parantaminen Korkeatasoisen turvajärjestelmän kehittäminen niin, ettei laitteiden käytettävyys kärsi Hyökkäysten estäminen: Tietojen kaappaus, tietojen muuttaminen kryptografinen hyökkäys: murretaan viesti tai käyttäjätietojen salaus Hyökkäjät: Hakkerit, vakoojat, terroristit, yrityshyökkääjät, rikolliset, vandaalit Virusten yms torjunta Tietoteknologian osaamiskeskus 33

34 Keinoja tietoturvan toteuttamiseksi Tietoturvapolitiikka, jolla suojataan tietoverkot Organisaatioiden henkilöstön tietoturvaohjeet ja koulutus Fyysinen, tekninen ja toiminnallinen tietoturva Tietoturvauhkien ja riskien analysointi Vastatoimien suunnittelu: Avainten ja salasanojen paljastumisen estäminen SIM-kortin joutuminen vieraisiin käsiin estettävä Operaattorin verkon suojaus Salasanojen, avainten yms koodien tallennus tietokannassa Virheet ja toimintahäiriöt verkoissa 19/03/2014 Tietoteknologian osaamiskeskus 34

35 Hyvä salasana Yksityisen käyttäjän suojautuminen Käytä vain koneelta jossa ohjelmat on päivitetty, erityisesti selain ja sen lisäosat Älä avaa liitteitä jos et ole varma lähettäjästä/sisällöstä Noudata varovaisuutta palvelujen käytössä Palveluissa on helppo esiintyä toisena henkilönä, varmista oikea henkilöllisyys Työminä vs. nettiminä Harkitse mitä kirjoitat, missä, mitä tietoja itsestäsi annat, älä levitä sosiaaliturvatunnustasi

36 Yhteenveto tietoturva suunnittelussa Arkkitehtuuriratkaisuissa huomioidaan eri ratkaisujen yhteensopivuus suositaan standardeja Sovelluksen omistaja hyväksyy kuinka vahvaa tunnistautumista ja luotettavaa identiteettiä sovelluksen käyttöön tarvitaan jos kirjaudutaan käyttäjätunnus/salasanaparilla, salasanan laatuvaatimusten tulee olla konfiguroitavissa: salasanan pituus, ei-aakkosmerkkien lukumäärä, lukkiutuminen määräajaksi virheellisten yritysten jälkeen Käyttäjille vain tarvittavat oikeudet järjestelmiin Käyttö- ja ylläpitotunnusten tulee olla henkilö- ja roolikohtaisia Käyttäjänhallintamenettelyjen tulee varmistaa että tietoturva-asetusten muokkaus on estetty peruskäyttäjiltä

37 Kaikki ulkopuolelta tullut syöte on tarkastettava ennen käyttöä Sovellusistunto on varmistettava ettei voida kaapata, väärentää, luvattomasti nauhoittaa tai toistaa joutilas istunto on aikakatkaistava Käyttäjätiedot on hallittava ajantasaisesti ja keskitetysti hallintaprosessit ja työnkulut on dokumentoitava Järjestelmästä tulee olla ajantasainen ja kattava dokumentaatio: vaatimukset,,määrittelyt, suunnitelmat, testisuunnitelmat ja raportit, turvakuvaukset jne Salausratkaisujen on oltava kansallisen / kansainvälisen tietoturvaviranomaisen hyväksymiä Tietoliikenne tulee salata käyttäjän laitteesta palvelimelle Tunnistautumiseen käytettävät arkaluonteiset tiedot kuten salasanat eivät saa kulkea verkon yli salaamattomina

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

eresepti- ja KANTA-hankkeissa

eresepti- ja KANTA-hankkeissa Tietoturvallisuus ja yksityisyydensuoja 1 eresepti- ja KANTA-hankkeissa Teemupekka Virtanen Sosiaali- ja terveysministeriö teemupekka.virtanen@stm.fi 2 Käsitteitä Tietosuoja, yksityisyyden suoja Periaatteessa

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1 Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Lapin yliopiston tietoturvapolitiikka

Lapin yliopiston tietoturvapolitiikka Lapin yliopiston tietoturvapolitiikka 2016 1 Vahvistettu Lapin yliopiston rehtorin päätöksellä 16.5.2016 Lapin yliopiston tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

Toteutuuko tietoturva?

