Tietoturvallinen ohjelmistojen kehitys. Käytäntöjä tietoturvallisuuden huomioimiseen ohjelmistokehitysprosessin eri vaiheissa

Koko: px
Aloita esitys sivulta:

Download "Tietoturvallinen ohjelmistojen kehitys. Käytäntöjä tietoturvallisuuden huomioimiseen ohjelmistokehitysprosessin eri vaiheissa"

Transkriptio

1 Tietoturvallinen ohjelmistojen kehitys Käytäntöjä tietoturvallisuuden huomioimiseen ohjelmistokehitysprosessin eri vaiheissa

2 Johdanto "Meillä on ohjelmistoversion julkistus kahden päivän päästä, voisitko tarkistaan onko tietoturvaseikat kunnossa?" Tietoturvallisuutta ei voi lisätä ohjelmistoon ominaisuutena jälkikäteen, vaan se on määriteltävä ja suunniteltava ohjelmistoon alusta alkaen > Tietoturvallisuuden huomioiminen koko ohjelmistokehitysprosessissa. Tietoturvallisella ohjelmistonkehityksellä tarkoitetaan ohjelmiston suunnittelemista siten, että se toimii oikein pahantahtoisen hyökkäyksen sattuessa suunnitellaan ohjelmisto turvalliseksi varmistetaan että ohjelmisto on turvallinen koulutetaan ohjelmistosuunnittelijat, arkkitehdit ja käyttäjät rakentamaan turvallisuutta

3 Sisällysluettelo Tietoturvallisuuden avainkäsitteitä Erilaisia ohjelmistokehityksen prosessimalleja Tietoturvallisen ohjelmistokehityksen periaatteita Vaatimusmäärittely- ja analyysi Suunnitteluvaiheen dokumentaatio ja tietoturvallisuus Toteutusvaihe tietoturvamielessä Erillinen tietoturvatestausvaihe vai testausta tietoturva huomioiden Käyttöönotto ja ylläpito Lisätietoja

4 Tietoturvallisuuden avainkäsitteitä Käytettävyys Määritelmä: Ominaisuus, että tieto, tietojärjestelmä tai palvelu on siihen oikeutetuille saatavilla ja hyödynnettävissä haluttuna aikana ja vaaditulla tavalla Hyökkäyksiä: palvelun esto hyökkäys palveluun tai palvelimeen esimerkiksi lähettämällä palvelimeen enemmän viestejä kuin se kykenee käsittelemään Eheys Määritelmä: (tietojen tai tietojärjestelmän) aitous, väärentämättömyys, sisäinen ristiriidattomuus, kattavuus, ajantasaisuus, oikeellisuus ja käyttökelpoisuus Hyökkäyksiä: Tietojen väärentäminen muuttamalla, poistamalla ja lisäämällä Luottamuksellisuus Määritelmä: Tietojen säilyminen luottamuksellisina ja tietoihin, tietojenkäsittelyyn ja tietoliiikenteeseen kohdistuvien oikeuksien säilyminen vaarantumiselta ja loukkaukselta Hyökkäyksiä: Tiedon paljastuminen salakuuntelemalla tietoliikennettä tai murtautumalla tietojärjestelmään Todennus Määritelmä: Varmistuminen kohteen todenmukaisuusta, oikeellisuudesta tai alkuperästä Hyökkäyksiä: Huijaaminen, tekeytyminen Kiistämättömyys Määritelmä: tietoverkossa eri menetelmin saatava varmuus siitä, että tietty henkilö on lähettänyt tietyn viestin (alkuperän kiistämättömyys), vastaanottanut tietyn viestin (luovutuksen kiistämättämyys, tai että tietty viesti tai tapahtuma on jätetty käsiteltäväksi Hyökkäyksiä: Kieltäminen

5 Erilaisia ohjelmistokehityksen prosessimalleja Vesiputousmalli Spiraalimalli inkrementaalisen kehityksen malli Extreme programming Mikään tähän päivään mennessä esitetty prosessimalli tai käytäntö ei ole yhtäpitävästi osoittanut tuottavansa tietoturvallista ohjelmistoa Kuitenkin käyttämällä parhaita kehityskäytäntöjä, pystytään merkittävästi parantamaa ohjelmiston turvallisuutta mukaan lukien poikkeuksellisen matalat virheasteet Koska parhaiden kehityskäytäntöjen käyttöönotto vaatii merkittävää koulutusta ja kehityskuria, ei niitä oteta laajaan käyttöön ilman huomiota yrityksen johdolta, asiakkailta, tai lainsaadannöstä.

6 Tietoturvallisen ohjelmistokehityksen periaatteita Mekanismin taloudellisuus: Pidä suunnittelu niin yksinkertaisena kuin mahdollista Turvaa virhetilanteet: Perusta käyttöoikeuspäätökset lupaan ennemmin kuin poissulkemiseen Täydellinen välitys: Jokaisen käyttöoikeuden valtuutus jokaiseen objektiin pitää tarkistaa Avoin suunnittelu: Ei salaista suunnittelua Oikeuksien erottaminen: Aina kun on toteutettavissa, niin suojamekanismi, joka vaatii avaamiseen kaksi avainta, on joustavampi kuin sellainen, joka vaatii käyttöoikeuteen vain yhden avaimen Pienimmät oikeudet: Jokaisen järjestelmän ohjelman ja käyttäjän täytyy toimia pienimmillä mahdollisilla oikeuksilla työnsä tekemiseen. Vähimmät yhteiset mekanismit: Minimoi yhteisen mekanismien määrä enempään kuin yhteen ja kaikista käyttäjistä riippuvaan. Psykologinen hyväksyttävyys: On olennaista että käyttöliittymä suunnitellaan helppokäyttöiseksi niin että käyttäjät rutiininomaisesti ja automaattisesti käyttävät suojamekanismejä oikein. Lähde: Saltzer ja Schroeder, 1974

