T-110.5690 Yritysturvallisuuden seminaari



Samankaltaiset tiedostot
T Yritysturvallisuuden seminaari

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Tietoturvallisuuden ja tietoturvaammattilaisen

Yritysturvallisuuden perusteet

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

PK-yrityksen tietoturvasuunnitelman laatiminen

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

T Henkilöturvallisuus ja fyysinen turvallisuus, k-04

Varoitukset turvallisuusjohdon työkaluina

Tietoturvan Perusteet Yksittäisen tietokoneen turva

AEO-turvallisuustietoa kuljetus- ja logistiikkayrityksille. AEOS-vaatimukset liikenteenharjoittajille ja varastonpitäjille käytännössä 12.3.

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvapäivä

T Yritysturvallisuuden

ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA

Opintosuunnitelma. Suunta: Tietoliikenneohjelmistot ja -sovellukset Pääaine: Tietoliikenneohjelmistot Sivuaine: Yritysturvallisuus

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

T Yritysturvallisuuden seminaari. Kristian Selén

Industrial Fire Protection Handbook

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

TIETOJENKÄSITTELYTEORIAN PÄÄAINEEN KORVAAVUUSPERIAATTEET

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Pentti Mäkinen

Pilvipalveluiden arvioinnin haasteet

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Verkostoautomaatiojärjestelmien tietoturva

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa

Tietoturvapolitiikka. Hattulan kunta

TK Palvelinympäristö

Joroisten kunnan tietoturvapolitiikka. Tietoturvapolitiikka. Joroisten kunta

Tietoturvapolitiikan käsittely / muutokset:

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoturvaa verkkotunnusvälittäjille

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

Kunnanvaltuusto: Kunnanhallitus: Pyhännän kunnan tietoturvapolitiikka

T Henkilöstöturvallisuus ja fyysinen turvallisuus, k-04

Tietoturva ja viestintä

Kyberturvallisuus kiinteistöautomaatiossa

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Lieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019

TIETOPAKETTI EI -KYBERIHMISILLE

Tietoturvallisuuden johtaminen

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

Tietoturvallisuus. Kirja sivut

1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus

Turvallinen etäkäyttö Aaltoyliopistossa

T Henkilöturvallisuus ja fyysinen turvallisuus, k-04

Tietoturva Kehityksen este vai varmistaja?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Mikäli vastaukselle varattu tila ei ole riittävä, vastauksen voi myös antaa erillisellä liitteellä.

Yritysturvallisuuden perusteet. 12. Luento - Tuotannon ja toiminnan turvallisuus

TURVALLISESTI VAIHTOON - ENNAKOIDEN JA VARAUTUEN

1. Tietokonejärjestelmien turvauhat

Yritysturvallisuuden perusteet

HELPPOUDEN VOIMA. Business Suite

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Tietoturvallisuus - haaste tiedonhallinnassa

Palofysiikka. T Yritysturvallisuuden seminaari -toinen näytös Kalle Anttila

Yritysturvallisuuden seminaari, T Esitys 1(2) Esko Kaleva

TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016

Tulityölupa mobiilisovellus CASE Meyer telakka. Tulitöiden kurssinjohtajapäivät 2017

Tietoturvapolitiikka

IT-palvelujen ka yttö sa a nnö t

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

VALVO JA VARAUDU PAHIMPAAN

HELIA 1 (8) Outi Virkki Tietokantasuunnittelu

T Henkilöstö- ja toimitilaturvallisuus. Ilkka Kouri Henkilöstöturvallisuus : Henkilöstöturvallisuuden tavoitteet ja hallintakeinot

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

Yritysturvallisuuden perusteet

Tutkimus web-palveluista (1996)

Yritysturvallisuuden johtamisen arviointi

Miten hyvinvointiteknologia tukee muistisairaiden turvallisuutta?

Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

Yritysturvallisuuden johtamisen arviointi

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

-kansainvälistä liiketoimintaa turvallisuusratkaisuista

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

Verkostoautomaatiojärjestelmien tietoturva

TEUVAN KUNNAN TIETOTURVAPOLITIIKKA JA -OHJEET ALKAEN

Yritysturvallisuuden johtamisen arviointi ja hallintamalli

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Transkriptio:

T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson Cambridgen yliopiston professori Kokemusta tietoturvallisuuden eri aloilta yli parin vuosikymmenen ajalta Kirjoitti kirjan koska vastaavaa ei vielä ollut Security Engineering Jakaantuu kolmeen osaan Perusteet Syvemmän tason sovellukset Lait ja toimintatavat tietoturvallisuudessa Esityksessä käsitellään kirjan 14 ensimmäistä lukua 1