Toteutuuko tietoturva? Toteutuuko tietoturva? Infomaatiohallinnon päivä 2010 21.9.2010 Rovaniemi Juha Lappi Email: juha.lappi@deltagon.fi Vt. toimitusjohtaja GSM: (044)5280892 Deltagon Group Oy Kehittää ja myy käyttäjäystävällisiä

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Lokipolitiikka (v 1.0/2015)

Lokipolitiikka (v 1.0/2015) KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN

Lisätiedot

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ Liite E Salassapito- ja tietoturvasitoumus 1 (5) VERSIOHISTORIA Päivä Versio Kuvaus Tekijä 3.0 Tarjouspyynnön liitteeksi Hanketoimisto 2 (5) Salassapito-

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Määräys. 1 Soveltamisala

Määräys. 1 Soveltamisala 1 (7) Määräys TUNNISTUSPALVELUN TARJOAJIEN JA LAATUVARMENTEITA TARJOAVIEN VARMENTAJIEN TOIMINNAN LUOTETTAVUUS- JA TIETOTURVALLISUUSVAATIMUKSISTA Annettu Helsingissä 20 päivänä lokakuuta 2010 Viestintävirasto

Lisätiedot

KUUMA-ICT:n ja kuntien työnjako Palvelusopimuksen liite 6

KUUMA-ICT:n ja kuntien työnjako Palvelusopimuksen liite 6 :n ja kuntien työnjako Palvelusopimuksen liite 6 13.4.2016 Käytettyjen lyhennysten selvitykset: R = responsible (vastuullinen) - R-toimija suorittaa annetun tehtävän - jokaisella tehtävällä on ainakin

Lisätiedot

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness

Lisätiedot

Hyvät käytännöt ja mahdolliset aukot?

Hyvät käytännöt ja mahdolliset aukot? Hyvät käytännöt ja mahdolliset aukot? Tiedon häviäminen Tietojen sekaantuminen Tietojen virheellisyys Luottamuksellisen/salaisen tiedon paljastuminen Tietoliikenteen häirintä (spämmi/virukset) Tiedon kopioituminen

Lisätiedot

Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO

Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO 29.9.2015 Palvelulupauksemme Tarjoamme julkishallinnolle mahdollisuuden Suomen ja EU-kansalaisen sähköiseen tunnistamiseen tietoturvallisesti eri

Lisätiedot

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6

Lisätiedot

Verkkosovellusten tietoturvastrategia

Verkkosovellusten tietoturvastrategia Verkkosovellusten tietoturvastrategia Information Security konferenssi 20.4.2010 Jari Pirhonen Turvallisuusjohtaja Samlink Sisältö Nykyaikaisten verkkosovellusten tietoturvaaminen on haastavampaa kuin

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset

Kieku-tietojärjestelmä Työasemavaatimukset Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Ohje salauskäytännöistä

Ohje salauskäytännöistä Ohje salauskäytännöistä 11.11.2015 Kimmo Rousku VAHTI Tilaisuuden ohjelma 1/2 2 Tilaisuuden ohjelma 2/2 3 Esityksessäni Miksi salaus on tärkeää? Muuttunut uhkatilanne Salaus on mahdollistaja Ohjeen esittely

Lisätiedot

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen

Lisätiedot

Henkilökorttilaki. EV 14/1999 vp - HE 18/1999 vp

Henkilökorttilaki. EV 14/1999 vp - HE 18/1999 vp EV 4/999 vp - HE 8/999 vp Eduskunnan vastaus hallituksen esitykseen henkilökorttilaiksi ja laiksi väestötietolain 23 :n muuttamisesta Eduskunnalle on annettu hallituksen esitys n:o 8/999 vp henkilökorttilaiksi

Lisätiedot

SoTe kuntayhtymä/perusturvaliikelaitos Saarikka REKISTERISELOSTE Pro-Wellness-potilastietojärjestelmä -tietokanta 18.3.