7 Tietoturvaperiaatteita Suojaa heikoin kohta ensin Rakenna useita puolustuslinjoja Turvaa virhetilanteet Anna sovellukselle vain välttämättömät oikeudet Erottele toiminnallisuudet eri tasoisiin turvatiloihin Yksinkertainen on kaunista ja turvallisempaa (KISS) Huolehdi yksityisyyden suojasta Muista, että salaisuuksien pitäminen on vaikeaa Luota säästeliäästi Käytä testattuja välineitä ja komponentteja Lähde: Viega, McGraw: Building Secure Software, 2002

8 Parhaita käytäntöjä kehityksen eri vaiheisiin Ulkopuolinen katselmus Riski analyysi Riskipohjaiset tietoturvatestit Staattinen analyysi (työkalut) Riski analyysi Penetraatio testaus Väärinkäyttötapaukset Tietoturvavaatimukset Tietoturvamurrot Vaatimukset ja käyttötapaukset Suunnittelu Testaustulokset Testaussuunnitelmat Toteutus Palaute kentältä

9 Vaatimusmäärittely ja -analyysi Uhka-analyysi ja tietoturvatavoitteiden määrittely Riskien hallinta Arkkitehtuurinsuunnittelu kysymyksiä Tietoturvamekanismit ja kerroksittainen arkkitehtuuri Tietoturva sisäänrakennettuna vai tietoturvakerroksen lisääminen Tietoturvapolitiikan määrittely ja vaatimusmäärittely

10 Uhka-analyysi ja tietoturvatavoitteiden määrittely Uhka on mahdollinen tapahtuma, jolla voi olla merkittävä vaikutus systeemin suojattaviin asioihin tai resursseihin. Se on vaara, joka voi johtaa ei haluttuihin seurauksiin. Haavoittuvuus on heikkous, joka mahdollistaa uhan toteutumisen Jokaiselle tunnistetulle uhalle täytyy tehdä jokin vastatoimenpide uhkaa pienentämään Tietoturvatavoitteet ovat korkean tason vaatimuksia uhkien pienentämiseksi Tietoturvatavoitteista saadaan kehitettyä yksityiskohtaisempia tietoturvavaatimuksia Tietoturvatavoitteilla ei välttämättä saada katettua kaikkia uhkia Olettamuksia toimintaympäristön, fyysisen turvallisuuden jne. osalta

11 Uhkien mallittaminen Microsoftin menetelmällä Tunnista suojattavat asiat (varallisuus, tieto, jne.) Luo yleiskuva arkkitehtuurista Pura sovellus paloiksi Identifioi uhat Luokittele uhat STRIDE mallia käyttäen Spoofing = huijaaminen Tampering = peukalointi Repudiation = kieltäminen Information disclosure = tiedon paljastuminen Denial of service = Palvelun esto Elevation of privilige = Käyttöoikeuksien nostaminen Laita uhat järjestykseen käyttämällä DREAD kategorioita: Damage potential: vahinko potentiaali Reproducibility = toistettavuus Exploitability = hyödynnettävyys Affected users = vaikutuksen alaiset käyttäjät Discoverability = havaittavuus Kehitä uhkien lieventamisstrategia vakavimmille uhille

12 Riskien hallinta Turvallisin tietokone on irroitettu verkosta, sitä säilytetään lukitussa huoneessa ja siitä on irroitettu näppäimistö Ei kovin käyttökelponen Täydellistä tietoturvaa ei voida saavuttaa -> tarve riskien hallinnalle Riskien hallinta koostuu: Uhkien identifiointi Suojattavien asioiden identifiointi Riskien priorisointi (todennäköisyys ja vakavuus arvioiden) Riskien pienentäminen vastatoimenpiteiden määrittely, varmentaminen, suunnittelu ja kelpuuttaminen riskien siirtäminen -> vakuutukset Vaatimusmäärittely- ja suunnitteluvaiheessa täytyy dokumentoida tehdyt kompromissit riskien hallinnan näkökulmasta: Toiminnallisuus vaaditut ja jäljelle jäävät resurssit tietoturvallisuuden tarpeisiin Käytettävyys tietoturvallisuus sitä vaikeuttamassa Tehokkuus tietoturvallisuus voi olla hidastava ja kallis tekijä time to market vaikeaa saavuttaa jos halutaan hyvä tietoturvan taso yksinkertaisuus jokainen haluaa sitä, mutta tietoturva voi monimutkaistaa järjestelmää Laadusta pidetään huolta laatu on välttämättömyys tietoturvallisuuden saavuttamiseksi

13 Arkkitehtuurisuunnittelun kysymyksiä Pääasiallinen kontrolloinnin painopiste tietoturvan toteuttamismekanismeiksi Esim. käyttäjän identifiointi tai operaatioiden oikeudet Käyttöjärjestelmissä kontrolloidaan dataa käyttöoikeuksien avulla Sovelluksissa voidaan kontrolloida operaatioida, joita käyttäjällä on oikeus suorittaa Keskitetäänkö tietoturvafunktiot vai hajautetaan ympäri systeemiä tai systeemin komponenttejä Hajautetussa järjestelmässä funktio voi olla levitetty komponentteihin tai keskitetty yhteen komponenttiin Yhden koneen järjestelmässä funktio voi olla hajautettu moduuleihin tai keskitetty yhteen moduuliin Keskitetty mekanismi on helpompi analysoida ja toteuttaa virheettömästi Keskitetty mekanismi voi kuitenkin olla pullonkaula suorituskyvylle

