Hyvään luottamuksellisuuteen pääseminen edellyttää kolmea asiaa

Koko: px
Aloita esitys sivulta:

Download "Hyvään luottamuksellisuuteen pääseminen edellyttää kolmea asiaa"

Transkriptio

1 1 2. Tiedon luottamuksellisuus ja eheys Tiedosta on tullut keskeinen pääoma, kustannusten aiheuttaja ja ratkaiseva resurssi. Tiedosta on tullut teollisuutta, joka valmistaa yhteiskunnalle keskeisiä tuotantoresursseja. Peter Drucker Vain ne yritykset selviävät, jotka johtavat tieto tärkeimpänä resurssinaan ja pitävät sitä varallisuutenaan. John Diebold Luottamuksellisuus ( confidentially) 1. Tiedot ovat vain niihin oikeutettujen henkilöiden ja organisaatioiden saatavilla eikä niitä paljasteta muille 2. Mikäli tiedot paljastuvat, on niiden luottamuksellisuus menetetty 3. Luottamuksellisuudella on erittäin suuri merkitys lähes kaikilla elämän alueilla. Jopa laissa määritelty, rikkomisesta seuraa rangaistus. (rikoslain 30 luku 11, henkilörekisterilaki 6 4 momentti) Hyvään luottamuksellisuuteen pääseminen edellyttää kolmea asiaa 1. Tiedot on luokiteltava niiden luottamuksellisuuden mukaisesti 2. Tiedon käyttäjät on pystyttävä tunnistamaan ja todentamaan 3. On oltava säännöt, joiden mukaan tietoa voidaan luovuttaa Jotta vaatimukset täyttämiseksi tiedot on luokiteltava luokkiin, aivan kuten käyttäjät on luokiteltava erilaisiin tiedonkäyttöoikeudet omaaviin käyttäjäryhmiin.

2 2 Tietoaineiston luokitus Tietoaineisto luokitellaan tiedon arkaluontoisuuden ja käytettävyysvaatimusten mukaisesti erilaisiin turvaluokkiin Mitä arkaluonteisempaa tieto on, sen korkeampi on turvaluokka eli sen pienempi on sen julkistamismahdollisuus Esim. valtionhallinnossa luokittamisen perusjako aihealueittain on 1. Valtion turvallisuus 2. Kansainväliset suhteet 3. Finanssi-, raha- ja valuuttapolitiikka 4. Rikosten ehkäiseminen ja syytteeseen saattaminen 5. Julkinen talous 6. Yksityinen talous 7. Yksityisyyden suoja 8. Muu tärkeä yleinen ja yksityinen etu Kaikissa eri aihealueissa käytetään tietoja, joiden sisältämät tiedot ovat luottamuksellisuuden kannalta erilaisia. Tallenteet jaotellaan yleensä tallenteiden sisältämien tietojen mukaan tietoturvaluokkiin 1. Julkisiin 2. Tietoturvaluokiteltuihin eli luottamuksellisiin 3. Salaisiin 4. Erittäin salaisiin

3 3 Eheys ( integrity ) 1. Tiedot ovat totuuden mukaisia 2. Tiedot eivät muutu tai tuhoudu laitteisto-, järjestelmävian tai inhimillisen toiminnan tms. vuoksi 3. Eheyden varmistaminen. Eheyden menettäminen käy helposti, mutta eheyden palauttaminen on käytännössä erittäin hankalaa Eheysvaatimuksesta seuraa muutamia lisäominaisuuksia 1. Tiedon alkuperäisyys, miten varmistua, että lähetty tieto on tullut sieltä mistä sen väitetään tulleen. 2. Tiedon koskemattomuus, miten varmistua, ettei tietoa ole missään vaiheessa muokattu tai muutettu. 3. Tiedon kiistämättömyys, miten varmistua, että tieto on juuri sitä mitä luullaan sen olevan. Esimerkkejä: Elektroninen kaupankäynti, pankkipalvelut ym. Minkälaisia eheysongelmia syntyy a) relaatiotietokantojen yhteydessä? b) hajautettujen tietokantojen yhteydessä?