Yhteys yritysturvallisuuteen Mitä kaikkea voidaan suojata teknisin keinoin? Turvallisuusmalli Turvallisuusjohtaminen Omaisuuden hallinta Tietotekninen turvallisuus Fyysinen turvallisuus Henkilöstöturvallisuus Toiminnan turvallisuus Yhteys yritysturvallisuuteen 2

Tietotekninen turvallisuus Kaikki tietotekniset menetelmät joilla suojataan jotakin kohdetta Turvallisuusprotokollat Kommunikoivien osapuolten todennus Järjestelmien turvallisen toiminnan ydin Pyritään estämään erilaisia hyökkäystyyppejä Järjestelmän muutokset otettava huomioon Salasanat Käyttäjän todennus Käyttäjien ymmärtäminen vs. hyökkääjien ymmärtäminen Tärkeä osa järjestelmän toimivuutta ja turvallisuutta Haittaohjelmat, valepääte, salakuuntelu Tietotekninen turvallisuus Pääsynvalvonta Resurssiin pääsy on rajoitettu erilaisin käyttöoikeuksin Ohjelma-, käyttöjärjestelmä- ja laitteistotasot Bugien hyväksikäyttö, ympäristön muutokset Pääsynvalvonnalla minimoidaan virheitä tai haitantekoa Salaustekniikka Muodostetaan matemaattisin menetelmin salausavaimia, joilla tietoa voidaan mahdollisimman luotettavasti salata Algoritmin valintaakin tärkeämpää on käyttää algoritmia oikein ja salata oikeanlaisia asioita 3

Tietotekninen turvallisuus Hajautetut järjestelmät Joukko erillisiä tietoteknisiä järjestelmiä, jotka näkyvät käyttäjälle yhtenä järjestelmänä Suuri haaste rakentaa turvallinen kokonaisuus Vikasietoisuus ja toipuminen Biotunnisteet Yksilölliset fysiologiset tai anatomiset merkit joiden avulla ihminen voidaan tunnistaa Korkeaan turvallisuuteen pyrittäessä vaaditaan tietoteknistä apua Fyysinen turvallisuus Kohteiden suojaaminen mekaanisten ja kiinteiden järjestelmien ja vartioinnin avulla Tietojärjestelmien yhtäläisyys fyysiseen turvallisuuteen Valvontajärjestelmät Murtohälyttimet Mekaanisia laitteita mittarien valvontaan sähkö-, kaasu- ja taksimittarit ajopiirturit 4

Henkilöstöturvallisuus Suojataan organisaatiota oman henkilöstön aiheuttamilta uhilta Tiedon joutuminen vääriin käsiin suuri uhka Vuosina 1999-2000 maailman petoksista 82% työntekijöiden toimesta Kirjassa turvallisuusmalleja joita voidaan soveltaa niin tietoteknisissä sovelluksissa kuin yleisesti yritysmaailmassakin Henkilöstöturvallisuus Monitasoinen turvallisuus Bell-LaPadula, luottamuksellisuus Biba, eheys Monenkeskeinen turvallisuus Chinese Wall BMA 5

Henkilöstöturvallisuus Pankkitoiminta ja kirjanpito Clark-Wilson -malli Constrained Data Items CDI Unconstrained Data Items UDI Trasformation Procedures TP Integrity Verification Procedures IVP Ei systemaattinen malli, vaan kokoelma sääntöjä Työtehtävien erottelu Kaksoishallinta Toiminnan erottelu Henkilöstöturvallisuus Valvontajärjestelmien merkitys henkilöstöturvallisuudessa Ydinasejohtaminen Jaettu määräysvalta Varmuuspainanta ja sinetit Henkilöstön valppaus ja rehellisyys Henkilöstön koulutus 6

Toiminnan turvallisuus Normaalia toimintaa joka ei aiheuta uhkia suojattaville kohteille Tieto ei saa muuttua tahattomasti tai oikeudettomasti tahallaan Vastuun keskittyminen on yksi toiminnan riskeistä Edellä esitetyt mallit pyrkivät kokonaisuuteen joka tukee toiminnan turvallisuutta Yhteenveto Kattava tietotekniikkapainotteinen turvallisuusopas Paljon erinomaisia käytännön esimerkkejä Oiva apu järjestelmäsuunnittelijoille Mielenkiintoinen oppikirja 7