14 Tietoturvamekanismit ja kerroksittainen arkkitehtuuri Tietokoneiden arkkitehtuurit ovat kerroksittaisia, esimerkiksi: Sovelluskerros palvelu/middleware kerros Käyttöjärjestelmä kerros Laitteisto kerros Tietoturvan toteuttavat mekanismit voivat sijaita millä tahansa arkkitehtuurin kerroksella kriteerinä mekanismin tehokkuus, esim. käyttäjien toiminteiden kontrollointi tehokkainta sovelluskerroksella datan pyyhkiminen käyttämättömiltä levylohkoilta tehokkainta käyttöjärjestelmä Kun kerros on valittu, täytyy varmistua kuinka alempia kerroksia suojataan Esim. tietoturvallinen käyttöjärjestelmä vaatii tietoturvamekanismejä niin laitteisto- kuin käyttäjärjestelmäkerrokseltakin Tietoturvallinen sovellus vaatii tietoturvamekanismeja kaikkiin kerroksiin

15 Tietoturva sisäänrakennettuna vai tietoturvakerroksen lisääminen Suorituskyvyn tapaan tietoturva on järjestelmän kiinteä osa ja se pitäisi integroida osaksi järjestelmää alusta lähtien mieluummin kuin lisätä myöhemmin. Peruskäsite tietoturvallisen järjestelmän suunnittelussa ja kehityksessä on referenssimonitori ja sen kelpuuttamismekanismi Referenssimonitori on pääsynvalvontamekanismin kuvaaminen abstraktina koneena, joka valvoo kaikkien subjektien pääsyä kaikkiin objekteihin. Referenssimonitorin kelpuuttamismekanismi on referenssimonotorin toteutus Tietoturvallinen ydin on laitteiston ja ohjelmiston yhdistelmä jolla referenssimonitori toteutetaan Luotettu ydintoiminnallisuus koostuu kaikista järjestelmän tietoturvamekanismeistä (laitteisto, ohjelmisto, valmisohjelmistot), joiden avulla tietoturvapolitiikka toimeenpannaan. Pyritään pitämään luotettu ydintoiminnallisuus mahdollisimman pienenä Helpompi analysoida ja testata. Saadaan suurempi varmuus toiminnallisuudesta Jos tietoturvaominaisuudet lisätään järjestelmään jälkeenpäin, on analysointi ja varmuuden saaminen vaikeampaa Toiminnallisuus hajautettuna eri puolille järjestelmää Suuri ja monimutkainen design Nykytuotteista harvoja on tehty tietoturvallisuuden kannalta oikein. Yleensä turvaominaisuudet on lisätty jälkeenpäin.

16 Tietoturvapolitiikan määrittely ja vaatimusmäärittely Toiminnallisuuden määrittelyssä käytetään hyväksi käyttöskenaarioita Tietoturvallisuuden määrittelyssä kannattaa ottaa avuksi väärinkäyttötapaukset Miten hyökkääjä tietoisesti koettaa käyttää järjestelmää väärin tietoturvapolitiikan rikkomiseksi Menetelmiä politiikan ja vaatimusten määrittelyyn Käytetään soveltuvin osin hyödynnettäviä vaatimuksia tietoturva standardeista kuten Common Criteria Luodaan uusi politiikka uhka-analyysin ja olemassaolevien politiikkojen pohjalta Kuvataan systeemi olemassa olevaan malliin. Jos malli vastaa järjestelmän päämääriin, tämä voi olla toimivampi kuin muiden menelmien käyttö. Tietoturvapolitiikan ja -vaatimusten täydellisyys ja yhtäpitävyys Epäformaali todistus, että järjestelmä kattaa siihen kohdistuvat uhat ITSEC ja Common Criteriasta löytyy metodiikkaa tähän

17 Suunnitteluvaiheen käytäntöjä Suunnitteluvaiheen vikoja löydetään usein testaamalla Suunnitteluvaiheen vikoja on löydettävissä Vaatimusten jäljittämisen ja vastaavuksien hakemisen, analyysin, katselmusten, formaalien todistustekniikoiden, ja epämuodollisten argumenttien avulla (kuten Common Criterian suojausprofiilit ja tietoturvatavoitteet määrittelevät) Kaikki suunnitteluvaiheen suunnittelu- ja virheidenlöytämiskäytännöt edellyttävät hyvää dokumentaation laatutasoa

18 Suunnitteluvaiheen dokumentaatio ja tietoturvallisuus (1/2) Dokumentaation täytyy sisältää kolmen tyyppistä tietoa tietoturvallisuutta varten: 1. Tietoturvafunktiot Yhteenvetomäärittely korkean tason tietoturvafunktioista Kuvaus yksittäisistä tietoturvafunktioista Yhteenveto siitä, miten funktiot toimivat yhdessä Miten vaatimukset katetaan 2. Ulkoisten rajapintojen kuvaus Korkean tason kuvaus ulkoisista rajapinnoista järjestelmälle, komponentitlle, alikomponentille, tai moduulille Komponentin yhteenveto Datan kuvaukset (tietotyypit, tietorakenteet, jne.) Rajapintojen kuvaukset (komennot, systeemikutsut, kirjastofunktiot, API:t, jne.) 3. Sisäinen arkkitehtuuri (komponentit) Järjestelmän sisäisten komponenttien rakenteet ja funktiot Yhteenveto ylätason komponentista Komponentin yksityiskohtainen kuvaus Komponentin merkitys tietoturvallisuuden kannalta