4 4 Bell LaPadula -malli Kehitetty 1979 luvun alkupuolella MITRE nimisessä yrityksessä Tekijät: Elliott Bell ja Leonard LaPadula BLP malli perusta myöhemmille turvallisuusmalleille Luottamuksellisuus pääpainona Tasodiagrammit ( Level Diagrams), jotka muodostuvat useista vaakatason viivoista ja ympyröiden sekä neliöiden joukosta Viivat erottelevat eri turvallisuustasot; ylempi on korkeampi taso Ympyrät piirretään kuvaamaan subjekteja (=tiedon käyttäjiä) Neliöt piirretään kuvaamaan objekteja (=tietoja) Tunnilla piirretty kaaviokuva ja siihen subjektien ja objektien yhteydet!! Subjekti voi samalla tasolla olevia objekteja lukea ja kirjoittaa Subjekti voi kirjoittaa ylemmälle tasolle, mutta ei alemmalle Sääntönä NWD ( No Write Down ) Subjekti voi lukea alemmalta tasolta, mutta ei ylemmältä Sääntönä NRU ( No Read Up) Tranquility = Subjekteja ja objekteja ei voida luokitella uudelleen BLP malli on yksinkertainen

5 5 Biba malli Ken Biba MITREstä kehitti mallin 1970 luvun puolivälissä Biba malli oli ensimmäinen laatuaan, joka otti kantaa tiedon eheyteen tietokonejärjestelmässä. Tämä lähestymistapa perustuu hierarkkiseen eheystasojen hilaan BLP-mallissa kirjoittaminen ylöspäin saattaa aiheuttaa eheysongelmia; esimerkiksi siten, että alemman turvatason subjekti tuhoaa tai väärentää korkeamman turvatason objekteja Eheysmielessä olisi intuitiivisesti oikein vaatia, että kirjoittaminen ylöspäin olisi kielletty Samoin voidaan katsoa, että lukeminen alhaalta vaarantaa korkeamman turvatason objektien eheyden, mistä syystä myös alhaaltapäin lukeminen olisi kiellettyä Biban pakollinen eheysmalli vastaa BLP-mallia käännettynä. Sen perussäännöt ovat: No Read Down (NRD) ja No Write Up (NWU) Subjektin matalan veden merkki: jos subjekti lukee matalan eheystason objektin tietoja, subjektin oma eheystaso laskee luetun objektin tasolle Objektin matalan veden merkki: jos subjekti kirjoittaa korkeamman eheystason objektiin, objektin eheystaso laskee subjektin tasolle Biba ja BLP mallien yhdistäminen?

6 6 Clark Wilson eheysmalli Vuonna 1987 David Clark MIT:stä ja David Wilson Ernst & Whinneystä julkaisivat uudentyyppisen eheysmallin CW malli perustuu tapaan, jolla kaupalliset organisaatiot käsittelevät ei automatisoituja paperidokumenttejaan Hyvin tunnettuja kirjanpitotapoja sovellettiin ATK:hon Tuloksena syntynyt malli on osoittautunut lupaavaksi kehitettäessä eheitä automatisoituja tietojärjestelmiä CW malli ilmaisee kokoelman sääntöjä, jotka koskevat tietyn tietokonejärjestelmän tai sovellutuksen käyttöä ja ylläpitoa Näiden sääntöjen tarkoituksena on taata tietty eheystaso määrätylle joukolle tietoja kyseisessä ympäristössä CW mallin säännöt esitetään ns. hyvin määriteltyjen tapahtumien muodossa, sääntöjä on 9 kpl

7 7 Käsitteitä Subject = tiedon käsittelijä, käyttäjän edustaja Object = tieto (data) järjestelmässä Security clearance = subjektin turvaluokitus Security classification = objektin turvaluokitus Turvaluokitus = käyttäjälle tai tiedolle määritelty turvaluokka ja - kategoriat, eli turvanimiö Turvaluokat Hierarkkinen Esimerkki: Suomessa käytetty paperidokumenttien luokitus Julkinen: kenen tahansa saatavilla Ei-julkinen: viranomainen voi antaa tai olla antamatta harkintansa mukaan ETS (Ei tietoja sivullisille): vrt. need-to-know periaate Salainen Henkilösalainen: vain nimettyjen henkilöiden tietoon Esimerkki. Oy Yritys Luottamuksellinen Luokittelematon Salainen

8 8 Turvakategoriat Epähierarkkinen Esimerkki: MN-Tieto Oy:ssä käytetyt turvakategoriat Yleinen (ei mihinkään tiettyyn kategoriaan kuuluva) Asiakaskohtainen (Asiakas A, Asiakas B jne., samat ihmiset eivät tee A:n ja B:n projekteja) Tuotekehitys Turvanimiöt Yhdistetään luokka ja kategoria Esimerkki: MN-Tieto Oy:ssä käytetty (Luokittelematon, Yleinen = 0). (Luottamuksellinen, Yleinen = 0) (Luokittelematon, Tuotekehitys), (Luottamuksellinen, Tuotekehitys) (Luottamuksellinen, Asiakas A), (Luottamuksellinen, Asiakas B), (Salainen, Asiakas A) Tiedon saantisäännöistä 1. Tietojen on oltava luokiteltuja 2. On oltava säännöt, jolla annetaan oikeus tiedon käyttöön.

