Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella



Samankaltaiset tiedostot
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Terveydenhuollon ATK päivät TURKU

Federoidun identiteetinhallinnan

Directory Information Tree

Tuotetta koskeva ilmoitus

Valtiokonttorin tunnistuspalvelu

TeliaSonera Identity and Access Management

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

F-Secure Mobile Security. Android

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Tietoturvan haasteet grideille

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

KVH YLEISTILANNE VJ hankkeen- Kick Off Teemu Pukarinen, projektipäällikkö, Vimana. Julkinen

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Kokemuksia kertakirjautumisesta kuinka Valvira-kortista tehdään haluttu

Verkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö.

Yhdistä kahviautomaattisi tulevaisuuteen.

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Tietoturvan Perusteet Autentikointi

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

KESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE

Tietoturvan haasteet grideille

Kattava tietoturva kerralla

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Ohjeet e kirjan ostajalle

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Ohjeistus uudesta tunnistuspalvelusta

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

ESKO sovelluskokonaisuus ja toimiva sähköinen potilaskertomus

Yritys nimeltä Redicom

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

Copyright 2007 Hewlett-Packard Development Company, L.P.

Identiteettipohjaiset verkkoja tietoturvapalvelut

Tutkimus web-palveluista (1996)

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

-kokemuksia ja näkemyksiä

Yhdistä kodinkoneesi tulevaisuuteen.

Yritysturvallisuuden perusteet

Tietokantojen hallinta

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Kuntasektorin yhteinen KA Käyttövaltuushallinnan (KVH)- viitearkkitehtuuri. Kurttu seminaari Heini Holopainen, Janne Ollenberg

Käyttöohje Planeetta Internet Oy

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen

MS Aamubrunssi Aktiivihakemiston uutuudet

Copyright 2008 Hewlett-Packard Development Company, L.P.

ProNetti -sähköpostijärjestelmä

PKI Käytännön kokemukset ja SWOT-analyysi

Nimettömien tietojen lähettäminen Lenovolle

AVAIMET AINA OIKEISSA KÄSISSÄ. ASSA ABLOY, the global leader in door opening solutions

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVALLISUUDESTA

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Tuplaturvan tilaus ja asennusohje

Mistä on kyse ja mitä hyötyä ne tuovat?

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Kieku-tietojärjestelmä Työasemavaatimukset

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Biometristä käsipäivää! Fujitsu PalmSecure

Finnish. B525 LTE CPE Pikaopas

Langattoman kotiverkon mahdollisuudet

TEEMME KYBERTURVASTA TOTTA

Vaivattomasti parasta tietoturvaa

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Rekisteröityminen, tilojen varaaminen ja maksaminen WebTimmi varausjärjestelmässä

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa

Kymenlaakson Kyläportaali

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Alueelliset tietokannat

VMU-C EM. Asennus ja käyttö

Hyökkäysten havainnoinnin tulevaisuus?

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Nokia Lifeblog 2.5 Nokia N76-1

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

Suojaustoiminnot. Asiakirjan osanumero: Tammikuu 2006

Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä.

SSH Secure Shell & SSH File Transfer

Transkriptio:

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP

Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet oikeaan aikaan Federointi Kertakirjautuminen vanhoihin, nykyisiin ja tuleviin järjestelmiin

Mitä tavallinen potilas näkee käydessään lääkärillä? Lääkärin huoneessa hylly mappeja, joiden kansissa nimiä näkyvillä Mapeissa ja paperilla olevat potilastiedot on suojattu varsinaisten suojaustoimenpiteiden lisäksi terveellä järjellä

Potilastiedot miksi ne on suojattava pitävästi? Laki on tiukka ( henkilöiden tietosuoja ) Terveydenhoidon osalta määräykset vielä tiukemmat kuin tavallisissa yrityksissä Sähköinen tieto on nopeasti siirrettävissä, myös luvattomiin tarkoituksiin

Kumpaankin näistä mahtuu 5000 potilaan tiedot Kopiointi suojaamattomalta ja valvomattomalta työasemalta vie noin minuutin USB-muistitikku, 512 Mb 4000 Mb, hinta noin 30 USB-linkkari tai kynä, hinta noin 100