19 Suunnitteluvaiheen dokumentaatio ja tietoturvallisuus (2/2) Matalimman tason suunnitteludokumentaatiossa keskitytään moduulien rakenteen, tietorakenteiden, rajapintojen ja logiikan kuvaamiseen Yhteenveto moduulista Moduulin merkitys tietoturvallisuuden kannalta Moduulin yksittäiset rajapinnat Seuraavan kehitysversion dokumentaatio Muutosspesifikaatio määrittää muutokset olemassa oleviin moduuleihin, funktioihin ja komponentteihin uudet moduulit, funktiot ja komponentit Poistetut moduulit, funktiot ja komponentit Useiden muutosspesifikaatioiden olemassaolo vaikuttaa tietoturvaanalyysiä

20 Toteutus Tietoturvaohjelmointi on oma alansa, eikä sitä huomioida alan koulutuksessa. Ohjelmoidessa täytyy jatkuvasti pitää mielessä mikä voi mennä väärin varsinaisen toiminnallisuuden lisäksi Käytettävä ohjelmointikieli vaikuttaa tietoturvallisuuteen Javassa tietoturva huomioitu, muistinhallinta systeemissa, ei ohjelmoijan harteilla C ja C++ mahdollistavat puskurin ylivuodot ja monen muun tietoturvahaavoittuvuuden Syötteen tarkistaminen puskurin ylivuotojen ja muiden vikaantumisten estämiseksi Valmiiden luotettujen komponenttien käyttö tietoturvaseikat huomioitu valmis kehys ja malli sovelluskehitykseen Testattu ja hyväksi havaittu Katselmusten käyttö ja tietoturvallisuuden huomioiminen niissä erityisesti Tietoturvatarkistuslistojen käyttäminen katselmuksissa Staattisten analysointityökalujen käyttäminen

21 Testaus Lähtökohta: Käyttäjä on pahantahtoinen, sovelluksen väärinkäyttöön kaikkia sääntöjä rikkomaan pyrkivä (R. Anderson ja Roger Needham: Satan s Computer) Kaksi strategiaa Testataan tietoturvatoiminnallisuutta käyttäen hyväksi standardeja testaustekniikoita Riskipohjainen tietoturvatestaus, joka perustuu hyökkäysmalleihin ja uhka-analyysiin Hyvä tietoturvan testaussuunnitelma hyödyntää molempia Penetraatiotestaus on myös hyödyllistä, varsinkin jos testejä johdetaan arkkitehtuurin riskianalyyseistä Jos pelkkää mustalaatikkotestausta ilman ohjelmistoarkkitehtuurin huomioimista, niin ei välttämättä löydetä mitään mielenkiintoista Testauksessa on tärkeää huomoida tietoturvavaatimusten kattaminen Testitapausten johtaminen uhka-analyysi tietoturvavaatimusten testaus hyökkäysmallit tietoturvavaatimusten testaus väärinkäyttötapaukset tietoturvavaatimusten testaus määrittely dokumentaatio toiminnallinen tietoturvatestaus suunnittelu dokumentaatio strukturaalinen tietoturvatestaus Robustisuustestaus: Syntaksitestauksen, vikojen injektoinnin ja penetraatiotestauksen yhdistelmä Kohinatestaus: Satunnaisen syötteen käyttö

22 Käyttöönotto ja ylläpito Käyttöönotossa tietoturvalliset, kovennetut ja dokumentoidut asetukset Käyttöjärjestelmistä, sovelluspalvelimista ja tietokannoista turhatoiminnallisuus ja oletusarvoiset käyttäjätunnukset pois jo asennusvaiheessa Tietoturvalliset asennukset edellyttävät suunnittelua ja hyviä ohjeita Hyvä dokumentaatio ja suunnitellut käytännöt ylläpitoon ja tietoturvakorjausten asentamiseen

23 Lisätietoja Matt Bishop: Computer Security, Art and Science, 2003 Chapter 19: Building Systems with Assurance John Viega, Gary McGraw: Building Secure Software, 2002 Gary McGraw: Software Security, IEEE Security & Privacy, 2004 Improving Security Across the Software Development Life Cycle, 2004 Task force report, US National Cyber Security Partnership Ross Andersson: Security Engineering, 2001

24

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty Tietoturvapolitiikka 1 (6) 26.1.2017 Hyväksytty Vahvistettu hallituksen päätöksellä 26.1.2017 n tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan tavoite... 2 2.1. Tietoturvallisuuden

Lisätiedot

Lapin yliopiston tietoturvapolitiikka

Lapin yliopiston tietoturvapolitiikka Lapin yliopiston tietoturvapolitiikka 2016 1 Vahvistettu Lapin yliopiston rehtorin päätöksellä 16.5.2016 Lapin yliopiston tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan

Lisätiedot

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit Ohjelmiston testaus ja laatu Ohjelmistotekniikka elinkaarimallit Vesiputousmalli - 1 Esitutkimus Määrittely mikä on ongelma, onko valmista ratkaisua, kustannukset, reunaehdot millainen järjestelmä täyttää

Lisätiedot

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

Suunnitteluvaihe prosessissa

Suunnitteluvaihe prosessissa Suunnittelu Suunnitteluvaihe prosessissa Silta analyysin ja toteutuksen välillä (raja usein hämärä kumpaankin suuntaan) Asteittain tarkentuva Analyysi -Korkea abstraktiotaso -Sovellusläheiset käsitteet

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Ohjelmiston toteutussuunnitelma

Ohjelmiston toteutussuunnitelma Ohjelmiston toteutussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä luku antaa yleiskuvan koko suunnitteludokumentista,

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Copyright by Haikala. Ohjelmistotuotannon osa-alueet

Copyright by Haikala. Ohjelmistotuotannon osa-alueet Copyright by Haikala Ohjelmistotuotannon osa-alueet Ohjelmiston elinkaari 1. Esitutkimus, tarvekartoitus, kokonaissuunnittelu, järjestelmäsuunnittelu (feasibility study, requirement study, preliminary

