Kyberturvaopas. Tietoturvaa kotona ja työpaikalla



Samankaltaiset tiedostot
Katsaus tieto- ja kyberturvallisuuteen. Valtorin tietoturvaseminaari Paasitorni Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

Henkilötietojen. suoja. Olli Pitkänen Päivi Tiilikka Eija Warma

Langattoman kotiverkon mahdollisuudet

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Pilvipalvelujen tietoturvasta

Tietokoneiden ja mobiililaitteiden suojaus

Yksityisyyden suoja työsuhteessa

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Kyberturvallisuus 2015 Snowdenin paljastuksista konkreettisiin tekoihin

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10

Tietokoneiden ja mobiililaitteiden tietoturva

Pelastuslaitosten tietoturvallisuuden

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

TIETOTURVAA TOTEUTTAMASSA

Turvaa logistiikka kuljetusten ja toiminnan turvallisuus

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Ryhmätyö Tietoturva ja tietosuoja digiohjauksessa -verkkotyöpajassa Ryhmien työskentelyn tulokset

Espoon kaupunki Tietoturvapolitiikka

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS

Elinkeinoverolaki käytännössä. Matti Kukkonen Risto Walden

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Keski-Suomen kyberturvallisuuden tilanne 08/2016

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Immateriaali- OIKEUS. Pirkko-Liisa Haarmann

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

TIETOTURVALLISUUDESTA

Ravintola Kalatorin tietosuojaseloste

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Samuli Knüpfer Vesa Puttonen MODERNI RAHOITUS. Talentum Media Oy Helsinki

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Turvallisempaa tietokoneen ja Internetin käyttöä

LIIKETOIMINNAN TIETOTURVALLISUUS - ASIANTUNTIJAN ERIKOISTUMISOPINNOT (30 op)

SUURI INTEGRAATIOKIRJA

Yhteisöllinen tapa työskennellä

(Pandan mainos) (Novalabs mainos)

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

PK-yrityksen tietoturvasuunnitelman laatiminen

Julkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai Sähköisen asioinnin tietoturvaseminaari

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Windowsin kehitysvaiheet CT50A2602 Käyttöjärjestelmät

VAHTI-toiminta ja kuntien tietoturvajaosto Kimmo Rousku, VAHTI-pääsihteeri JUHTA

T I E TO S U O JA JA T I E TOT U RVA L L I S U U S O M N I A S S A Riina Kirilova, tietosuoja- ja tietoturvapäällikkö

TEEMME KYBERTURVASTA TOTTA

TVT maasto-opetuksessa

Työpaikan lait ja työsuhdeopas

Windows 8.1:n tietosuoja-asetukset

OPETTAJAN TIETOTURVA (KYBERTURVALLISUUS) , JARMO NEVALA, JYVÄSKYLÄN AMMATTIOPISTO ESITYSMATERIAALI LADATTAVISSA OSOITTEESTA

Osakeyhtiön hallituksen ja johdon vastuu

Tietoturva ei ole tekniikkaa

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä

Jaakko Hallavo. Verkkokaupan rautaisannos

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

SUURI. Windows 8.1 -kirja. Reima Flyktman

SFS-ISO/IEC 27018:2014 Menettelyohjeet henkilötietojen suojaamiseen henkilötietoja käsittelevissä julkisissa pilvipalveluissa

Riskienhallinta ja tietotilinpäätös

Tieto- ja viestintätekniikan opinnot Jyväskylän yliopistossa. Humanistinen tiedekunta Syksy 2014 Tanja Välisalo

Sosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu

Kyberturvallisuuden implementointi

ohjeita kirjautumiseen ja käyttöön

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Miten uudistettu VAHTI voi auttaa organisaatiotasi turvallisuuden kehittämisessä? Kimmo Rousku

3 Mitä tietoturvallisuus ja kyberturvallisuus on

Turvallinen netin käyttö

Sonera Hosted Mail -palvelun käyttöohje

Ennen varmenteen asennusta varmista seuraavat asiat:

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

Tietoturvan johtaminen ja vastuut

Tablet-tietokoneen ja älypuhelimen peruskäyttö Jorma Flinkman

Onko meitä petetty, mihin voi enää luottaa?

