Ti5313500 Tietoturvan Perusteet : Politiikka



Samankaltaiset tiedostot
Tietoturvapolitiikka turvallisuuden perusta

Ti Tietoturvan Perusteet

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Koulussa noudatetaan järjestyssääntöjen lisäksi muuta sovellettavaa lainsäädäntöä.

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Messilä Golfin paikallissäännöt

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

t.124 Taisteluhaluttomuus käytännössä STTR 2018 Versio: tammikuu 2019 Säännöt Versio 1./2019 draft

Beach Volley kausi 2015: Merkittävimpiä sääntömuutoksia:

Vesihuolto päivät #vesihuolto2018

PÄIHDEONGELMAISTEN HOITOONOHJAUSOHJE

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

HELSINGIN YLIOPISTON DATAPOLITIIKKA EEVA NYRÖVAARA

Värijärjestelmät. Väritulostuksen esittely. Tulostaminen. Värien käyttäminen. Paperinkäsittely. Huolto. Vianmääritys. Ylläpito.

IDA-tallennuspalvelun käyttölupahakemus


Sähköisen viestinnän tietosuojalaki yhteisötilaajan näkökulmasta. Antti Järvinen

Uusi tietosuojaasetus. käytännössä. MPY Palvelut Oyj Toni Sivupuro

Asuntolan järjestyssäännöt

Sukunimi. Etunimet. Henkilötunnus: - pv kk v tunnus. Ohjeita

Kuusamon perusopetuksen yhteiset järjestyssäännöt

RI:n suosittelemat ROTARYKLUBIN MALLISÄÄNNÖT

Jyväskylän ammattiopiston järjestyssäännöt

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

kaikki muut väärään osoitteeseen tulleet viestit tulee palauttaa lähettäjälle.

PK-yrityksen tietoturvasuunnitelman laatiminen

1 Tietosuojapolitiikka

Tarvikkeet: A5-kokoisia papereita, valmiiksi piirrettyjä yksinkertaisia kuvioita, kyniä

TYÖNHAUN DOKUMENTIT OTTY RY:N SPARRAUSAAMU INSINÖÖRIT JA EKONOMIT TALO, SEMINAARILUOKKA

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

Norton Internet Security

.eu-verkkotunnusta koskevat WHOIS-toimintalinjat

Gimp alkeet XIII 9 luokan ATK-työt/HaJa Sivu 1 / 8. Tasot ja kanavat. Jynkänlahden koulu. Yleistä

TYÖELÄMÄN PELISÄÄNTÖJÄ

AMMATILLISEN KOULUTUKSEN OPETUSVINKIT

Kieku-tietojärjestelmä Työasemavaatimukset

5/8/2016 The Copyright Law 1

Suomalainen. työelämätietous. Pikku-koto kurssi

Suomen Cheerleadingliiton kurinpitomääräykset Hyväksytty liittohallituksessa

Tutkimus web-palveluista (1996)

Turvallisuusasenteet ja riskinotto. Työterveyslaitos

Tietosuojaseloste. Trimedia Oy

FUTSALKILPAILUJEN VAROITUKSET JA KENTÄLTÄPOISTOT

KURINPITOSÄÄNNÖT. (liittovaltuuston hyväksyttämät )

Kenguru Ecolier, ratkaisut (1 / 5) luokka

Minäpätevyyden tunnetta kohottamaan!

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle

1. Tietoa tekijänoikeuksista

Yhteinen työpaikka s TTK:n materiaalissa

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

3M tietoturva- ja näytönsuojaratkaisut

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Hankinnan problematiikka

Suomen Changemakerin säännöt

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Assari 2.0 Kevät Aloitustapaamisen ajatuksia (muistiinpanot Systeemianalyysin laboratorion assistenttikoulutukseen osallistuneille)

2.1 joka rikkoo liiton voimassa olevia sääntöjä, määräyksiä tai päätöksiä, joita liiton sääntöjen nojalla on annettu ja annetaan;

KUVAJUTTU Lapsen nimi: Päivämäärä: Päiväkoti/koulu: Lomakkeen täyttäjä:

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

1. päivä ip Windows 2003 Server ja vista (toteutus)