Lisätiedot

Tietojärjestelmän osat

Tietojärjestelmän osat Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto

Lisätiedot

Ohjelmistotuotanto vs. muut insinööritieteet. (Usein näennäinen) luotettavuus ja edullisuus

Ohjelmistotuotanto vs. muut insinööritieteet. (Usein näennäinen) luotettavuus ja edullisuus Yhteenveto Ohjelmistotuotanto vs. muut insinööritieteet Monimutkaisuus Näkymättömyys (Usein näennäinen) luotettavuus ja edullisuus Muunnettavuus Epäjatkuvuus virhetilanteissa Skaalautumattomuus Copyright

Lisätiedot

Testaaminen ohjelmiston kehitysprosessin aikana

Testaaminen ohjelmiston kehitysprosessin aikana Testaaminen ohjelmiston kehitysprosessin aikana 04.02.2004 http://cs.joensuu.fi/tsoft/ Sisällys 1. Johdanto 2. Yksikkö- ja integrointitestaus 3. Järjestelmätestaus 4. Hyväksymistestaus http://cs.joensuu.fi/tsoft/

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Testausdokumentti. Kivireki. Helsinki Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Testausdokumentti. Kivireki. Helsinki Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Testausdokumentti Kivireki Helsinki 17.12.2007 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Kurssi 581260 Ohjelmistotuotantoprojekti (6 ov) Projektiryhmä Anu Kontio Ilmari

Lisätiedot

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA 1 S i v u Kokkolan kaupungin tietoturvapolitiikka 1. JOHDANTO Tietojenkäsittely tukee Kokkolan kaupungin palvelujen tuottamista ja palveluiden tehokkuus riippuu

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari

Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari Alkuraportti Avoimen lähdekoodin käyttö WWW-sovelluspalvelujen toteutuksessa Lappeenranta, 30.3.2008,

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

TIETOTURVA JA TIETOSUOJAPOLITIIKKA

TIETOTURVA JA TIETOSUOJAPOLITIIKKA TIETOTURVA JA TIETOSUOJAPOLITIIKKA Kunnanhallitus 24.4.2018 74 1. Johdanto... 1 2. Tietoturvapolitiikan tavoite... 1 2.1 Tietoturvallisuuden käsite ja merkitys... 1 2.2 Tietosuojan käsite ja merkitys...

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu

Lisätiedot

Eläketurvakeskuksen tietosuojapolitiikka

Eläketurvakeskuksen tietosuojapolitiikka Eläketurvakeskus Tietosuojapolitiikka 1 (5) Eläketurvakeskuksen tietosuojapolitiikka Eläketurvakeskus Tietosuojapolitiikka 2 (5) Sisällysluettelo 1 Yleistä... 3 2 Tietosuojatoimintaa ohjaavat tekijät...

Lisätiedot

KONEAUTOMAATION LAATU JA TURVALLISUUS. 4.6.2015 Marko Varpunen

KONEAUTOMAATION LAATU JA TURVALLISUUS. 4.6.2015 Marko Varpunen KONEAUTOMAATION LAATU JA TURVALLISUUS 4.6.2015 Marko Varpunen TLJ ja automaatio Rautatie, metro, teollisuus-laitokset, kaivoskoneet, vesi, n. 90 henkeä Mikkeli Turvallisuusjohtaminen konsultointi riskienarviointi

Lisätiedot

Tekninen suunnitelma - StatbeatMOBILE

Tekninen suunnitelma - StatbeatMOBILE Tekninen suunnitelma - StatbeatMOBILE Versio Päivämäärä Henkilö Kuvaus 1.0 13.12.2013 Pöyry Alustava rakenne ja sisältö 1.1 22.12.2013 Pöyry Lisätty tekstiä ilmoituksiin, turvallisuuteen ja sisäiseen API:in

Lisätiedot

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Sisäänrakennettu tietosuoja ja ohjelmistokehitys Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

Tietoturvallisia sovelluksia

Tietoturvallisia sovelluksia Jari Pirhonen AtBusiness Communications Oyj Tietoturvallisia sovelluksia Sovellusten tietoturvallisuus on noussut kuumaksi aiheeksi viime aikoina ja sovelluksilta halutaan enenevässä määrin myös tietoturvanäkökohtien

Lisätiedot

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän

Lisätiedot

Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS Ti Kandidaatintyö ja seminaari

Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS Ti Kandidaatintyö ja seminaari LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS Ti5004000 - Kandidaatintyö ja seminaari Alkuraportti Avoimen lähdekoodin käyttö WWW-sovelluspalvelujen toteutuksessa Lappeenranta, 4.6.2007,

Lisätiedot

Käyttäjien tunnistaminen ja käyttöoikeuksien hallinta hajautetussa ympäristössä

Käyttäjien tunnistaminen ja käyttöoikeuksien hallinta hajautetussa ympäristössä www.niksula.cs.hut.fi/~jjkankaa// Demosovelluksen tekninen määrittely v. 0.6 Päivitetty 11.12.2000 klo 20:26 Mickey Shroff 2 (12) Dokumentin versiohistoria Versio Päivämäärä Tekijä / muutoksen tekijä Selite

Lisätiedot

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei

Lisätiedot

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14 Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

Ohjelmistojen suunnittelu

Ohjelmistojen suunnittelu Ohjelmistojen suunnittelu 581259 Ohjelmistotuotanto 154 Ohjelmistojen suunnittelu Software design is a creative activity in which you identify software components and their relationships, based on a customer