SoTe kuntayhtymä/perusturvaliikelaitos Saarikka REKISTERISELOSTE Pro-Wellness-potilastietojärjestelmä -tietokanta 18.3. Pro-Wellness-potilastietojärjestelmä -tietokanta 18.3.2015 Sivu 1/5 1 Rekisterin nimi 2 Rekisterinpitäjä ProWellness-potilastietojärjestelmä/ SoTe kuntayhtymä/perusturvaliikelaitos Saarikka SoTe kuntayhtymä/perusturvaliikelaitos

Lisätiedot

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS HELSINGIN KAUPUNKI OHJE 1/8 TIETOTURVALLISUUDEN OHJE TIETOTEKNIIKAN KÄYTTÄJÄLLE Johdanto Tässä ohjeessa kuvataan Helsingin kaupungin liikennelaitoksen hallintokuntakohtaiset tietotekniikan käyttöä koskevat

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Sosiaali- ja terveydenhuollon tiedonhallinnan alueellista kehittämistä ohjaava viitearkkitehtuuri Kuntajohtajakokous

Sosiaali- ja terveydenhuollon tiedonhallinnan alueellista kehittämistä ohjaava viitearkkitehtuuri Kuntajohtajakokous Sosiaali- ja terveydenhuollon tiedonhallinnan alueellista kehittämistä ohjaava viitearkkitehtuuri Kuntajohtajakokous 12.6.2015 Pasi Oksanen 1 Tavoite ja lähtökohdat Tavoitteena aikaansaada Varsinais-Suomen

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

Lokitietojen käsittelystä

Lokitietojen käsittelystä Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja

Lisätiedot

Tulevaisuuden Internet. Sasu Tarkoma

Tulevaisuuden Internet. Sasu Tarkoma Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Kajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot

Kajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot Kajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot 1. Yleistä Näitä verkkopalvelun käyttöehtoja sovelletaan Kajaanin kaupungin joukkoliikenteen (jäljempänä Palveluntarjoaja) tuottamaan

Lisätiedot

SOA ja/tai tietoturva?

SOA ja/tai tietoturva? SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita

Lisätiedot

SELVITYS TIETOJEN SUOJAUKSESTA

SELVITYS TIETOJEN SUOJAUKSESTA 1 (5) Väestötietojärjestelmästä ja Väestörekisterikeskuksen varmennepalveluista annetun lain (661/2009) 44 :n mukainen selvitys tietojen SELVITYS TIETOJEN SUOJAUKSESTA Määritelmät Tämä selvitys koskee

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Kansallinen palveluväylä - yleiskuva ja tilanne nyt , Jyväskylä Pauli Kartano Valtiovarainministeriö, JulkICT

Kansallinen palveluväylä - yleiskuva ja tilanne nyt , Jyväskylä Pauli Kartano Valtiovarainministeriö, JulkICT Kansallinen palveluväylä - yleiskuva ja tilanne nyt 20.5.2014, Jyväskylä Pauli Kartano Valtiovarainministeriö, JulkICT Kansallinen Palveluarkkitehtuuri -ohjelma 2014-2017 Perustietovarannot Julkisen hallinnon

Lisätiedot

Laki. sähköisestä asioinnista viranomaistoiminnassa. Annettu Helsingissä 24 päivänä tammikuuta Eduskunnan päätöksen mukaisesti säädetään: 1 luku

Laki. sähköisestä asioinnista viranomaistoiminnassa. Annettu Helsingissä 24 päivänä tammikuuta Eduskunnan päätöksen mukaisesti säädetään: 1 luku Annettu Helsingissä 24 päivänä tammikuuta 2003 Laki sähköisestä asioinnista viranomaistoiminnassa Eduskunnan päätöksen mukaisesti säädetään: 1 luku Yleiset säännökset 1 Lain tarkoitus Tämän lain tarkoituksena

Lisätiedot

Terveydenhuollon yksiköiden valmiudet liittyä KanTa an

Terveydenhuollon yksiköiden valmiudet liittyä KanTa an Terveydenhuollon yksiköiden valmiudet liittyä KanTa an ATK-päivät 27.5.09 Sessio: Sähköinen asiointi Ilkka Winblad*, Päivi Hämäläinen**, Jarmo Reponen* *FinnTelemedicum Oulun yliopisto **Terveyden ja hyvinvoinnin

