Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS)



Samankaltaiset tiedostot
Käyttäjähallintokoulu Mikael Linden tieteen tietotekniikan keskus CSC

Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Federoidun identiteetinhallinnan

Valtiokonttori Käyttöönotto 1 (6) suunnitelma Virtu Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Käyttöönottosuunnitelma Virtu-palveluntarjoajalle

Luottamusverkosto. Shibboleth-asennuskoulutus CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd.

Federoidun identiteetinhallinnan periaatteet

Ajankohtaista identiteetinhallinnassa. IT-päivät Mikael Linden CSC Tieteen tietotekniikan keskus Oy

Sähköinen tunnistus korkeakouluissa. TieVie-lähiseminaari Mikael Linden Tieteen tietotekniikan keskus CSC

1. Käyttäjätietokannan ja perusrekistereiden kytkentä

CSC - Tieteen tietotekniikan keskus

Verkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö.

Väestörekisterikeskuksen vaatimukset organisaation rekisteröijälle ja rekisteröintipisteelle varmennetoiminnassa

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

1. Käyttäjätietokannan ja perusrekistereiden kytkentä 1.1. Opiskelijarekisteri

IT-palvelujen ka yttö sa a nnö t

Virkamiehen tunnistaminen ja käyttöoikeuksien hallinta hankkeen esitutkimusraportti. Luonnos

VALTION IT-JOHTORYHMÄN KOKOUS

Suorin reitti Virtu-palveluihin

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Virtu tietoturvallisuus. Virtu seminaari

Käyttäjän tunnistus yli korkeakoulurajojen

Lähtöoletuksena on, että opiskelijarekisterin henkilötiedot ovat ajantasalla. Opiskelijoille myönnettyjä tunnuksia ei käytetä Haka-palveluissa.

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

1 Virtu IdP- palvelimen testiohjeet

TIETOTURVATASOVAATIMUKSET HANKINNOISSA

HY:n ehdotus käyttäjähallintotuotteesta

Pekka Hagström, Panorama Partners Oy

HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.

Väestörekisterikeskuksen vaatimukset sosiaali- ja terveydenhuollon rekisteröijälle ja rekisteröintipisteelle varmennetoiminnassa

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN

Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? Manne Miettinen, Henri Mikkonen ja Arto Tuomi

Articles... 3 Käyttäjähallinnon kuvaus... 4 Unohtunut salasana... 6 Tunnusten käyttöönotto... 7 Ohjeita... 8

Virtu-luottamusverkostohanke Määrityksistä mennessä saadut kommentit Virtu-hankkeen huomio kommenteista

HY:n alustava ehdotus käyttäjähallintotuotteesta

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN

1. Käyttäjätietokannan ja perusrekistereiden kytkentä

Haka mobiilitunnistuspilotti

Kiekun käyttövaltuushallinnan uuden välineen tuomat muutokset alkaen

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto

Kotiorganisaation käyttäjähallinnon kuvaus

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Terveydenhuollon ATK päivät TURKU

HY:n alustava ehdotus käyttäjähallintotuotteesta

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

Valtion yhteinen identiteetinhallinta

Standardit tietoturvan arviointimenetelmät

Apteekista löytyy listaus tärkeimmistä säädöksistä. Apteekista löytyy listaus ydinprosesseista ja niiden vastuuhenkilöistä.

1. Käyttäjätietokannan ja perusrekistereiden kytkentä

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Haka-käyttäjien kokoontuminen Arto Tuomi CSC Tieteen tietotekniikan keskus

1. Käyttäjätietokannan ja perusrekistereiden kytkentä

Käyttövaltuuksien hallinnan ja pääsynvalvonnan toteuttaminen sosiaalihuollossa

Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä

1. Käyttäjätietokannan ja perusrekistereiden kytkentä

Tampereen teknillinen yliopisto. Tietotekniikan laboratorio. Raportti 7 Tampere University of Technology. Laboratory of Pervasive Computing.

Tietoturvakonsulttina työskentely KPMG:llä

Virtu-skeema. Sisältö. Virtu-luottamusverkoston yhteiset attribuutit ja attribuuttien muodostamisen ohjeistus

SISÄASIAINMINISTERIÖN HALLINNONALAN TIETO TURVALLISUUDEN OHJAUSRYHMÄN TOIMINTASUUNNITELMA VUOSILLE

- ADFS 2.0 ja SharePoint 2010

LapIT mukana maakuntavalmistelussa. Antti Mathlin

HY:n ehdotus käyttäjähallintotuotteesta

IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010

Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä.