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

Ohjelmistojen mallinnus, s2008 HY/TKTL, 28/10/2008. Harri Laine 1. Ohjelmisto

Ohjelmistojen mallinnus, s2008 HY/TKTL, 28/10/2008. Harri Laine 1. Ohjelmisto jen mallinnus, s2008 jen mallinnus (OMa) - Johdatus ohjelmistotuotantoon Tietokoneohjelma (computer program) toimintaohje, jonka mukaan toimien tietokone suorittaa jonkin tietojenkäsittelytehtävän suoritettava

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Ohjelmistojen mallinnus (OMa) - Johdatus ohjelmistotuotantoon Harri Laine 1

Ohjelmistojen mallinnus (OMa) - Johdatus ohjelmistotuotantoon Harri Laine 1 Ohjelmistojen mallinnus (OMa) - Johdatus ohjelmistotuotantoon 31.10.2008 Harri Laine 1 Ohjelmisto Tietokoneohjelma (computer program) toimintaohje, jonka mukaan toimien tietokone suorittaa jonkin tietojenkäsittelytehtävän

Lisätiedot

Ohjelmistojen mallintaminen, mallintaminen ja UML

Ohjelmistojen mallintaminen, mallintaminen ja UML 582104 Ohjelmistojen mallintaminen, mallintaminen ja UML 1 Mallintaminen ja UML Ohjelmistojen mallintamisesta ja kuvaamisesta Oliomallinnus ja UML Käyttötapauskaaviot Luokkakaaviot Sekvenssikaaviot 2 Yleisesti

Lisätiedot

Ohjelmistoarkkitehtuurit Syksy 2009 TTY Ohjelmistotekniikka 1

Ohjelmistoarkkitehtuurit Syksy 2009 TTY Ohjelmistotekniikka 1 3. Komponentit ja rajapinnat 3.1 Komponenttien idea: ohjelmistotuotannon rationalisointi 3.2 Mikä on ohjelmistokomponentti? 3.3 Komponentit ohjelmistoyksikköinä 3.4 Rajapinnat 3.6 Komponenttien räätälöinti

Lisätiedot

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Tekninen määrittely: Editori Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Sisällysluettelo 1. Johdanto...4 1.1. Tarkoitus ja kattavuus...4 1.2. Tuote ja ympäristö...4 1.3. Määritelmät,

Lisätiedot

Tekninen suunnitelma - StatbeatMOBILE

Tekninen suunnitelma - StatbeatMOBILE Tekninen suunnitelma - StatbeatMOBILE Versio Päivämäärä Henkilö Kuvaus 1.0 13.12.2013 Pöyry Alustava rakenne ja sisältö 1.1 22.12.2013 Pöyry Lisätty tekstiä ilmoituksiin, turvallisuuteen ja sisäiseen API:in

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Yksikkötestaus. import org.junit.test; public class LaskinTest public void testlaskimenluonti() { Laskin laskin = new Laskin(); } }

Yksikkötestaus. import org.junit.test; public class LaskinTest public void testlaskimenluonti() { Laskin laskin = new Laskin(); } } Yksikkötestauksella tarkoitetaan lähdekoodiin kuuluvien yksittäisten osien testaamista. Termi yksikkö viittaa ohjelman pienimpiin mahdollisiin testattaviin toiminnallisuuksiin, kuten olion tarjoamiin metodeihin.

Lisätiedot

Arviointiraportti. Patenttitoimisto Jaakko Väisänen

Arviointiraportti. Patenttitoimisto Jaakko Väisänen 2016-06-16 1 (5) Arviointiraportti Patenttitoimisto Jaakko Väisänen 14. - 16.6.2016 Raportti nspecta Sertifiointi Oy Visiting address CN: 1065745-2 Group headquarters: nspecta Group Oy, Helsinki, 2016-06-16

Lisätiedot

Standardit tietoturvan arviointimenetelmät

Standardit tietoturvan arviointimenetelmät Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa

Lisätiedot

Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä. Simo Tauriainen

Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä. Simo Tauriainen Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä Simo Tauriainen www.ponsse.com 25.8.2011 Ponsse-konserni Ponsse Oyj on tavaralajimenetelmän metsäkoneiden myyntiin, tuotantoon, huoltoon ja

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta

Lisätiedot

TIETOKANNAN SUUNNITTELU

TIETOKANNAN SUUNNITTELU TIETOKANNAN SUUNNITTELU HOVI, HUOTARI, LAHDENMÄKI: TIETOKANTOJEN SUUNNITTELU & INDEKSOINTI DOCENDO (2003, 2005) LUKU 2 JOUNI HUOTARI & ARI HOVI TIETOJEN MALLINNUS TIETOJEN MALLINNUKSESTA TIETOKANTAAN Käsiteanalyysin

Lisätiedot

Standardi IEC Ohjelmisto

Standardi IEC Ohjelmisto Sundcon Oy Standardi IEC 61508 3 Ohjelmisto muutokset Matti Sundquist Sundcon Oy www.sundcon.fi Standardi IEC 61508 3 (1) Standardissa di esitetään vaatimukset niiden tietojen ja menettelytapojen valmisteluun,

Lisätiedot

Ohjelmistojen mallintaminen. Luento 11, 7.12.

Ohjelmistojen mallintaminen. Luento 11, 7.12. Ohjelmistojen mallintaminen Luento 11, 7.12. Viime viikolla... Oliosuunnittelun yleiset periaatteet Single responsibility eli luokilla vain yksi vastuu Program to an interface, not to concrete implementation,

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Käytettävyys eli tieto on siihen oikeutettujen hyödynnettävissä haluttuna aikana.

Käytettävyys eli tieto on siihen oikeutettujen hyödynnettävissä haluttuna aikana. TIETOSUOJAPOLITIIKKA Flowbox Oy 27.01.2017 / v2 YLEISTÄ Tietoturva- ja tietosuojapolitiikka määrittelee ne periaatteet, vastuut, toimintatavat sekä seurannan ja valvonnan, joita Flowbox Oy noudattaa tietoturvan

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

T Johdatus käyttäjäkeskeiseen tuotekehitykseen. suunnitteluprosessissa. Käyttäjän huomiointi. Iteroitu versio paljon kirjoitusvirheitä

T Johdatus käyttäjäkeskeiseen tuotekehitykseen. suunnitteluprosessissa. Käyttäjän huomiointi. Iteroitu versio paljon kirjoitusvirheitä Käyttäjäkeskeinen suunnittelu Käyttäjän huomiointi suunnitteluprosessissa Iteroitu versio 1.1 muutettu klo12.10 - paljon kirjoitusvirheitä Käyttäjäkeskeinen suunnittelu Perusidea: käyttäjät huomioidaan

Lisätiedot

Käyttäjäkeskeinen suunnittelu

Käyttäjäkeskeinen suunnittelu Käyttäjäkeskeinen suunnittelu Käyttäjän huomiointi suunnitteluprosessissa Iteroitu versio 1.1 muutettu klo12.10 - paljon kirjoitusvirheitä Käyttäjäkeskeinen suunnittelu Perusidea: käyttäjät huomioidaan

Lisätiedot

Standardien PCI DSS 3.0 ja Katakri II vertailu

Standardien PCI DSS 3.0 ja Katakri II vertailu Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa

ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa Sisältö 1. Koneenrakentajan haasteita koneiden turvallistamisessa 2.

Lisätiedot

HELIA 1 (8) Outi Virkki Tietokantasuunnittelu

HELIA 1 (8) Outi Virkki Tietokantasuunnittelu HELIA 1 (8) Luento 1 Johdatusta tietokannan suunnitteluun... 2 Tietokantasuunnittelu?... 2 Tietokanta?... 2 Tieto?... 2 Tietokantasuunnittelun tavoite, v.1... 2 Luotettavuus?... 3 Tietokantasuunnittelun

Lisätiedot

Hyvin määritelty on puoliksi tehty kuinka vältetään turha tekeminen jo alussa

Hyvin määritelty on puoliksi tehty kuinka vältetään turha tekeminen jo alussa 1 Hyvin määritelty on puoliksi tehty kuinka vältetään turha tekeminen jo alussa Passion leads to design, design leads to performance, performance leads to SUCCESS! OLLI NIEMI Yoso Oy Mitä määrittelyltä

Lisätiedot

TOIMINNALLINEN MÄÄRITTELY MS

TOIMINNALLINEN MÄÄRITTELY MS TOIMINNALLINEN MÄÄRITTELY 11.11.2015 MS YLEISTÄ 1/2 jäsennelty etenee yleiskuvauksesta yksityiskohtiin kieliasultaan selkeä kuvaa myös tulevan järjestelmän ympäristöä tarpeellisella tarkkuudella kuvaa

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Ohjelmistotekniikka - Luento 2

Ohjelmistotekniikka - Luento 2 Ohjelmistotekniikka - Luento 2 Luku 2: Prosessimallit - miten spiraalimalliin päädyttiin - spiraalimallista (R)UP malliin - oman ammattitaidon kehittäminen; PSP ja TSP mallit 1 Luento 2: Prosessimallit

Lisätiedot

Tietosuoja-asetus Miten julkinen hallinto valmistautuu?

Tietosuoja-asetus Miten julkinen hallinto valmistautuu? Tietosuoja-asetus Miten julkinen hallinto valmistautuu? 10.5.2017 Sami Kivivasara ValtioExpo Valtiovarainministeriö, Julkisen hallinnon ICT-osasto Tiedon hallinnan muutos Yhteentoimivuus Toimijakohtainen

Lisätiedot

Ohjelmointitekniikka lyhyesti Survival Kit 1 Evtek KA ELINKAARIMALLEISTA

Ohjelmointitekniikka lyhyesti Survival Kit 1 Evtek KA ELINKAARIMALLEISTA Ohjelmointitekniikka lyhyesti Survival Kit. Vesiputousmalli ELINKAARIMALLEISTA. Ohjelmiston elinkaari Ohjelmiston elinkaarella (life cycle) tarkoitetaan aikaa, joka kuluu ohjelmiston kehittämisen aloittamisesta

Lisätiedot

ITK130 Ohjelmistojen luonne

ITK130 Ohjelmistojen luonne ITK130 Ohjelmistojen luonne Luennon sisältö Ohjelmistotekniikka ja vaatimukset Ohjelmistotuote Ei-toiminnallisten vaatimusten luokittelu Sisäiset ja ulkoiset vaatimukset Oikeellisuus Luotettavuus Kestävyys

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Tietoturvaa verkkotunnusvälittäjille

Tietoturvaa verkkotunnusvälittäjille Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari. Kappaleet 15-16: Operational Risk Management Assurance Management

T-110.5690 Yritysturvallisuuden seminaari. Kappaleet 15-16: Operational Risk Management Assurance Management T-110.5690 Yritysturvallisuuden seminaari Kappaleet 15-16: Operational Risk Management Assurance Management Operational Risk Management Määritelmä Lakien tuomat vaatimukset Laadulliset ja numeraaliset

Lisätiedot

Onnistunut Vaatimuspohjainen Testaus

Onnistunut Vaatimuspohjainen Testaus Onnistunut Vaatimuspohjainen Testaus Kari Alho Solution Architect Nohau Solutions, Finland Sisältö Mitä on vaatimuspohjainen testaus? Vaatimusten ymmärtämisen haasteet Testitapausten generointi Työkalujen