Lisätiedot

Rekisteriseloste. Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen asiakasrekisterin rekisteriseloste

Rekisteriseloste. Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen asiakasrekisterin rekisteriseloste Kehitysvammaisten, vammaisten ja pitkäaikaissairaiden omaishoidon tuen asiakasrekisterin rekisteriseloste Versiot Hyväksytty 1 Johtoryhmä 7.2.2012 2 Päivitetty 05.8.2016 SISÄLTÖ 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet

Lisätiedot

PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA

PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA 2016 Kh 111 31.5.2016 v1.0 19.5.2016, Seija Romo 1. JOHDANTO... 1 2. TIETOTURVAPOLITIIKAN TAVOITE... 1 3. TIETOTURVATOIMINTAA OHJAAVAT TEKIJÄT... 2 4. TIETORISKIEN

Lisätiedot

Rekisteriseloste. Kehitysvammaisten asumispalvelujen asiakasrekisterin rekisteriseloste

Rekisteriseloste. Kehitysvammaisten asumispalvelujen asiakasrekisterin rekisteriseloste Rekisteriseloste Kehitysvammaisten asumispalvelujen asiakasrekisterin rekisteriseloste Versiot Hyväksytty 1 Johtoryhmä 7.2.2012 2 Päivitetty 05.8.2016 Rekisteriseloste SISÄLTÖ 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI

MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI TIETOSUOJAVALTUUTETUN TOIMISTO MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI Päivitetty 27.07.2010 www.tietosuoja.fi 2 Malli henkilötietojen käsittelyn/henkilörekisterin

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat 1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Tietoturvan ylläpito 15 osp Tietoturvan ylläpito Tutkinnon osan ammattitaitovaatimukset: työtehtävien suunnittelu ja valmistelu oman työn

Lisätiedot

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet

Lisätiedot

Tietoturva hallinnossa Jukka Kuoksa, Johtava vesitalousasiantuntija

Tietoturva hallinnossa Jukka Kuoksa, Johtava vesitalousasiantuntija Tietoturva hallinnossa 13.12.2016 Jukka Kuoksa, Johtava vesitalousasiantuntija Esityksen sisältö Tietoturvallisuuden organisointi ja vastuut (LAP) Työntekijän vastuu tietoturva-asioissa Mistä tietoa löytyy?

Lisätiedot

1. Rekisterin nimi Kunnan alueelle sijoitettujen lasten valvontarekisteri. Perhe- ja sosiaalipalvelujen johtaja PL ESPOON KAUPUNKI

1. Rekisterin nimi Kunnan alueelle sijoitettujen lasten valvontarekisteri. Perhe- ja sosiaalipalvelujen johtaja PL ESPOON KAUPUNKI TIETOSUOJASELOSTE 1 (5) Laatimispäivä: 20.12.2016 REKISTERITIEDOT 1. Rekisterin nimi Kunnan alueelle sijoitettujen lasten valvontarekisteri 2. Rekisterinpitäjä Espoon kaupungin sosiaali- ja terveyslautakunta

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3 Uutisjärjestelmä Vaatimusmäärittely Versio 1.3 Sisällys 1 Muutoshistoria... 4 2 Viitteet... 4 3 Sanasto... 4 3.1 Lyhenteet... 4 3.2 Määritelmät... 4 4 Johdanto...5 4.1 Järjestelmän yleiskuvaus... 5 4.2

Lisätiedot

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016 1 (9) Rauman kaupunki Tietoturvapolitiikka Kaupunginhallitus hyväksynyt 30.5.2016, KH 274, RAU/522/07.03.00/2016 2 (9) Sisällys 1. Johdanto... 3 2. Tietoturvapolitiikan tarkoitus... 3 3. Ketä tämä tietoturvapolitiikka

Lisätiedot

Verkostokehittäjät-hanke Tietosuoja ja tietoturvallisuus

Verkostokehittäjät-hanke Tietosuoja ja tietoturvallisuus Verkostokehittäjät-hanke 22.9.2016 Tietosuoja ja tietoturvallisuus 1 2 Esityksen sisältö Käsitteitä Juridiikkaa Miksi? Rekisteröidyn oikeudet Rekisterinpitäjän velvollisuudet Rekisterinpitäjän tarkistuslista