9 9 Oikeus voidaan myöntää pysyvästi (sääntömatriisi) tai harkinnanvaraisesti (need to know) 3. On oltava menettelytapa, joka estää korkeamman turvaluokan tiedon viemisen alempaan turvaluokkaan. 4. Korkeimpiin turvaluokkiin kuuluvien tietojen käyttö on aina kirjattava. Turvapolitiikka Turvapolitiikka määrittelee tiedon saantioikeuksien säännöt suhteutettuna niitä tarvitseviin henkilöihin Määritellään siis kuka saa käyttöönsä mitäkin tietoja Yrityksen /organisaation johdon määrittelemä/hyväksymä joukko käsittelysääntöjä, TURVAKÄYTÄNTÖ 1. Parhaimmillaan formaalisti määritelty 2. Usein monimutkainen 3. Nykyään tyypillisesti epäformaali tai olematon Käytännössä vaatimuksena 1. Tunnistaminen, jonka mukaan jokainen tiedon saaja pitää pystyä tunnistaman ennen kuin hänelle voidaan luovuttaa arkaluonteisia tietoja 2. Säännöt, joilla tietoja luovutetaan. Tiedon saanti pitää perustua kullekin henkilölle myönnettyihin tiedonsaantioikeuksiin Pääsynvalvonta Pääsynvalvonta on tapa toteuttaa turvapolitiikkaa Turvapolitiikka on määrittely, ei toteutustapa Pääsynvalvontamatriisi (Tunnilla piirretty)

10 10 Perinteisten pääsynvalvontamekanismien perusmalli - Matriisi, jossa subjektit rivejä ja objektit sarakkeita - Kukin matriisin alkio kertoo mitä oikeuksia ko. rivin subjektilla on ko. sarakkeen objektiin Epäkäytännöllinen: - Keskitetty, vie paljon tilaa Perinteiset mekanismit Perustuvat ajattelultaan pääsymatriisiin - Suojaukset (permissions) - Pääsylistat (ACL) - Oikeudet (capabilities) Peruserona miten ja minne matriisin tieto säilötään Suojaukset (permissions) Tyypillinen monen käyttäjän järjestelmissä käytetty - Esim. Unix rwxrwxrwx -suojaus Subjektit jaettu joukkoihin Objektin yhteydessä kuvattu kunkin joukon jäsenten oikeudet Joukkojako dynaaminen, riippuu esim. tiedoston omistajasta

11 11 Palvelunesto Denial of service (DOS) Virgil GLIGOR Jotkin henkilöt ovat nimenomaan oikeutettu suorittamaan palvelun estäviä toimenpiteitä kuten tuhoamaan käyttäjätunnuksia ja irrottamaan järjestelmä verkosta. Määritelmän mukaan käyttäjät, joilla on korkea prioriteetti ovat oikeutettuja estämään palvelu matalamman prioriteetin käyttäjiltä. Maksimiodotusaika (Maximum Waiting Time, MWT). Käyttäjä tekee palvelupyynnön. Palvelu tulee antaa tietyn ajan puitteissa (MWT). Jos palvelua ei saatu MWT:n ajan kuluessa, on tapahtunut palvelunesto = palvelu, jota ei saatu ajoissa. Palvelunestovaatimus on voitu esittää temporaalilogiikan avulla Palvelunestomalli: - Subjekteilla on prioriteetit, joiden välillä on suuruusjärjestys - Palvelunesto = subjektille, jolla on oikeus palveluun, ei annettu palvelua MWT:n kuluessa - Jossain tapauksissa subjekti voi perustellusti estää palvelun toiselta, mikä voi olla sopimatonta toisessa yhteydessä - No Deny Up (NDU) sääntö. Piirrä tasodiagrammikuva! Millenin resurssienallokointimalli (RAM) Jonathan Millen Mitrestä on esittänyt resurssienallokointimallin ( Resource Allocation Model, RAM) joka antaa mahdollisuuden määritellä palveluestosäännöt ja politiikat yksityiskohtaisena resurssien allokointina tietokonejärjestelmässä.

12 12 Suojautuminen Safeguards and Countermeasures M. Casser: Tietokonejärjestelmän turvaaminen on perinteisesti ollut henkien taistelua; tunkeutuja yrittää löytää aukkoja, suunnittelija tukkia niitä T. Benzel: Kokemus on osoittanut, että turvallisuuden lisääminen ohjelmistoprojektin myöhäisessä vaiheessa johtaa järjestelmiin, jotka eivät kunnolla täytä turvallisuusvaatimuksia Kaksi peruslähestymistapaa: Suojaukset (Safeguards) - varautuminen ennen uhan toteutumista ( esim. hyökkäystä) Vastatoimet (Countermeasures) toimenpiteet, joihin ryhdytään uhan toteuduttua Amorosan mukaan termit sekoitetaan usein Suojaus = mekanismi tai proseduuri, joka on suunniteltu torjumaan uhan vaikutukset ennen kuin tämä toteutuu Vastatoimet = mekanismi tai proseduuri, joka on suunniteltu torjumaan uhan jatkuvat vaikutukset sen jälkeen kun tämä on toteutunut Suojauksesta: - Integroi suojaukset järjestelmään suunnitteluvaiheessa - Vältä katastrofit - Älä tuhlaa resursseja tarpeettomasti - Suojausten vaikutukset on vaikea käytännössä todeta

13 13 Vastatoimet: - Jos emme havaitse uhkien toteutuvan emme ryhdy toimenpiteisiin - Saatetaan välttää resurssien tuhlausta - Menestyksen mittaaminen on helpompaa kuin suojauksien - Uhkien annetaan toteutua lähestymistavan suurin miinus Esimerkki automaatti, joka ottaa vastaan rahaa ja antaa tilalle makeisia Miten hoidetaan homma? Yleisesti turvamekanismit - Auditointi ja tunkeutumisen havaitseminen - Tunnistus ja todennus - Salaus - Pakollinen ja kohdistuvapääsynvalvonta - Käyttöoikeudet - Turvaytimet - Konfiguraation hallinta - Formaali määrittely ja verifiointi Lisäykset järjestelmän elinkaareen liittyviin toimintoihin: - Dokumentointi - Tarkistukset - Jäljitettävyys - Työkalujen käyttö - Testaus Mitä asioita tulisi huomioida osana turvallisuuden hallintaa ennen suojausten ja vastatoimien valintaa?

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

TIETOTURVAN PERUSTEET

TIETOTURVAN PERUSTEET TIETOTURVAN PERUSTEET T. Karvi Tammikuu 2012 T. Karvi () TIETOTURVAN PERUSTEET Tammikuu 2012 1 / 30 Johdanto Kurssi perustuu oppikirjaan Michael T. Goodrich, Roberto Tamassia: Introduction to Computer

Lisätiedot

Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu

Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu JHS 147 Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu Julkaistu: 28.11.2000 Voimassaoloaika: Toistaiseksi Sisältö 1 TAUSTAA 1.1 Suosituksen tarkoitus 1.2 Asiakirjojen ja tietojen luokittelu

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

Tietoaineistojen luokittelu ja käsittely HVK:ssa ja PTS:ssä

Tietoaineistojen luokittelu ja käsittely HVK:ssa ja PTS:ssä Tietoaineistojen luokittelu ja käsittely HVK:ssa ja PTS:ssä Erja Saraste PTS:n suunnitteluseminaari 06. - 07.10.2005 Sannäs 10.11.2005 1 Yleistä tietoaineistojen käsittelystä ja julkisuudesta Laki viranomaisen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista

Lisätiedot

Politiikka: Tietosuoja Sivu 1/5

Politiikka: Tietosuoja Sivu 1/5 Politiikka: Tietosuoja Sivu 1/5 Tietosuojapolitiikka Sisällysluettelo 1. Tarkoitus... 2 2. Vastuut... 2 3. Tavoitteet ja määritelmät... 3 4. Luottamuksellisen tiedon käsittely... 4 4.1. Tiedon luokittelu...

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

Public. Kumppanuusforum Yksityinen terveydenhuolto EU:n yleinen tietosuoja-asetus / General Data Protection Regulation (GDPR) Perjantai 24.

Public. Kumppanuusforum Yksityinen terveydenhuolto EU:n yleinen tietosuoja-asetus / General Data Protection Regulation (GDPR) Perjantai 24. Kumppanuusforum 2017 Yksityinen terveydenhuolto EU:n yleinen tietosuoja-asetus / General Data Protection Regulation (GDPR) Perjantai 24.8 Mikä GDPR? = General Data Protection Regulation = Yleinen tietosuoja-asetus

Lisätiedot

eresepti- ja KANTA-hankkeissa

eresepti- ja KANTA-hankkeissa Tietoturvallisuus ja yksityisyydensuoja 1 eresepti- ja KANTA-hankkeissa Teemupekka Virtanen Sosiaali- ja terveysministeriö teemupekka.virtanen@stm.fi 2 Käsitteitä Tietosuoja, yksityisyyden suoja Periaatteessa

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 28.9.2005 Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson Cambridgen

Lisätiedot

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ Liite E Salassapito- ja tietoturvasitoumus 1 (5) VERSIOHISTORIA Päivä Versio Kuvaus Tekijä 3.0 Tarjouspyynnön liitteeksi Hanketoimisto 2 (5) Salassapito-

Lisätiedot

HELIA 1 (11) Outi Virkki Tiedonhallinta

HELIA 1 (11) Outi Virkki Tiedonhallinta HELIA 1 (11) Luento Käyttöoikeuksista ja tiedon suojauksesta... 2 Käyttäjätunnukset... 3 Tunnuksen luominen... 4 Oikeudet / Valtuudet... 5 Oikeuksien hallinta SQL:ssa... 6 Suojaustarkkuus?... 7 Roolit...