Lisätiedot

Algoritmit 1. Luento 3 Ti Timo Männikkö

Algoritmit 1. Luento 3 Ti Timo Männikkö Algoritmit 1 Luento 3 Ti 17.1.2017 Timo Männikkö Luento 3 Algoritmin analysointi Rekursio Lomituslajittelu Aikavaativuus Tietorakenteet Pino Algoritmit 1 Kevät 2017 Luento 3 Ti 17.1.2017 2/27 Algoritmien

Lisätiedot

Unix-käyttöjärjestelmien tietoturva ja OpenBSD

Unix-käyttöjärjestelmien tietoturva ja OpenBSD Unix-käyttöjärjestelmien tietoturva ja OpenBSD Arto Jonsson Marraskuu 2012 Kalvot http://iki.fi/artoj Luentojen sisältö 1. Kolme poimintaa tietoturvasta 2. Tietoturva yleisesti 3. OpenBSD 4. Ohjelmointirajapintojen

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus

IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus Teknologia-arkkitehtuuri ja rajapinnat/integraatiot 21.3.2019 Sisältö Alustojen asemoituminen ja pilvivalmius Arkkitehtuuriperiaatteet

Lisätiedot

Luku 8 Rakennusvaihe. Detailed Design. Programming. Moduulisuunnittelu. Ohjelmointi

Luku 8 Rakennusvaihe. Detailed Design. Programming. Moduulisuunnittelu. Ohjelmointi Luku 8 Rakennusvaihe Moduulisuunnittelu Detailed Design Programming Ohjelmointi Teknisen Complete suunnittelun Technical viimeistely Design Suunnittelukatselmuksen Design Perform suorittaminen Review Yhteisen

Lisätiedot

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Tämän kyselyn määritelmät on kuvattu sopimuksessa. LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä

Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta Hajautettu tietokanta Jokainen hajautettu tietokanta muodostaa oman kokonaisuutensa Loogisesti yhtenäinen data on hajautettu tietokantoihin (eri

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Turvallisen sovelluskehityksen käsikirja. Antti Vähä-Sipilä, F-Secure

Turvallisen sovelluskehityksen käsikirja. Antti Vähä-Sipilä, F-Secure Turvallisen sovelluskehityksen käsikirja Antti Vähä-Sipilä, F-Secure antti.vaha-sipila@f-secure.com, Twitter @anttivs Tavoitteet Käsikirjan tavoitteena on tukea nykyaikaista, DevOps-henkistä ketterää ohjelmistotuotantoa

Lisätiedot

Toimitilojen tietoturva

Toimitilojen tietoturva Toimitilojen tietoturva Toimitilakonseptikoulutus Tuija Lehtinen 18.2.2014 Toimitilaturvallisuus Tarkoittaa toimitilojen fyysistä suojaamista, jonka avulla pyritään turvaamaan organisaation häiriötön toiminta

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Ohjelmiston testaus ja laatu. Testaustasot

Ohjelmiston testaus ja laatu. Testaustasot Ohjelmiston testaus ja laatu Testaustasot Testauksen vaihejako Tarpeet / sopimus Järjestelmätestaus Hyväksymiskoe Määrittely testauksen suunnittelu ja tulosten verifiointi Arkkitehtuurisuunnittelu Moduulisuunnittelu

Lisätiedot

Vaatimusmäärittely Ohjelma-ajanvälitys komponentti

Vaatimusmäärittely Ohjelma-ajanvälitys komponentti Teknillinen korkeakoulu 51 Vaatimusmäärittely Ohjelma-ajanvälitys komponentti Versio Päiväys Tekijä Kuvaus 0.1 21.11.01 Oskari Pirttikoski Ensimmäinen versio 0.2 27.11.01 Oskari Pirttikoski Lisätty termit

Lisätiedot

Aurinkoenergiajärjestelmien etäseurantajärjestelmä

Aurinkoenergiajärjestelmien etäseurantajärjestelmä Aurinkoenergiajärjestelmien etäseurantajärjestelmä Janne Raitaniemi (Bitec Oy) Saku Rantamäki (SAMK) Aurinkoenergiajärjestelmien luonne järjestelmien odotettu elinkaari on pitkä investoinnin kannattavuus

Lisätiedot

Oppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla

Oppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla TYÖVALMENNUSÄÄTIÖ AVITUS EKOCENTER Oppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla Tutkinnon perusteet: Tieto- ja viestintätekniikan perustutkinto, datanomi 2014 Paikka: Avitus,

Lisätiedot

Concurrency - Rinnakkaisuus. Group: 9 Joni Laine Juho Vähätalo

Concurrency - Rinnakkaisuus. Group: 9 Joni Laine Juho Vähätalo Concurrency - Rinnakkaisuus Group: 9 Joni Laine Juho Vähätalo Sisällysluettelo 1. Johdanto... 3 2. C++ thread... 4 3. Python multiprocessing... 6 4. Java ExecutorService... 8 5. Yhteenveto... 9 6. Lähteet...

Lisätiedot

Visma Software Oy

Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta. Oppaan ja siihen liittyvän muun materiaalin kopiointi on kielletty ilman :n

Lisätiedot

4 1 mom. Digitaalisten palveluiden suunnittelu ja ylläpito 2 luvun 4 1 mom.

4 1 mom. Digitaalisten palveluiden suunnittelu ja ylläpito 2 luvun 4 1 mom. 4 1 mom. Digitaalisten palveluiden suunnittelu ja ylläpito 2 luvun 4 1 mom. Viranomaisen on suunniteltava ja ylläpidettävä digitaaliset palvelunsa siten, että niiden tietoturvallisuus, tietosuoja, löydettävyys

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot