Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?



Samankaltaiset tiedostot
Vapaat ja langattomat näkökulmat tulevaisuuteen

Turvallisuus. Käytettävyys. Yhteistyö. Hallinnon turvallisuusverkkohanke Hankkeen esittely

Uusia eväitä verkkoon Pertunmaa

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

Työasema- ja palvelinarkkitehtuurit IC Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Tietoturva, yksilönsuoja ja tekijänoikeudet

Puhepalveluiden kehittäminen

Tietoturvallisuuden ja tietoturvaammattilaisen

Viestinnän tulevaisuus

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Tutkimus web-palveluista (1996)

IP-pohjaisen puheratkaisun käyttöönotto vaihdeverkossa

Kyberturvallisuus kiinteistöautomaatiossa

VALTIONEUVOSTON PERIAATEPÄÄTÖKSEN PERUSTELUMUISTIO KANSALLISESTA TIETOTURVASTRATEGIASTA Turvallinen arki tietoyhteiskunnassa Ei tuurilla vaan taidolla

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Elisa teema-aamu

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Käytettävyys eli tieto on siihen oikeutettujen hyödynnettävissä haluttuna aikana.

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Sovelto Oyj JULKINEN

Uusia tuulia Soneran verkkoratkaisuissa

1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

Pilvipalveluiden arvioinnin haasteet

Suomen mobiiliklusterin kansainväliset mahdollisuudet ja haasteet

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Teknologiatrendit. Nyt. Olli Martikainen Oulun yliopisto ETLA

Lieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

Istekki Keski-Suomen ICT-ryhmä

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta

Valtion konesali- ja kapasiteettipalvelun merkitys valtion konesalistrategian toteuttamisessa VM/JulkICT / Tuomo Pigg

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvapäivä

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

Auditoinnit ja sertifioinnit

Kieku-tietojärjestelmä Työasemavaatimukset

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty

Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT

Kriisitilanteiden tietoliikenne, informaatioinfrastruktuurin turvaaminen

Tietoturvallisuuden vaatimukset ja vaikutukset liiketoimintaan sekä yhteiskuntaan

Hans Aalto/Neste Jacobs Oy

Elinkeinoelämä ja huoltovarmuus

Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Mobiililaitteiden tietoturva

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Rahtivarustamoiden ICT-haasteet

TIETOPAKETTI EI -KYBERIHMISILLE

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Ulkoistaminen ja varautumiseen liittyvät sopimusasiat alihankkijan näkökulmastakulmasta. Pentti Tammelin YIT Teollisuus- ja verkkopalvelut

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Tietoturvan haasteet grideille

Ohje tietoturvaloukkaustilanteisiin varautumisesta

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka

Teollinen Internet. Tatu Lund

Lapin yliopiston tietoturvapolitiikka

F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus

ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA

Ohjelma ( )

Espoon kaupunki Tietoturvapolitiikka

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja

ICT-VARAUTUMINEN VALTIT-INFO

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Tietojärjestelmä tuotantoympäristössä. Sovellusohjelmat Helsingin ammattikorkeakoulu Stadia / Tekniikka ja liikenne Vesa Ollikainen

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä

Tietoturvapolitiikka. Kunnanhallitus Tyrnävän kunta

CERT-CIP seminaari

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA

Tietoturvan haasteet grideille

- ai miten niin?

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Julkisen hallinnon tietoliikennepalvelulinjaukset. Yhteenveto. Linjausten tarkoitus ja kohdealue. Väestorekisterikeskus. Lausunto

Sähköiseen säilytykseen liittyvät organisaation auditoinnit

1 (9) Rauman kaupunki. Tietoturvapolitiikka. Kaupunginhallitus hyväksynyt , KH 274, RAU/522/ /2016

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta

Uhkakuva-analyysi 2005

Laajakaistat markkinalähtöisesti

Mobiili. MULLISTAA MYYNTITYÖN Technopolis Business Breakfast,

- Jarjestelmaasiantuntija Markku Jaatinen

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

HUOVI-portaali. Huoltovarmuustoiminnan uusi painopiste: toiminnallinen huoltovarmuus

Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki

Transkriptio:

Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Suuria teknologisia murroksia Suurten murrosten lyhyen aikavälin vaikutukset yliarvioidaan ja pitkän aikavälin vaikutukset aliarvioidaan systemaattisesti Höyryvoima keksittiin 1700-luvulla levisi laajaan käyttöön 1800-luvulla Sähkö keksittiin 1800-luvulla levisi kaikkialle 1900-luvulla Tieto- ja tietoliikennetekniikka (TTT) syntyi 1900-luvulla tulee 2000-luvun aikana leviämään kaikkialle Tietojenkäsittely ja tietoliikenne ovat jo yhdentyneet TTT:ksi Seuraavassa vaiheessa TTT sulautuu huomaamattomaksi osaksi kaikkea inhimillistä toimintaa (vrt. sähkö) HVK, 26.2.2003-2

Tietoyhteiskunnan haavoittuvuudesta Ote raportista TIETOYHTEISKUNTAKEHITYKSESTÄ LIPPOSEN II HALLITUKSEN KAUDELLA, Tietoyhteiskuntaasiain neuvottelukunnan raportti hallitukselle, 11.12.2002: Yhteiskunnan häiriökestävyyden vahvistaminen Yhteiskunta, sen talous sekä yritykset ja kotitaloudet ovat yhä riippuvaisempia tietotekniikasta ja tietoverkoista. Tietoturvallisuus, verkkorikollisuuden torjunta ja erilaisten riskien hallinta tulevat yhä olennaisimmiksi ja osin elintärkeimmiksi osaksi eri organisaatioiden toimintaa. Tietoverkot ovat puolestaan riippuvaisia perusinfrastruktuurista, erityisesti sähkönsaannista. Neuvottelukunta katsoo, että kaikkien toimijoiden on panostettava tietoturvallisuuden jatkuvaan kehittämiseen sekä toimintansa jatkuvuussuunnitteluun ja normaaliolojen häiriötilanteisiin varautumiseen. Muuten raportti ei käsittele tietoyhteiskunnan haavoittuvuutta HVK, 26.2.2003-3

Riippuvuus TTT:stä kasvaa edelleen Suomi on jo nyt erittäin riippuvainen tietoverkoista (pankkitoiminta, tiedotusvälineet, teollisuustuotanto, liikenne, energiahuolto jne.) Perinteiset manuaaliset prosessit on suurelta osin korvattu tietojärjestelmillä eikä niihin ole mahdollista palata Tietoverkkojen turvallisuus on tietoyhteiskunnan elinehto Tietoturvalla tarkoitetaan niitä hallinnollisia ja teknisiä toimenpiteitä, joilla varmistetaan tiedon luottamuksellisuus, eheys ja käytettävyys Kriittisten toimintojen perustuessa tietojärjestelmiin on näiden käytettävyys yhä keskeisempi vaatimus Hallinnollinen vastuu tietoliikenneturvallisuudesta ja tietoturvaloukkausten käsittely on vuoden 2002 alusta keskitetty Viestintävirastolle HVK, 26.2.2003-4

Kaikki tietoliikenne siirtyy IP-pohjaiseksi Internet-teknologian ydin IP on riippumaton sekä verkoista että sovelluksista mahdollistaen uusien verkkoteknologioiden ja sovellusten nopean ja helpon käyttöönoton Tästä syystä Internet-teknologia kehittyy merkittävästi nopeammin kuin perinteinen teletekniikka Lähitulevaisuudessa kaikki edulliset tietoliikenneratkaisut tulevat olemaan IP-pohjaisia (kts. seuraavan sivun kuva) Tämä koskee myös mobiilitietoliikennettä IP muodostaa nähtävissä olevassa tulevaisuudessa ainoan pitävän pohjan TTT-järjestelmille Internetissä tulee olemaan enemmän laitteita kuin maailmassa ihmisiä - sen turvallisuus on kasvava haaste Olemme siirtymässä all-ip aikaan! HVK, 26.2.2003-5

All-IP -kehitys Tietoliikenteen liikevaihto Euroopassa kehittyy oheisen kuvan mukaisesti (lähde FT Olli Martikainen) Martikaisen tutkimusten mukaan vuoteen 2015 mennessä käytännössä kaikki tietoliikenne Euroopassa on IP-pohjaista 350 300 BUSD 250 200 150 100 IP High Priority IP Low Priority ISDN Voice ISDN Data 50 0 1995 2000 2005 2010 2015 HVK, 26.2.2003-6

Internet-teknologian turvallisuudesta Eräs tämän hetken merkittävä kehitystrendi on puheen siirtyminen IP-verkkoihin (Voice over IP, VoIP) Tämänhetkisiin VoIP-toteutuksiin liittyy vielä merkittäviä skaalautuvuus-, luotettavuus- ja tietoturvaongelmia Myös IP-verkkoja pidetään perinteisesti turvattomina Kuitenkin Internet-teknologia mahdollistaa erittäin luotettavien verkkojen rakentamisen edullisin kustannuksin IP on tehokas tapa siirtää tietoa käyttäen apuna kaikenlaisia fyysisiä verkkoja (käytettävyys) Tiedonsiirron eheys ja luottamuksellisuus taas hoidetaan käyttäen vahvaa salausta Internetin suuri vahvuus on sen horisontaalisuus tiedon siirto ja sovellukset on erotettu toisistaan alusta lähtien Tämä mahdollistaa kaikki sovellukset samassa verkossa HVK, 26.2.2003-7

Operaattoriliiketoiminnan muutos Sisällöt ja Media Puhelin Mobiili Data Maksaminen ja tapahtumat Sovelluspalvelut Verkkopalvelut HVK, 26.2.2003-8

Ad-hoc verkot Ad-hoc verkot muodostuvat spontaanisti ilman keskitettyä suunnittelua tai verkonhallintaa Ad-hoc verkkoja voidaan käyttää myös runkoverkkoina erityisesti poikkeusoloissa Lisäksi tarvitaan salausratkaisu ja liikenteen priorisointi Perinteisesti runkoverkot on suojattu kaivamalla ne syvälle kallioon tämä on erittäin kallis (eikä kuitenkaan varma) tapa Ad-hoc tekniikoilla voidaan nopeasti rakentaa verkko jopa täysin tuhoutuneen runkoverkon tilalle Niillä voidaan myös rakentaa verkko, joka on niin redundantti, ettei siitä voida käytännössä tuhota kuin pieniä osia Tällaisten verkkojen tulee perustua halpoihin massatuotteisiin joita voidaan tarvittaessa ottaa käyttöön vaikkapa yrityksistä Ad-hoc verkkojen käyttöä sotilaallisiin tarkoituksiin tutkitaan TKK:ssa ja niillä on runsaasti myös siviilisovelluksia HVK, 26.2.2003-9

Luotettu toiminnallisuus Tietojärjestelmän turvallisuus edellyttää aina tiettyä luotettua toiminnallisuutta joka sisältää laitteistoa ja ohjelmistoa Kriittisten komponenttien, jotka saattavat vaarantaa koko järjestelmän toiminnan, määrä on minimoitava Ainakin näiden komponenttien tulee perustua avoimeen suunnitteluun ja niiden turvallisuus on voitava tarkastaa Tietoverkoissa on kaikki matalan turvatoiminnallisuuden tai luottamustason järjestelmät on suojattava hyökkääjiltä sijoittamalla ne vahvojen puolustuslinjojen taakse Kriittisiin järjestelmiin tulee suunnitella ja rakentaa riittävästi redundanssia ja teknistä monimuotoisuutta jotta ne eivät kohtuudella voi täysin pettää Koko maailman kriittiset tietojärjestelmät perustuvat teknologioille, jotka tuottaa maailman ainoa supervalta ja joiden tiedetään sisältävän tuntemattomia ja ei-toivottuja piirteitä HVK, 26.2.2003-10

Johtopäätöksiä Riippuvuus TTT:stä on jo suuri ja kasvaa edelleen Yhteiskunnan on turvattava toimintansa jatkuvuus sekä poikkeusoloissa että normaaliolojen häiriötilanteissa Tätä varten tarvitaan IP-verkkoja, jotka ovat vikasietoisia ja tarvittaessa nopeasti pystytettävissä minne tahansa Ad-hoc tekniikat tarjoavat mahdollisuuden rakentaa nopeasti luotettavia verkkoja halvoista massakomponenteista Nykyaikaisilla salaustekniikoilla voidaan hoitaa tiedonsiirron eheys ja luottamuksellisuus Lisäksi tarvitaan priorisointi, lähettäjän todennus ja context-aware management Suomen on tärkeää irtautua suurvallan kontrollista TTT:ssä Tarvitaan yhteistoimintaa julkisen vallan ja elinkeinoelämän välillä HVK ja PTS ovat tässä työssä keskeisiä elimiä HVK, 26.2.2003-11