Haka-luottamusverkosto - palvelusopimus Liite 1. Tunnistamispalveluun liittyvät keskeiset käsitteet

Vahva vs heikko tunnistaminen

Varmaa ja vaivatonta

Sosiaali- ja terveydenhuollon tietojärjestelmiä käyttävien palveluiden antajien omavalvontasuunnitelma

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

VTJ-YLLÄPITO. Käyttäjän ohje Kunnat

Lapin yliopiston ICT-palveluiden käyttösäännöt

Rovaniemen koulutuskuntayhtymän ICT-palveluiden käyttösäännöt

Ajankohtaista Virtu-palvelussa

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Valtion IT-palvelukeskus (VIP) Anna-Maija Karjalainen

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium

Identiteetin- ja pääsynhallinta

KVH YLEISTILANNE VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana. Julkinen

VIRKAMIEHEN TUNNISTAMINEN JA KÄYTTÖOIKEUKSIEN HALLINTA HANKE

Tietosuojaseloste (5)

Määräys käyttöoikeuksien määrittelyn perusteista sosiaalihuollon asiakastietoihin

HY:n ehdotus käyttäjähallintotuotteesta

Kertakirjautumisella irti salasanojen ryteiköstä

Tietoturvapolitiikka

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

Auditoinnit ja sertifioinnit

REKISTERINPIDON JA KÄYTÖNVALVONNAN HAASTEET

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN

Tietoturva ja viestintä

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Palvelun Asettaminen Virtuun

Uloskirjautuminen Shibbolethissa

HY:n kevytkäyttäjähallintosovellus ATIK-projektille

Kotiorganisaation käyttäjähallinnon kuvaus (Poliisiammattikorkeakoulu ja Pelastusopisto)

Transkriptio:

Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Harmaalla pohjalla oleva teksti on valmisteluvaiheen informatiivistä osuutta ja poistetaan lopullisesta ohjeesta. Tämä dokumentti on ohje identiteetin hallinnan tietoturvatasoista. Organisaation tietojärjestelmien identiteetin hallinta on hallinnon yhteiseksi tunnistettu turvattava kohde (asset). Dokumentti fokusoituu nimenomaan identiteetin hallintaa koskeviin tietoturvatasoihin. Todellisessa ympäristössä tarvitaan myös muita turvallisuuden osa-alueita, kuten fyysistä turvallisuutta, laiteturvallisuutta, ohjelmistoturvallisuutta jne, ja johdonmukaista on, että myös niihin kiinnitetään huomiota. Tätä dokumenttia laadittaessa päädyttiin rajaukseen, jossa muut tietoturvallisuuden osa-alueet rajataan kuitenkin tarkastelusta pois. Kärjistäen tämä tarkoittaa sitä, että organisaatio, jonka identiteetin hallinta täyttää tässä dokumentissa määriteltävän identiteetin hallinnan perusturvatason, on tämän dokumentin vaatimusten mukainen, vaikka identiteetin hallinnan toteuttamiseen käytetyt palvelimet eivät täyttäisi fyysisen turvallisuuden perusteita. Tietoturvatasot-kärkihanke tähtää kuitenkin siihen, että hankkeessa mahdollisesti määriteltävät muiden tietoturvallisuuden osa-alueiden perusturvatasot tehdään asetuksella pakollisiksi julkishallinnossa vuodesta 2011 alkaen. ValtIT:n Virtu-kärkihanke (Virkamiehen tunnistaminen) tulee käyttämään tässä dokumentissa määriteltävää perusturvatasoa vähimmäisvaatimuksena luottamusverkostoon liittyville kotiorganisaatioille. Virtu-luottamusverkostolle määritetään tietoturvatasovaatimukset toiminnan turvaamiseksi. Tarkoituksena on luottamuksen saaminen siten, että jokaisen Virtu-luottamusverkostossa mukana olevan organisaation identiteetin hallinnan prosessi on kuvattu ja sitä toteutetaan yhteismitallisesti. Valmisteluvaiheessa tähän dokumenttiin sisällytetään identiteetin hallinnan perusturvatason (taso 2) lisäksi myös korkeammat turvatasot (3-5) perspektiivin tuomisen vuoksi. Tarkoitus on, että lopuksi dokumentti halkaistaan neljään osaan, yksi kullekin turvatasolle. Alkuvaiheessa päämäärä on tuottaa lähinnä perusturvatasoa koskeva määritys.

Kotiorganisaatiot Identity Provider, IdP Palveluntarjoajat Service Provider, SP esimerkit kuvitteellisia Virasto Särmä Virasto Rima 4 2 SAML IdP SAML IdP Virtu-luottamusverkosto SAML SP SAML SP 2 3 Personec Travel VALDA Virasto Rötvä 1 4 SAML SP 4 VTJ Kotiorganisaatioille määritellään identiteetin hallinnan turvataso Palvelut ovat suojattavia kohteita. Jos palvelun turvataso on 3, on myös palvelun identiteetin hallinnan oltava tasolla 3. Kuva 1. Virtu-luottamusverkoston on tarkoitus tukeutua Identiteetin hallinnan tietoturvatasot ohjeeseen kotiorganisaation identiteetin hallinnan tasomäärityksessä.

Ohjeen soveltamisen kohde Rajaus kohdejärjestelmän mukaan: tämän ohjeen tarkoittama suojattava kohde, jonka identiteetin hallintaa tarkastellaan, voi olla - koko organisaatio, jolloin tarkoitetaan organisaation kaikkien järjestelmien ja palveluiden käyttäjäidentiteettejä - organisaation keskitetty identiteetin hallintajärjestelmä, esimerkiksi metahakemisto, johon useat järjestelmät ja palvelut nojautuvat - yksittäinen tietojärjestelmä, esimerkiksi asianhallintajärjestelmä, jossa käyttäjäidentiteettejä ylläpidetään muista järjestelmistä riippumatta Rajaus henkilöryhmän mukaan: toisaalta tämän ohjeen tarkoittama suojattava kohde voidan rajata koskemaan - kaikkia identiteettejä - tietyn henkilöryhmän identeettejä, esimerkiksi tietynlaisessa palvelussuhteessa tai tietyn organisaatioyksikön palveluksessa työskenteleviä henkilöitä Näin sallitaan se, että organisaatiossa voi olla useita identiteetin hallinnan turvatasoja käyttäjistä ja palveluista riippuen, esimerkiksi - pääosassa organisaation tietojärjestelmiä identiteetinhallinta on tasolla 2, mutta osassa tietojärjestelmistä tasolla 3 - organisaation keskitetyssä identiteetinhallintajärjestelmässä pääosa käyttäjäidentiteeteistä on tasolla 2, mutta esimerkiksi henkilöstö- ja taloushallintoyksikön henkilökunnan identiteetit ovat tasolla 3 - työ- tai virkasuhteessa olevien henkilöiden identiteetin hallinta on tasolla 3, mutta alihankkijoiden tai korkeakouluissa opiskelijoiden identiteetin hallinta on tasolla 2. Keskitetty käyttäjätietokanta Henkilökunnan identiteetit Taso=2 Asianhallintajärjestelmä (jossa riippumaton identiteetinhallinta) Paitsi taloushallinnon henkilökunnan identiteetit Taso=3 Henkilökunnan identiteetit Taso=3

Identiteetin hallinnan tietoturvatasot 1. Identiteettien ja käyttövaltuuksien ylläpito Toiminto Perustaso (2) Korotettu taso (3) Korkea taso (4) Erityistaso (5) 1.1. Uusien käyttäjien perustaminen Prosessi on kuvattu ja vastuutettu ja toiminta organisoitu prosessin mukaiseksi. Ei läpimenoaikavaateita. 1.2. Olemassa olevien käyttäjin attribuuttien muutokset (nimi, email, puhelinnumero ) 1.3. Olemassa olevien käyttäjien käyttövaltuuksien perustamiset ja muutokset (roolit ja muut attribuutit, jotka on valtuuden peruste) 1.4. Käyttäjätunnisten tai käyttövaltuuksien sulkeminen, kun henkilön palvelussuhde tai muu asiallinen yhteys organisaatioon päättyy. Prosessi on kuvattu ja vastuutettu ja toiminta organisoitu prosessin mukaiseksi Prosessi on kuvattu ja vastuutettu ja toiminta organisoitu prosessin mukaiseksi. Jokaiselle käyttövaltuudelle on nimetty omistaja Prosessi on kuvattu ja vastuutettu ja toiminta organisoitu prosessin mukaiseksi. Läpimenoaika max 7 vrk Läpimenoaika max 7 vrk Läpimenoaika max 1 vrk sama Läpimenoaika max 1 vrk Määritellään myöhemmin

1.5. Katselmoinnit Kerran vuodessa katselmoidaan, onko kohteessa sellaisia käyttäjiä, joita ei enää tulisi olla. Kerran vuodessa katselmoidaan, onko kohteessa sellaisia käyttäjiä tai käyttöoikeuksia, joita ei enää tulisi olla. <- sama Perusteluja - on lähdetty siitä, että käyttäjätunnusten sulkemista työsuhteen päättyessä on pidetty kriittisempänä kuin työtehtävien vaihtumisesta johtuvaa käyttövaltuuksien muutosta - 7 vrk läpimenoaika riittää hyvin manuaaliprosessin toteuttamiseen, 1 vrk on jo helpompi taata teknisellä välineellä - organisaatio, jolla identiteetin hallinta on manuaalinen, voi päästä tasolle 2 - organisaatio, joka sulkee käyttäjätunnukset HR-järjestelmästä tulevan herätteen perustella mutta hallinnoi valtuudet käsin, voi päästä tasolle 3 - organisaatio, joka on automatisoinut myös käyttövaltuusylläpidon, voi päästä mukaan taso 4

2. Henkilöllisyyden todentaminen (engl. authentication) 2.1. Henkilöllisyyden todentamisen vähimmäistaso 2.2. Uuden työntekijän rekisteröinti 2.3 Todentamisvälineen (salasana, toimikortti) toimittaminen 2.4. Salasanoihin liittyvät vaatimukset Perusteluja Perustaso (2) Korotettu taso (3) Korkea taso (4) Erityistaso (5) NIST 800-63 level 2 NIST 800-63 level 2. Valmius NIST 800-63 level 3:n mukaiseen henkilöllisyyden todentamiseen NIST 800-63 level 2 mukaisesti. Kasvotusten, henkilöllisyys todennetaan poliisin myöntämästä asiakirjasta NIST 800-63 level 2 mukaisesti. Kasvotusten, henkilöllisyys todennetaan poliisin myöntämästä asiakirjasta. Sähköisesti, käyttäen vähintään samantasoista todennusmenetelmää. NIST 800-63 level 2 mukaisesti. - organisaatio pääsee perustasolle, vaikka käytössä olisi vain salasana-autentikointi NIST 800-63 level 2. Valmius NIST 800-63 level 3:n ja 4:n mukaiseen henkilöllisyyden todentamiseen

- korkeammalla tasolla organisaatiossa täyty olla valmius vahvaan autentikointiin. Vähimmillään tämä tarkoittaa sitä, että työasemaan on mahdollista saada kortinlukija+ohjelmistot, virkamiehille voidaan tilata virkakortteja tarpeen mukaan ja helpdesk osaa antaa tukea niihin liittyvissä asioissa. - edes korkealla turvatasolla ei olisi vaatimusta, että jokaisella työntekijällä on virkakortti NIST 800-63:n sovittamiseksi Suomen toimintaympäristöön tarvittaneen eri ohje. 3. Jäljitettävyys ja raportointitoiminnot 3.1.Käyttäjän käyttövaltuuksien jäljitettävyys ja raportointi 3.2.Lokitietojen hallinta Perustaso (2) Korotettu taso (3) Korkea taso (4) Erityistaso (5) Yksittäisen käyttäjän käyttövaltuudet on voitava selvittää järjestelmäkohtaisesti Yksittäisen käyttäjän kirjautumiset järjestelmään on voitava selvittää ja yhdistää hänen henkilöllisyyteensä luotettavasti. Yksittäisen käyttäjän käyttövaltuudet on voitava selvittää keskitetysti. Kirjausketjuun jää luotettavat merkinnät siitä, millä perusteella käyttäjälle on myönnetty käyttövaltuus. <- sama Lokimerkintöjen kiistämättömyyden turvaamiseksi on tehty erityisjärjestelyjä. 4. Käyttäjähallinnon tietoturvatason auditointi Perustaso (2) Korotettu taso (3) Korkea taso (4) Erityistaso (5) Auditoinnin toteutustapa Itseauditointi kerran vuodessa Vertaisauditointi kerran vuodessa Ulkoinen auditoija kerran vuodessa

Tietoturvatasot-hankkeessa valmisteltaneen auditointiohje, mutta se ei valmistune ennen kuin käyttäjähallinnon perusturvatasoa aletaan soveltaa Virtu-luottamusverkostossa 2009. Kun yleinen auditointiohje syntyy, päivitetään tämä dokumentti

Liite: määritelmät Termi (synonyymit) Identiteetti (henkilöllisyys) Attribuutti (ominaisuus) Käyttövaltuus (käyttöoikeus) Henkilöllisyyden todentaminen (autentikointi) Englanninkielinen vastine identity attribute authorisation, permission authentication Selitys Tosielämän henkilöä edustava abstraktio tietojärjestelmässä. Esimerkiksi tietojärjestelmän käyttäjätietokannan rivi, joka sisältää mm. käyttäjätunnuksen ja muita attribuutteja Tosielämän henkilöä ja hänen ominaisuuksiaan kuvailevat merkinnät. Henkilön identiteetti koostuu yhdestä tai useammasta attribuutista. Todennetulle käyttäjälle annettu lupa tietyn tiedon, suojattavan kohteen tai muun palveluelementin käyttöön. Voi perustua esimerkiksi käyttäjälle annettuun työrooliin tai voidaan antaa käyttäjälle henkilökohtaisesti. Käyttäjän käyttövaltuus tietyn palveluelementin käyttöön voi olla yksi käyttäjän attribuutti. Käyttäjän henkilöllisyyden varmistaminen halutulla luottamustasolla. Henkilöllisyyden todentamisen yhteydessä selvitetään tietojärjestelmän käyttäjän identiteetti. Jäljitettävyys auditability Tietojärjestelmän käyttötietojen selvittäminen