Lisätiedot

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty kunnanhallituksessa 20.01.2014 23 1. YLEISTÄ Tietoturva- ja tietosuojapolitiikka asiakirjana sisältää ne periaatteet, toimintatavat, vastuut, toimivallat,

Lisätiedot

Arvoa tuottava IPR-salkku ei synny sattumalta

Arvoa tuottava IPR-salkku ei synny sattumalta Arvoa tuottava IPR-salkku ei synny sattumalta IPR-lakimies Ari-Pekka Launne Helsinki 3.6.2015 Oikeuksien varmistaminen Tuotekehitys Markkinoilletulo Brändi TUOTE ja sen SUOJAUS Kartoitus Seuranta Palaute

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 22.9.2014 250/07.01.01.02.01/2013 1. Rekisterinpitäjä Nimi

Lisätiedot

Tilastolain muutoksen vaikutukset aineistojen tutkimuskäyttöön. Seminaari 27.2.2014

Tilastolain muutoksen vaikutukset aineistojen tutkimuskäyttöön. Seminaari 27.2.2014 Tilastolain muutoksen vaikutukset aineistojen tutkimuskäyttöön Seminaari 27.2.2014 Tilastolain tarkoitus Lain tarkoitusta laajennettiin tilastotarkoituksen lisäksi koskemaan myös tietojen tutkimuskäyttö.

Lisätiedot

Ohjelmistotekniikan menetelmät, luokkamallin laatiminen

Ohjelmistotekniikan menetelmät, luokkamallin laatiminen 582101 - Ohjelmistotekniikan menetelmät, luokkamallin laatiminen 1 Lähestymistapoja Kokonaisvaltainen lähestymistapa (top-down) etsitään kerralla koko kohdealuetta kuvaavaa mallia hankalaa, jos kohdealue

Lisätiedot

Standardi IEC Ohjelmisto

Standardi IEC Ohjelmisto Sundcon Oy Standardi IEC 61508 3 Ohjelmisto muutokset Matti Sundquist Sundcon Oy www.sundcon.fi Standardi IEC 61508 3 (1) Standardissa di esitetään vaatimukset niiden tietojen ja menettelytapojen valmisteluun,

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden

Lisätiedot

Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta

Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Luo / Muokkaa Lähetä Lausunnonantajat Yhteenveto Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta Johdanto Kommentit ja huomiot - Johdanto Tiivistäisin alkuun jatkuvuuden määritelmän esim. seuraavasti:

Lisätiedot

alvarmahlberg 2018 @alvarmahlberg KERTAUSTA EILISELTÄ 1. Lohkoketjut mahdollistavat verkostojen luomisen ja ylläpitämisen, ilman hallitsijaa ja ilman rahaa. 2. Kryptoekonomiassa yhdistetään kryptografiaa

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio

Lisätiedot

VM 5/01/ Valtiovarainministeriö Hallinnon kehittämisosasto. Ministeriöille, virastoille ja laitoksille 1 LÄHTÖKOHDAT

VM 5/01/ Valtiovarainministeriö Hallinnon kehittämisosasto. Ministeriöille, virastoille ja laitoksille 1 LÄHTÖKOHDAT Valtiovarainministeriö Hallinnon kehittämisosasto VM 5/01/2000 19.1.2000 Ministeriöille, virastoille ja laitoksille Asia Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu- ja merkintäohje 1

Lisätiedot

Määrittelyvaihe. Projektinhallinta

Määrittelyvaihe. Projektinhallinta Määrittelyvaihe Projektinhallinta testaus määrittely suunnittelu ohjelmointi käyttöönotto, testaus tuotteenhallinta laadunvarmistus dokumentointi vaatimustenhallinta Määrittely Määrittely, eli kansanomaisesti

Lisätiedot

HAAGA-HELIA Heti-09 1 (14) ICT05: Tiedonhallinta ja Tietokannnat O.Virkki Transaktionkäsittely

HAAGA-HELIA Heti-09 1 (14) ICT05: Tiedonhallinta ja Tietokannnat O.Virkki Transaktionkäsittely HAAGA-HELIA Heti-09 1 (14) Transaktionkäsittely Transaktion / Tapahtuman hallinta... 2 Taustaa... 3 Tapahtuman käsite... 5 ACID-ominaisuudet... 7 Samanaikaisuuden hallinta... 8 Lukitukset... 9 Toipuminen...

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 3.3.2011 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi KL-kuntarekry Oy Salon kaupunki/rekrytointiyksikkö

Lisätiedot

Tietosuoja-asetuksen vaikutukset ja merkitys kuvakokoelmille. Annika Tuomala ja Ismo Malinen

Tietosuoja-asetuksen vaikutukset ja merkitys kuvakokoelmille. Annika Tuomala ja Ismo Malinen Tietosuoja-asetuksen vaikutukset ja merkitys kuvakokoelmille Annika Tuomala ja Ismo Malinen 21.11.2017 Taustaksi: Valokuva henkilötietona Henkilötieto: kaikki tunnistettuun tai tunnistettavissa olevaan

Lisätiedot

7 Vapaus. 7.1 Vapauden määritelmä

7 Vapaus. 7.1 Vapauden määritelmä 7 Vapaus Kuten edellisen luvun lopussa mainittiin, seuraavaksi pyritään ratkaisemaan, onko annetussa aliavaruuden virittäjäjoukossa tarpeettomia vektoreita Jos tällaisia ei ole, virittäjäjoukkoa kutsutaan

Lisätiedot

Digikoulu Pilviteknologiat - Tunti 1001: Tiedon varastointi Amazon Simple Storage Service (Amazon S3) palveluun

Digikoulu Pilviteknologiat - Tunti 1001: Tiedon varastointi Amazon Simple Storage Service (Amazon S3) palveluun Digikoulu Pilviteknologiat - Tunti 1001: Tiedon varastointi Amazon Simple Storage Service (Amazon S3) palveluun Omistaja: DigiCenterNS Versio: 1.0 Versiopvm: 30.07.2019 Kurssinimi: Tiedon varastointi Amazon

Lisätiedot

Suomen kulttuurilaitokset

Suomen kulttuurilaitokset Suomen kulttuurilaitokset Kurssi, kevät 2001 Moskovan yliopisto Leena Kononen Tiedonhaku Suomesta Julkisten viranomaisten, valtion ja kuntien keskeiset palvelut sekä keskeiset julkiset tiedot löytyvät

Lisätiedot

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö

Lisätiedot

HELIA 1 (8) Outi Virkki Tietokantasuunnittelu

HELIA 1 (8) Outi Virkki Tietokantasuunnittelu HELIA 1 (8) Luento 1 Johdatusta tietokannan suunnitteluun... 2 Tietokantasuunnittelu?... 2 Tietokanta?... 2 Tieto?... 2 Tietokantasuunnittelun tavoite, v.1... 2 Luotettavuus?... 3 Tietokantasuunnittelun

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

KY TOMMI: toimintajärjestelmä energia-alalle. Energiapäivät, Tampere (4.-5.2.2011)

KY TOMMI: toimintajärjestelmä energia-alalle. Energiapäivät, Tampere (4.-5.2.2011) KY TOMMI: toimintajärjestelmä energia-alalle Energiapäivät, Tampere (4.-5.2.2011) Toimintajärjestelmän rakenne Laatu-, työterveys- ja turvallisuus sekä ympäristöjohtaminen = johtamisjärjestelmä Yritysesittely

Lisätiedot

Lausunto Linjausten tulisi perustua pilvipalvelujen käyttöön liittyvään yleiseen riskiarvioon

Lausunto Linjausten tulisi perustua pilvipalvelujen käyttöön liittyvään yleiseen riskiarvioon tulli.fi Lausunto 07.09.2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Taustaa linjauksille Kommentit taustaan: Tulisiko

Lisätiedot

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI Tavoite: Suunnitella käyttäjien tarvitsemat turvallisuusmekanismit ja säännöt. Toisin sanoen: tehdä tietokannasta turvallinen ja luotettava. Muistutus: Tietokanta

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 7.6.2011 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi Salon kaupunki liikuntapalvelut

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016 1 (9) Rauman kaupunki Tietoturvapolitiikka Kaupunginhallitus hyväksynyt 30.5.2016, KH 274, RAU/522/07.03.00/2016 2 (9) Sisällys 1. Johdanto... 3 2. Tietoturvapolitiikan tarkoitus... 3 3. Ketä tämä tietoturvapolitiikka

Lisätiedot

HELIA 1 (14) Outi Virkki Tiedonhallinta

HELIA 1 (14) Outi Virkki Tiedonhallinta HELIA 1 (14) Luento Transaktion / Tapahtuman hallinta... 2 Taustaa... 3 Tapahtuman käsite... 5 ACID-ominaisuudet... 7 Samanaikaisuuden hallinta... 8 Lukitukset... 9 Toipuminen... 10 Loki-tiedosto... 11

Lisätiedot

Tietoturvaa verkkotunnusvälittäjille

Tietoturvaa verkkotunnusvälittäjille Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että

Lisätiedot

Johdatus rakenteisiin dokumentteihin

Johdatus rakenteisiin dokumentteihin -RKGDWXVUDNHQWHLVLLQGRNXPHQWWHLKLQ 5DNHQWHLQHQGRNXPHQWWL= rakenteellinen dokumentti dokumentti, jossa erotetaan toisistaan dokumentin 1)VLVlOW, 2) UDNHQQHja 3) XONRDVX(tai esitystapa) jotakin systemaattista

Lisätiedot

IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu

IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu 19.2.2016 1 Iisalmen kaupungin tekninen keskus / tilapalvelu on asentanut tallentavan kameravalvonnan

Lisätiedot

HELIA 1 (15) Outi Virkki Tietokantasuunnittelu

HELIA 1 (15) Outi Virkki Tietokantasuunnittelu HELIA 1 (15) Luento 2.6 Käyttöoikeuksista ja suojauksesta... 2 Suojausten suunnittelu... 3 Käyttäjätunnukset... 4 Tunnuksen luominen... 5 Tunnuksen muuttaminen... 6 Tunnuksen poistaminen... 6 Oikeudet

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi Limingan Kiekko ry Yhteystiedot (osoite,

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

EU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille

EU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille EU Tietosuoja-asetus (GDPR) pähkinänkuoressa palokunnille Antti Ali-Raatikainen Kerosiinitie 26, 20360 Turku Satakunnankatu 3, 28100 Pori puh. (02) 511 7711 e-mail: toimisto@lspel.fi www.lspel.fi EU:n

Lisätiedot

Tietosuoja Copyright (c) 2005 ACE LAW Offices

Tietosuoja Copyright (c) 2005 ACE LAW Offices Tietosuoja Esityksen sisältö Sääntely-ympäristö Henkilötietolaki Sähköisen viestinnän tietosuoja Tietoturvallisuus Rikoslaki Muuta alaa koskeva sääntelyä Sääntely-ympäristö Perustuslaki Henkilötietolaki

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

J. Virtamo Jonoteoria / Prioriteettijonot 1

J. Virtamo Jonoteoria / Prioriteettijonot 1 J. Virtamo 38.143 Jonoteoria / Prioriteettijonot 1 Prioriteettijonot TarkastellaanM/G/1-jonojärjestelmää, jossaasiakkaaton jaettu K:hon prioriteettiluokkaan, k =1,...,K: - luokalla 1 on korkein prioriteetti

Lisätiedot

Grillikuume Weber-kilpailu 2015

Grillikuume Weber-kilpailu 2015 Grillikuume Weber-kilpailu 2015 Kilpailun nimi, paikka ja ajankohta: Grillikuume - Weber-kilpailu, 22.4.2015. 1.7.2015. Palkinto ja sen arvo: Viikkokilpailu 1: Weber-grillituotesetti, 105,5 euroa Viikkokilpailu

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 25.2.2009 T-106.1208 Ohjelmoinnin perusteet Y 25.2.2009 1 / 34 Syötteessä useita lukuja samalla rivillä Seuraavassa esimerkissä käyttäjä antaa useita lukuja samalla

Lisätiedot

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista

Lisätiedot

Tietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99

Tietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99 5093/98/FI/lopullinen WP 17 Tietosuojatyöryhmä Työryhmän 23 päivänä helmikuuta 1999 hyväksymä suositus 1/99 ohjelmistojen ja laitteistojen Internetissä suorittamasta ei-havaittavasta ja automaattisesta

Lisätiedot

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Tietojärjestelmien käyttösäännöt ovat osa Humanistisen ammattikorkeakoulun tietohallinnon laatimaa säännöstöä. Nämä säännöt koskevat Humanistisen ammattikorkeakoulun opiskelijoita, henkilökuntaa ja kaikkia

Lisätiedot

Auditointi. Teemupekka Virtanen 14.5.2010

Auditointi. Teemupekka Virtanen 14.5.2010 Auditointi Teemupekka Virtanen 14.5.2010 Lähtökohta Kaikki KANTAan liittyneet organisaatiot jakavat saman tietomassan Keskinäinen luottamus Yhteiset toimintaperiaatteet Yhteinen turvataso Minä uskallan

Lisätiedot

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0 Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen

Lisätiedot

Johdanto. Rough Sets. Peruskäsitteitä

Johdanto. Rough Sets. Peruskäsitteitä Johdanto Rough Sets "The central problem of our age is how to act decisively in the absence of certainty" B Russel, 1940 Rough sets on 1980-luvun alussa Puolassa (Z Pawlak) kehitetty epävarmuutta ja epämääräisyyttä

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

TIETOKANTOJEN PERUSTEET MARKKU SUNI

TIETOKANTOJEN PERUSTEET MARKKU SUNI TIETOKANTOJEN PERUSTEET MARKKU SUNI OSIO 01 Peruskäsitteitä Kurssin tavoite: antaa osallistujille valmiudet ymmärtää tietokantojen periaatteet ymmärtää tietokantojen suunnittelunäkökohtia osallistua tietokantojen