Lisätiedot

Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana

Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana Julkisen hallinnon ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 20.5.2014 Taloudellinen tilanne synkkä Miksi? Osaaminen on

Lisätiedot

ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA

ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA 1 (6) ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA Hyväksytty kaupunginhallituksessa 12.12.2006 Tietoturvapolitiikan avulla vaikutetaan omalta osaltaan siihen, että Espoon kaupungin strategiassa määritelty Espoon

Lisätiedot

Tieto ja järjestelmät integroituvat asiakaslähtöisiksi palveluiksi. JHS-seminaari Jukka Ahtikari

Tieto ja järjestelmät integroituvat asiakaslähtöisiksi palveluiksi. JHS-seminaari Jukka Ahtikari Tieto ja järjestelmät integroituvat asiakaslähtöisiksi palveluiksi JHS-seminaari 5.4.2005 Jukka Ahtikari Yhteentoimivuus muodostuu eri osa-alueista Yhteentoimivat palvelut Organisatorinen käyttäjät, prosessit,

Lisätiedot

Kansallinen tunnistusratkaisu. Erityisasiantuntija Markus Rahkola Valtiovarainministeriö

Kansallinen tunnistusratkaisu. Erityisasiantuntija Markus Rahkola Valtiovarainministeriö Kansallinen tunnistusratkaisu Erityisasiantuntija Markus Rahkola Valtiovarainministeriö Mitä ongelmaa ollaan ratkaisemassa? Kykyä vastata kansallisesti tulevaisuuden haasteisiin digitalisoituvassa maailmassa

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

WWW:n tietoturva. Nixu Ltd.

WWW:n tietoturva. Nixu Ltd. WWW:n tietoturva Nixu Ltd. Sisältö WWW:n toiminta Yleinen tietoturva WWW-palveluiden tietoturvanäkökulmat Nixu Ltd. 2/34 WWW:n tietoturva Mitä WWW on? Hypertekstitiedostoja, jotka viittaavat toisiinsa

Lisätiedot

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Määrittelydokumentti NJC2. Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Määrittelydokumentti NJC2. Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Määrittelydokumentti NJC2 Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Kurssi 581260 Ohjelmistotuotantoprojekti ( ov) Projektiryhmä Eero Anttila Olli

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan 1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelujen käyttöönotto ja tuki Tutkinnon osaan kuuluvat opinnot: Työasemaympäristön suunnittelu ja toteuttaminen Kouluttaminen ja asiakastuki

Lisätiedot

Rekisteriseloste. Vanhusten ympärivuorokautisen hoidon ja hoivan asiakasrekisterin rekisteriseloste

Rekisteriseloste. Vanhusten ympärivuorokautisen hoidon ja hoivan asiakasrekisterin rekisteriseloste Vanhusten ympärivuorokautisen hoidon ja hoivan asiakasrekisterin rekisteriseloste Versiot Hyväksytty 1 Johtoryhmä 17.1.2012 2 Päivitetty 05.8.2016 SISÄLTÖ 1. REKISTERIN NIMI 2. REKISTERINPITÄJÄ 3. REKISTERIN

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?

Lisätiedot

Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä

Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä Tunnistus ja roolipohjainen käyttöoikeuksien hallinta Inspire-verkoston Yhteistyö-ryhmä 17.1.2013 Mikael.Linden@csc.fi CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa

Lisätiedot

Suomi.fi-tunnistus

Suomi.fi-tunnistus Suomi.fi-tunnistus 15.2.2017 Suomi.fi-tunnistus Henkilön vahva sähköinen tunnistaminen Vain julkisen sektorin sähköisille asiointipalveluille Kertakirjautuminen asiointipalveluiden välillä Keskitetty sopimus-

Lisätiedot

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki

Lisätiedot

Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa

Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa JHS-seminaari, Säätytalo Marko Monni Tietohallintojohtaja Lahden kaupunki Agenda Nykytila Tulevaisuus Miksi avoimen lähdekoodin ohjelmistoja?

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot