Kyberturvaopas Tietoturvaa kotona ja työpaikalla
Copyright 2014 Talentum Media Oy ja Kimmo Rousku Kansi: Lapine Sivunvalmistus: NotePad ISBN 978-952-14-2226-3 ISBN 978-952-14-2227-0 (sähkökirja) Print Best Viro 2014 Palaute kirjasta: www.talentumshop.fi
Sisällys Johdanto... 9 Lukuohje sekä opasta tukevat nettipalvelut ja työvälineet... 11 Tietoverkkorikollinen, rikollinen, kyberrikollinen?... 11 Tukisivusto www.ict-tuki.fi/tietoturva... 11 Testaa oma tietoturvakäyttäytymisesi www.ict-tuki.fi/nettitesti.. 12 Työvälineitä organisaation tietoturvavastaaville www.ict-tuki.fi/tutti... 12 Esimerkkejä toteutuneista tietoturvauhkista... 14 Henkilötieto- tai vastaava varkaus (tietomurto ja tietovuoto)... 14 Identiteettivarkaus... 15 Kiristyshaittaohjelmat... 17 Nettihuutokauppa- tai nettikauppahuijaus... 20 Pankkitroijalaiset... 20 Perinteiset nettihuijaukset... 24 Digitalisoitunut elämämme kuvitteellinen esimerkki... 26 Miten kyberturvallisuus, tietoturvallisuus ja yksityisyydensuoja liittyvät edelliseen tarinaan?... 39 1 Perussanasto... 47 1.1 Tietoturvallisuus... 47 1.2 Tietoaineisto, tieto (data)... 51 1.3 Tietosuoja (data protection)... 52 1.4 Haavoittuvuus... 53 1.5 Kyberturvallisuus... 54 1.6 Tietomurto... 57
6 Sisällys 1.7 Yksityisyyden suoja... 58 1.8 Tietovuoto... 59 1.9 Varautuminen ja jatkuvuuden hallinta... 60 1.10 Riskienhallinta... 61 2 Tietoturvatesti... 63 2.1 Pisteiden laskeminen ja tulkitseminen... 66 2.2 Tulosten tulkinta... 66 2.3 Oikeat vastaukset perusteluineen... 67 3 Kansainvälinen tiedustelu Case NSA ja Edward Snowden... 81 3.1 Mikä NSA on?... 82 3.1.1 Miten signaalitiedustelua toteutetaan?... 84 3.1.2 NSA ja Osama Bin Ladenin paikallistaminen... 89 3.2 Stuxnet ensimmäinen kyberaikakauden kohdistettu hyökkäys... 90 3.3 Edward Snowden... 93 3.4 Keskeiset paljastukset... 97 3.4.1 Keskeisiä NSA:n käyttämiä järjestelmiä... 98 3.4.2 Muut teknologiat APT... 105 3.4.3 Tiedon salaamisen kiertämiskeinoja... 108 3.4.4 Kuinka paljon Snowdenilla on aineistoa hallussaan?... 109 3.5 TOP 6 -paljastukset ja niiden kohteet... 111 3.6 Paljastusten analysointia... 113 3.7 Vaikutukset Suomen kannalta... 118 4 Miksi tietoturvallisuus on tärkeää?... 123 4.1 Lainsäädäntö ja sopimukset velvoittavat... 125 5 Yksityisyydensuojan sisältö ja merkitys... 127 5.1 Henkilötieto ja henkilö(tieto)rekisteri... 130 5.2 Rekisterinpitäjä... 132 5.3 Tarkastusoikeus... 134 5.4 Henkilötietojen käsittely organisaatiossa... 136 5.5 Rekisteri- ja tietosuojaselosteet... 140 5.6 Rangaistukset... 142
Sisällys 7 6 Netin käyttäjän riskit... 145 7 Teoriasta käytäntöön tieto- ja kyberturvallisuuden toteuttaminen... 155 7.1. Tietojen luokittelu... 155 7.1.1 Monitasoinen tietojenkäsittely-ympäristö... 156 7.1.2 Ohjeistus ja koulutus... 158 7.2 Miten toimia netissä yleisohje... 158 7.2.1 Pankkiasioinnin välineet... 161 7.2.2 Tietojen salaus ja turvallinen nettikäyttö... 161 7.3 Työpaikalla muistettavaa... 162 7.4 Tietoaineistojen (tiedon) käsittelyssä huomioon otettavia asioita... 164 7.5 Pöytätietokoneen käytössä muistettavaa... 167 7.6 Kannettavaa tietokonetta käytettäessä muistettavaa... 169 7.7 Älypuhelinta ja muita päätelaitteita käytettäessä muistettavaa... 171 7.8 Etätyössä muistettavaa... 172 7.9 Työpaikan ulkopuolella työskenneltäessä muistettavaa... 173 7.10 Yleisesti ICT-palveluiden käytössä muistettavaa... 174 7.11 Sähköpostin ja muun viestinnän turvallisuus... 175 7.12 Www-selainta käytettäessä muistettavaa... 178 7.13 Salasana... 179 7.13.1 Hyvät ja huonot salasanat... 181 7.13.2 SSO-järjestelmä... 182 7.13.3 Salasanojen tallentaminen selaimeen... 182 7.13.4 Salasana ja nettipalvelut... 184 7.14 Pilvipalvelut... 186 7.14.1 Aito pilvipalvelu... 187 7.14.2 Pilvipalvelut organisaatioiden kannalta... 188 7.14.3 Esimerkki: Microsoft OneDrive pilvipalvelu... 190 7.15 Verkkokaupankäynti... 193 7.16 Nettihuutokauppa... 197 7.16.1 Nettihuijarit... 197 17.6.2 Nettihuutokaupassa muistettavaa... 200 7.17 Verkkopankkiasiointi kuinka asioida turvallisesti... 203 7.18 Sosiaalisen median palvelut, turvaohjeita... 205
8 Sisällys 7.19 Wlan-verkko kotona vain omaan kotikäyttöön... 209 7.19.1 Wlan-verkon suojaaminen... 210 7.19.2 Wlan-verkkoihin liityttäessä muistettavaa... 213 7.20 Haittaohjelmailmoitukset... 215 7.20.1 Työnantajan laitteella... 216 7.20.2 Omalla laitteella... 218 7.21 Jos sähköposti, muu nettipalvelu tai identiteetti kaapataan.. 221 7.21.1 Sähköpostin tai muun nettipalvelun kaappaus... 221 7.21.2 Identiteettikaappaus... 227 8 Käyttöjärjestelmä- ja laitekohtaiset ohjeet... 231 8.1 Yleisohje noudatettavaksi tableteissa ja älypuhelimissa... 231 8.2 Applen ios-käyttöjärjestelmää käyttävät laitteet... 237 8.2.1 Tarkistettavia asioita... 238 8.3 Googlen Android-käyttöjärjestelmää käyttävät laitteet... 245 8.3.1 Suosituksia Android-laitteiden käytössä... 246 8.4 Microsoft Windows-käyttöjärjestelmää käyttävät laitteet... 258 8.4.1 Lopeta Windows XP:n käyttö!... 258 8.4.2 Windows 7 ja 8.X tietoturvallinen käyttö... 259 8.4.3 Lisävinkkejä organisaation IT-tuelle... 269 8.4.4 Tiedostojen turvallinen poistaminen... 278 8.4.5 Tiedostojen salakirjoittaminen... 279 8.4.6 Tietoliikenteen salaaminen vahvan tunnistamisen tarve kasvaa... 281 8.4.7 Sähköpostin salaaminen... 284 8.4.8 Tietoliikenteen salaaminen Tor-verkon avulla... 288 8.4.9 TrueCrypt tiedostojen ja kiintolevyjen salaaminen... 292 8.4.10 Windows Phone 8.x... 299 8.4.11 Muut suositeltavat muistettavat toiminnallisuudet. 314 8.4.12 Windows RT suosituksia... 319 8.4.13 Muut käyttöjärjestelmät Tails... 319 8.5 Tietoliikennelaitteet... 321 8.6 Muu kodin viihde-elektroniikka... 322 9 Tulevaisuuden uudet uhkakuvat... 325