IHMISOIKEUSKASVATUS Filosofiaa lapsille -menetelmällä

Kurinpitosäännöstö Suomen Agilityliitto / hallitus

Asiakassopimus. 8. syyskuuta TREX Tampere Region Exchange Oy (jäljempänä "TREX") Y-tunnus: Hermiankatu 6 A Tampere

Salassapitosopimukset. Varatuomari Krista Hytönen

LinkedIn MIKÄ SE ON? MITEN JA MIKSI SITÄ KÄYTETÄÄN? Materiaalit osoitteessa:

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

4 Kesätyöt, monia mahdollisuuksia! 6 Tiedä mistä sovit 7 Työsopimuksen sisältö 8 Tee töitä oikeassa työsuhteessa 10 Työehtosopimus ja Luottamusmies

Angry Birds CLASSIC. Angry Birds CLASSIC. Angry Birds CLASSIC. toppasaapas / LIME VIHREÄ. toppasaapas / KELTAINEN. toppasaapas / PINKKI

LinkedIn MIKÄ SE ON? MITEN JA MIKSI SITÄ KÄYTETÄÄN? Materiaalit osoitteessa:


Järvenpään Palloseura P04 FOREVER-kesäturnaus Turnausinfo ja otteluohjelma

LTYHY ry SÄÄNNÖT s. 1 (5)

Sosiaalinen media työelämässä

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Säännöt. useamman tunnin kokonaisuus luokkalaisille

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

Data Management Plan Hyvä datanhallinta alkaa suunnittelusta. Minna Ahokas CSC

PEPOn SARJAPELIT (ja Lappee JK:n kotipelit) syyskaudella 2009

KESKUSTELUJA KELASSA. Kansalaisopistot kotouttamisen tukena hanke/opetushallitus Kuopion kansalaisopisto

Aasian kieliä ja kulttuureita tutkimassa. Paja

Copyright 2008 Hewlett-Packard Development Company, L.P.

Politiikka: Tietosuoja Sivu 1/5

Työelämän trendit, jotka muuttavat maailmaa Laatupäivät

PUUTTUMISKEINO KUULEMINEN ILMOITTAMINEN KIRJAAMINEN TOIMIVALTA HUOM!

VAPAAEHTOISTOIMINTA PANSION VASTAANOTTOKESKUKSESSA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

SOSIAALINEN MEDIA APTEEKIN JA ASIANTUNTIJAN TYÖKALUNA

SUOMEN UIMALIITON KILPAILUMÄÄRÄYKSET

Suomen Moottorikelkkailijat Ry:n kurinpitomääräykset

NÄYTTÖÖN PERUSTUVA HOITOTYÖ ELÄVÄKSI KYSissä

Riskienarvioinnin perusteet ja tavoitteet

Painelaitteiden seuranta

PDF-tiedostojen optimointi hakukoneille

Option GlobeSurfer III pikakäyttöopas

TOIMINTAOHJE. Opiskeluoikeuden ja kurinpitoasioiden toimielin. JEDU SORA toimikunta

Transkriptio:

Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007

Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä suojataan ja miksi Määrittää prioriteetit eli mikä on toiminnan kannalta tärkeää ja mikä toissijaista Antaa turvallisuusosastolle /ylläpidolle pohjaa kieltämiselle. Estää turvallisuusosaston toimimisen perusteettomasti. Antaa loppukäyttäjille mahdollisuuden valvoa valvojaa Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 1/20

Ongelmia politiikan luonnissa Prioriteetti Aina ei ole aikaa selvittää sopiiko politiikan tiukennus bisneksen teolle. Liian löysän politiikan johdosta tietoturvariskit kasvavat Sisäinenpolitiikka Politiikan omistus ja määrittäminen eli miten hiekkalaatikolla leikitään. Dokumentin kirjoittaminen vaikeaa Pitää olla mahdollisimman täydellinen ja ehdottoman oikea Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 2/20

Pitää olla ymmärrettävä Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 3/20

Tietoturvapolitiikan asettaminen Tee pohjatyö eli selvitä mitä tietoa yrityksellä on ja kuinka tiedon pitää liikkua Kirjoita politiikka organisaatiolle Yleiset säännöt ei detalji tietoa, älä yritä tehdä täydellistä Ei yli 5 sivua ja tehty muutamassa päivässä rauhassa ja itse Etsi kolme henkeä jotka muodostavat tietoturvapolitiikka komitean Komitean jäsenet tekevät lisäys- ja muutosehdotuksia ja toimivat tuomareina Luo organisaation sisäinen verkkosivu, joka pitää sisällään politiikan. Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 4/20

Käsittele politiikka kuin lakia Noudattamaton politiikka on turha Politiikan rikkomuksesta täytyy olla seuraamuksia Anna kaikille madollisuus tehdä lisäys- ja muutosehdotuksia politiikkaan Pidä tietoturvapolitiikka kokous kerran vuodessa Kirjoitetaan politiikka uusiksi ja otetaan lisäykset osaksi kokonaisuutta Päivitetään verkkosivut Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 5/20

Esityö Selvitä mitä kaikkea tietoa yrityksellä on ja jaottele omiin ryhmiinsä niiden vaatiman turvallisuuden kannalta. Käy läpi yrityksen laitteisto jossa tietoa säilytetään ja käsitellään Tietokoneet, kirjoittimet, usb-kynät, cd-levyt, paperit Luokittele laitteisto sen mukaan minkä tasoista tietoa niillä käsitellään. Käy läpi tilat joissa tietoa säilytetään tai tuotetaan. Työhuoneet, palvelin tilat, kytkinkaapit, kahvihuoneet, kopiohuone jne. Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 6/20

Selvitä kuinka tietoa siirretään paikasta toiseen verkot, faksit puhelimet. Selvitä kenellä on tarve päästä tietoon käsiksi Johtaja, tutkija, sihteeri, talouspäällikkö, alihankkija Luokittele ihmiset Selvitä kenellä on tarve päästä eri tiloihin Tutkija, ylläpitäjä, siivooja, vartija jne. Täsmääkö tilan ja ihmisen luokittelu? Käy läpi nykyiset turvamenetelmät ja selvitä mitä ne suojaavat Palomuurit, IDS, kulun valvonta, pääsyn hallinta Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 7/20

Analysoi nykyinen tilanne Onko selkeitä aukkoja (esim. siivoojalla pääsy erittäin salaisiin papereihin) Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 8/20

Tietoturvapolitiikan sisältö 1. Mitä suojataan? Määrittele suojaustasot perustuen esityöhön Esimerkiksi: Punainen: pitää sisällään erittäin luottamuksellista tietoa tai tuottaa toiminnalle kriittisen palvelun Keltainen: pitää sisällää arkaluontoista tietoa tai tuottaa tärkeän palvelun. Vihreä: voi hakea tietoa punaisilta tai keltaisilta koneilta, mutta ei itsessään pidä sisällään arkaluontoista tietoa Valkoinen: Ei pääse hakemaan tietoa punaisilta tai keltaisilta koneilta, ei voida käyttää kuitenkaan oman verkon ulkopuolelta Musta: ulkopuolelta käytettävissä. Ei yhteyksiä. Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 9/20

Kategoria Verkko Access Tarkistus Punainen Keltainen Vihreä Valkoinen Musta Punainen Punainen keltainen Punainen, keltainen vihreä Valkoinen Musta ja ja Punaisen turvallisuus luokituksen omistajat Yrityksen työntekijät Työntekijät ja luotetut alihankkijat Työntekijät ja alihankkijat Työntekijät, alihankkijat, yleisö Kuukausittain 4 kertaa vuo dessa Vuosittain Vuosittain Kuukausittain Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 10/20

Määritä prioriteetit toiminnalle (esim.) (a) Ihmisten turvallisuus (b) Lain mukaisuus (c) Yhtiön salaisuuksien säilyttäminen (d) Yhteistyökumppanien salaisuuksien säilyttäminen (e) Avoin ei salaisen tiedon levittäminen 2. Velvollisuudet / Oikeudet Määrittelee mitä velvollisuuksia ja oikeuksia eri ihmisillä on tietoturva asioissa. Yleiset Politiikan tunteminen Toiminnat perustuu politiikkaan Politiikan rikkomuksien ilmoittaminen Politiikassa olevien/aiheuttamien ongelmien ilmoittaminen. Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 11/20

Systeemin ylläpitäjä/operaattori Käyttäjien tietojenkäsittely luottamuksellisesti Ei autorisoimatonta luottamuksellisten tietojenkäsittelyä. Korvaus toimista, jotka ovat ylläpitäjän turvallisuusmenettelyohjeissa. Turvallisuusylläpitäjä Korkein eettinen johto Korvaus toimista, jotka ovat turvallisuusylläpitäjän menettelyohjeissa. Alihankkija Oikeis käyttää vain tiettyjä laitteita sovitulla tavalla Kirjallinen anomus etukäteen tehtävistä, jotka koskevat turvallisuutta Vierailija Ei pääsyä koneille ilman ilmoitusta turvallisuusosastolle etukäteen kirjallisesti. Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 12/20

3. Oikea käyttö Kuinka kukin saa ja ei saa käyttää verkkoa. Yleinen Työaikana yksityinen verkonkäyttö minimissä Verkonkäyttö kielletty ulkopuoliseen bisnekseen Pääsy internetpalveluihin yhtenäinen muun henkilöstö politiikan kanssa. Punaisia tietoja ei puhuta mustalla puhelimella. Systeemin ylläpitäjä Vastuullista toimintaa arkaluontoisen tiedon kanssa Kaikki erikoinen tiedonhaku liityttävä toimintaan Turvallisuus henkilökunta Vastuullista toimintaa arkaluontoisten tietojen kanssa Kaiken erikoisen tiedonhaun liityttävä yhtiön toimintaan tai turvallisuusteen Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 13/20

Turvallisuustyökalujen käyttö ainoastaan yhtiöntoiminnan hyväksi Alihankkija Ei henkilökohtaista pääsyä järjestelmiin Verkon käyttö minimaalista ja ainoastaan hyvin perustellulla syyllä Vierailija Ei verkonkäyttöä ollenkaan 4. Seuraukset Määritellään, mitä seuraamuksia tulee rikkomuksista. Turvallisuuskomitea Toimii tuomarina rikkomuksista Rangaistukset Kriittinen rikkomus Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 14/20

Ehdotetaan erotettavaksi sekä mahdollisia syytteitä oikeudessa. Vakava rikkomus Ehdotetaan erotettavaksi sekä palkan alennusta Lievä Ehdotetaan palkan alennusta, määräaikaista palkatonta lomaa tai kirjallinen nuhtelu Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 15/20

Politiikan kirjoittaminen Pidä politiikka ymmärrettävänä Lukematon politiikka on turha On vaikea noudattaa politiikkaa jota ei ymmärrä Kun tiedetään mihin säännöt perustuvat, niitä noudatetaan paremmin Pidä politiikka relevanttina 300 sivun dokumenttia jossa on kaikki ei lue kukaan Eri ihmisille voi olla erilainen dokumentti, joka koskee vain heille oleellisia asioita tietoturva politiikasta. Tiedä mikä ei ole relevanttia Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 16/20

On asioita joita kaikkien ei tarvitse tietää Turvallisuusihmiset tarvitsevat enemmän tietoa kuin esimerkiksi sihteeri Dokumentti kannattaa jakaa kahteen osaan Yleinen osa Spesifinen osa riippuen tehtävästä Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 17/20

Politiikan käsittely Varmista että politiikka otetaan tosissaan. Politiikan lukemisen jälkeen pitää tietää että sen rikkomisesta tulee rangaistus Rikkojia pitää oikeasti rangaista politiikan mukaan Rangaistukset Iso tapaus on helpompi voittaa kun on monta pientä pohjana Turvallisuus tiimi toimii syyttäjänä ei tuomarina Päivitä politiikkaa Verkkokonfiguraatio muuttuu Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 18/20

Uusia koneita tulee vanhoja lähtee pois Päivittämätön politiikka menettää merkitystään Jaa tietoa niille jotka sitä tarvivat Älä virittele politiikkaa kesken kriisin vaan vasta sen jälkeen Rauhassa mietittäessä ei tule tehtyä hätiköityjä virheitä. Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 19/20

Teesit politiikasta Hyvä polittiikka nyt on parempi kuin loistava politiikka ensivuonna. Heikko politiikka joka on jaettu kaikille on parempi kuin vahva joka ei ole kellään. Yksinkertainen politiikka jonka kaikki ymmärtävät on parempi kuin monimutkainen ja hämmentävä jota kukaan ei viitsi lukea. joka muokkautuu ajan myötä on parempi kuin politiikka, joka muuttuu ajan myötä turhaksi. a määrittäessä on usein on parempi pyytää anteeksi kuin odottaa lupaa Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 20/20