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 Salon kaupunki 3470/07.01.01.02.00/2018 REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 9.2.2017 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä

Lisätiedot

J. Virtamo Jonoteoria / Prioriteettijonot 1

J. Virtamo Jonoteoria / Prioriteettijonot 1 J. Virtamo 38.3143 Jonoteoria / Prioriteettijonot 1 Prioriteettijonot Tarkastellaan M/G/1-jonojärjestelmää, jossa asiakkaat on jaettu K:hon prioriteettiluokkaan, k = 1,..., K: - luokalla 1 on korkein prioriteetti

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:

Lisätiedot

Riskiperusteisen Vaikuttamisen Prosessi. Maaliskuu 2015

Riskiperusteisen Vaikuttamisen Prosessi. Maaliskuu 2015 Riskiperusteisen Vaikuttamisen Prosessi Maaliskuu 2015 Riskiperusteisuus Käytettävissä olevilla resursseilla saadaan aikaan maksimaalinen positiivinen vaikutus liikennejärjestelmän riskeihin. Riskiperusteisen

Lisätiedot

Vaaran ja riskin arviointi. Toimintojen allokointi ja SIL määritys. IEC 61508 osa 1 kohta 7.4 ja 7.6. Tapio Nordbo Enprima Oy 9/2004

Vaaran ja riskin arviointi. Toimintojen allokointi ja SIL määritys. IEC 61508 osa 1 kohta 7.4 ja 7.6. Tapio Nordbo Enprima Oy 9/2004 Vaaran ja riskin arviointi Toimintojen allokointi ja SIL määritys IEC 61508 osa 1 kohta 7.4 ja 7.6 Tapio Nordbo Enprima Oy 9/2004 Riskiarvion tavoite Vahinkotapahtumat tunnistetaan Onnettomuuteen johtava

Lisätiedot

Menetelmäraportti - Konfiguraationhallinta

Menetelmäraportti - Konfiguraationhallinta Menetelmäraportti - Konfiguraationhallinta Päiväys Tekijä 22.03.02 Ville Vaittinen Sisällysluettelo 1. Johdanto... 3 1.1 Tärkeimmät lyhenteet... 3 2. Konfiguraationhallinnan tärkeimmät välineet... 4 2.1

Lisätiedot

ADMIN. Käyttöopas 08Q4

ADMIN. Käyttöopas 08Q4 ADMIN Käyttöopas 08Q4 Sisällysluettelo Uuden käyttäjän lisääminen...3 Käyttäjän poistaminen...3 Oikeudet...4 Käyttäjäasetukset...6 Aktiviteetin määritys...8 Aktiviteetin määrittely...8 Kenttämäärittelyt...9

Lisätiedot

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta.

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta. Itä-Suomen yliopiston tietoturvapolitiikan liitteet 1/6 ITÄ-SUOMEN YLIOPISTON TIETOTURVAPOLITIIKAN LIITTEET LIITE 1: Tietoturvallisuuden vastuut ja organisointi Tässä liitteessä kuvataan tietoturvallisuuteen

Lisätiedot

Tutkimuslaitosseminaari

Tutkimuslaitosseminaari Tutkimuslaitosseminaari Rakennushankkeen suojaustason vaikutus hankkeeseen Case ST III Luottamuksellinen tasoisen hankkeen käynnistämis- ja suunnitteluvaihe. Tu o m m e t i l a l l e r a t k a i s u t

Lisätiedot

Osallistumisaika alkaa 6.2.2015 ja päättyy 6.3.2015. Päättymisajan jälkeen vastaanotettuja vastauksia ei oteta huomioon.

Osallistumisaika alkaa 6.2.2015 ja päättyy 6.3.2015. Päättymisajan jälkeen vastaanotettuja vastauksia ei oteta huomioon. 1. Järjestäjä,, (jäljempänä "Järjestäjä") 2. Osallistumiskelpoisuus Kilpailuun voivat osallistua kaikki yksityishenkilöt lukuun ottamatta niitä Järjestäjän palveluksessa olevia, jotka osallistuvat tämän

Lisätiedot

Lexian tietosuojaseminaari Dont Mess With My Data! Askelmerkit tästä eteenpäin Saara Ryhtä, Counsel

Lexian tietosuojaseminaari Dont Mess With My Data! Askelmerkit tästä eteenpäin Saara Ryhtä, Counsel Lexian tietosuojaseminaari 16.11.2016 Dont Mess With My Data! Askelmerkit tästä eteenpäin Saara Ryhtä, Counsel 554 Askelmerkit tästä eteenpäin 1. Tietoisuuden lisääminen, organisoituminen 2. Tallennetut

Lisätiedot