Voiko joillain olla motiiveja luvattomasti käyttää terveystietoja? tiedoilla aina arvoa, vaikka kyseenalaista kohdemainonta ( esim roskaposti ) uutisarvo: julkkikset, harvinaisuudet... uteliaisuus: naapureita, työtovereita, sukulaisia kohtaan talodellinen hyöty: uutisointi sensaatiolehdissä kiristys, uhkailu: tietoja löytynyt jopa vankilasta

Esimerkki vankilasta Vankilan henkilökunnan ja heidän perheenjäsenten henkilötiedot löytyivät rutiinitarkastuksessa vaarallisen vangin sellistä Tiedot olivat vuotaneet vakuutusyhtiöstä

Miltä vartijasta tuntuu, kun kuulee tuntemattomalta vangilta... Hei, tyttäresi Liisahan täyttää huomenna 10 vuotta onnittelut!

Toivottavasti hänellä on kaikki hyvin... tulevaisuudessakin...

Muuten, toisitko minulle huomenna pari askia tupakkaa...

Luvaton kohdemainonta tietyn sairauden omaaville... Super Huppismysiini auttaa xx-tautiin lisäksi laihduttaa naiset! kasvattaa tukkaa miehille! tehoaisiko tällainen kohdistettu roskamainos?

Frederointi Käyttövaltuudet ja tunnistus luotettujen kumppaneiden kesken Tietojen vaihto standardien mukaan: SAML, SOAP, LIBERTY ALLIANCE, ADFS... Sairaala A Terveyskeskus B

virusten kanssa opittu elämään, spam nähdään hygieenisenä haittana, vakoiluohjelmien aika alkanut salaiset vakoiluohjelmat tietoja kerätään koneelta phishing tietoja kalastellaan suoraan käyttäjiltä

Tietoturvan haasteita terveydenhuollossa Sovellusten moninaisuus ja kirjavuus vaikeuttaa loppukäyttäjän työtä - Liikaa salasanoja Sovellusten avaaminen ja tietojen hakeminen potilaan vaihtuessa kestää kauan ja häiritsee keskittymistä potilastyöhön Lisääntyvät tietosuoja- ja tietoturvamääräykset Lisääntyvä auditoinnin tarve

Mikä on helpoin suojata? potilaskansiot, paperit, röntgenkuvakuoret... tiedot tietokoneella omassa sairaalassa palvelimella... tiedot tietokoneella jossain muussa kaupungissa...

huonosti suojatun tiedon kaappaaminen mappi: voro voi kantaa mukanaan muutaman mapin, niiden kuljettaminen huomataan, häviäminen huomataan tiedot työasemalla: 20 grammaa painavalla muistitikulle voi kopioida mukaansa 10 000 henkilön potilastiedot, eikä vuotoa huomata pääsy palvelimelle esim väärin tunnussanoin: tietoja voi viedä, kopioida ja muuttaa

Käyttövaltuudet - kuka meillä anoo, kuka myöntää, kuka poistaa, kuka tarkastaa? windows ja unix-gurut? ohjelmistojen tekniset asiantuntijat? help desk? osastojen, sovellusten ja palveluiden vastuuhenkilöt? kuka anoo, kuka puoltaa, kuka hyväksyy? tietävätkö esimiehet mitä anoa? mitä ja miten auditoidaan?

käyttövaltuuksien roolipohjainen hallinta Suurkoneet Unix Databases Windows Exchange Web Farm omat sovellukset käyttäjä hakemisto helppo käyttöliittymä IIdentity Manager automaattinen tietojen syöttö Administraattori HR Representative itsepalvelu: unohtuneet salasanat, omat tiedot hajautettu administrointi Internet HR System

käyttövaltuuden anomisen esimerkki Minä anon tehtävää pomo puoltaa isompi pomo puoltaa budjettivartija puoltaa järjestelmä antaa ja poistaa valtuudet budjetin omistaja isompi pomo kohdejärjestelmät Tietokanta käyttöoikeuksista pomo lasse

kirjautuminen palveluihin kestää......paljon yli viisi sekuntia, käyttäjän vaihto jopa minuutteja

Miksi kertakirjautuminen - Single Sign On Salasanoja kertyy useita Käyttäjätunnuksiakin voi kertyä useampia Tarvitaan vahva tunnistus - Erilaisten sääntöjen vaatimukset - Tietoturvallisuuden vaatimukset Käyttövaltuuksien hallinta - mitä valtuuksia, kenellä? Tietojen käytön auditointi - Kuka on käyttänyt näitä tietoja, milloin, mistä

Salasanojen synkronointi ei riitä r2d2q3 WINDOWS/UNIX INSECURE r2d2q3 Web Servers r2d2q3 AS400 Salasanojen synkronointi- palvelu r2d2q3 r2d2q3 Novell OS/390 Sovelluspalvelimet

Todellinen kertakirjautuminen: tunnistaudutaan kerran, pääsy palveluihin automaattinen ja nopea, korkea tietoturva dk4&4j7%w#psikep84m$so WINDOWS/UNIX PKI sertifikaatti ju9$7%%a&u Web palvelimet AS400 Sign-On palvelin r2d2q3 Novell Käyttäjä tunnistautuu vain kerran, esim toimikortilla, salasanalla tai muulla määrätyllä tavalla &%$@((^g%$@#& kertakäytt yttöinen salasana OS/390 Sovelluspalvelimet

Uusia nopeampia ja varmempia tunnistusmenetelmiä kehitetään käyttöönotto pelkkiin sovelluksiin vaikeaa, kertakirjautumisen kanssa helpompaa Userid/password Tokens SecurID Toimikortit Rainbow key PKI sertifikaatit Biometriikka PKI - järjestelmät Sormenjäljet Iris Ääni Kasvot, kämmen Token Smart Card PKI Certificate Biometrics Biometriikan ym tunnistusjärjestelmien kehittäjät User ID & Password

Miten varastaa 2 minuuttia tietojärjestelmiltä hoitotyöhön? - Kertakirjaantuminen säästää aikaa - Tunnussanojen unohtuminen vähenee - sekä helpdeskin että käyttäjien aikaa säästyy - salasanojen ylläpitotyö vähenee - Tietoturva paranee: myös heikosti suojatut sovellukset saadaan vahvan tunnistautumisen taakse - Käyttö yksinkertaisempaa: vain tarvittavat sovellukset näkyvät - Korkeampi tietoturva: tarpeeton verkon käyttö vähenee

Työaseman tietoturvatason nostaminen Esimerkki: Työasemassa käynnistyksen jälkeen tyhjä ruutu tai hyvin rajatut oikeudet: Aseta kortti ja anna pin-koodi

Sovellukset aukeavat vasta vahvan tunnistautumisen jälkeen Ainoastaan kullekin sallitut sovellukset näkyvät Kortin poistamisen jälkeen sovellukset sulkeutuvat automaattisesti Valitse sovellus: Sovellus_1 Sovellus_4 Sovellus_2 Sovellus_5 Sovellus_3 Sovellus_6

Kysymyksiä kiitos! lasse.lahde@ca.com

Pankeista ja luottokorttiyhtiöistä on onnistuttu Internetin kautta varastamaan luottokorttien numeroita tunnussanoja tilitietoja henkilötietoja tietoturvallisuus on edelleen suuri haaste, vaikka pankit satsaavat paljon sisäverkoista pääsy Internettiin oltava rajoitettu

käyttövaltuuksien haasteita: käyttäjätiedot ja valtuudet eivät ole tehtävien mukaiset eivätkä pysy ajan tasalla ylläpito vie aikaa ja rahaa esimiehet eivät osaa anoa täsmälleen oikeita, anotaan siis liikaa uusia lisätään, vanhoja ei poisteta administraattoreilla usein täydet valtuudet

Administraattorien valtuudet Oletusarvoisesti rajoittamaton valta ( esimerkiksi windows administator) Useat henkilöt ( asennus, ylläpito... ) tarvitsevat Administrointioikeudet voidaan hallita ja rajata uusimmilla käyttöjärjestelmillä ja erilaisilla access control-tyyppisillä apuvälineillä Minimissään erotettava administrointi ja auditointi

erilaisia ratkaisuja: valtuuksien roolitus helposti ymmärrettäviin: hoitaja, vahtimestari, suunnitteluinsinööri, auditoija, käsittelijä... osasto 1, Vantaa, taso 2, iltavuoro... Identiteetin hallinnan työkalut: - keskitetty käyttäjähallinta - keskitetty käytövaltuuksien hallinta - automaattinen valtuuksien provisiointi kohdejärjestelmiin