Yhteystiedot (osoite, puhelin ) Liperin kunta / Keskustie 10, LIPERI puh s-posti: kirjaamo@liperi.fi

MISSÄ VIIPYY TURVALLISUUDEN DIGITALISAATIO? Kimmo Rousku - Palopäällystöpäivät, Helsinki

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Siemens Webserver OZW672

Tuotetta koskeva ilmoitus

Henkilötiedot ja tietosuoja kotipalveluyrityksissä

Sosiaali- ja terveyspalvelukeskuksen TIETOTURVA

Tietosuoja sosiaali- ja terveyspalveluissa. Ari Andreasson tietosuojavastaava, Tampereen kaupunki , Helsinki

Eva Tammi-Salminen ESINEVAKUUSOIKEUDEN PERUSTEET

SISÄLLYS. Lyhenteet 11. Esipuhe 13. Johdanto

Lieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019

Yksityisyyden suoja työsuhteessa

Kyläturvallisuus tukea maaseudun asukkaiden omatoimiseen varautumiseen

TIETOTURVA. Miten suojaudun haittaohjelmilta

Omahallinta.fi itsepalvelusivusto

Rekisterin nimi. Rekisterinpitäjä. Rekisterin käyttötarkoitus. Peruste tietojen keräämiseen ja käsittelyyn. Rekisterin tietosisältö

SUOJAA YRITYKSESI AINA JA KAIKKIALLA. F-Secure PSB:n käyttöönotto-opas

Varmuuskopiointi Perusteet ja miksi ja miten

YLI 50-VUOTIAAT KULUTTAJAT VAIN KLIKKAUKSEN PÄÄSSÄ?

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

Kyberturvallisuus kiinteistöautomaatiossa

Arvonlisäverotus ja muu kulutusverotus. Leila Juanto Petri Saukko

-versiot) Mozilla Firefox Safari Chrome. selaimista. Windows. Windows. Vista. Windows

Transkriptio:

Kyberturvaopas Tietoturvaa kotona ja työpaikalla

Copyright 2014 Talentum Media Oy ja Kimmo Rousku Kansi: Lapine Sivunvalmistus: NotePad ISBN 978-952-14-2226-3 ISBN 978-952-14-2227-0 (sähkökirja) Print Best Viro 2014 Palaute kirjasta: www.talentumshop.fi

Sisällys Johdanto... 9 Lukuohje sekä opasta tukevat nettipalvelut ja työvälineet... 11 Tietoverkkorikollinen, rikollinen, kyberrikollinen?... 11 Tukisivusto www.ict-tuki.fi/tietoturva... 11 Testaa oma tietoturvakäyttäytymisesi www.ict-tuki.fi/nettitesti.. 12 Työvälineitä organisaation tietoturvavastaaville www.ict-tuki.fi/tutti... 12 Esimerkkejä toteutuneista tietoturvauhkista... 14 Henkilötieto- tai vastaava varkaus (tietomurto ja tietovuoto)... 14 Identiteettivarkaus... 15 Kiristyshaittaohjelmat... 17 Nettihuutokauppa- tai nettikauppahuijaus... 20 Pankkitroijalaiset... 20 Perinteiset nettihuijaukset... 24 Digitalisoitunut elämämme kuvitteellinen esimerkki... 26 Miten kyberturvallisuus, tietoturvallisuus ja yksityisyydensuoja liittyvät edelliseen tarinaan?... 39 1 Perussanasto... 47 1.1 Tietoturvallisuus... 47 1.2 Tietoaineisto, tieto (data)... 51 1.3 Tietosuoja (data protection)... 52 1.4 Haavoittuvuus... 53 1.5 Kyberturvallisuus... 54 1.6 Tietomurto... 57

6 Sisällys 1.7 Yksityisyyden suoja... 58 1.8 Tietovuoto... 59 1.9 Varautuminen ja jatkuvuuden hallinta... 60 1.10 Riskienhallinta... 61 2 Tietoturvatesti... 63 2.1 Pisteiden laskeminen ja tulkitseminen... 66 2.2 Tulosten tulkinta... 66 2.3 Oikeat vastaukset perusteluineen... 67 3 Kansainvälinen tiedustelu Case NSA ja Edward Snowden... 81 3.1 Mikä NSA on?... 82 3.1.1 Miten signaalitiedustelua toteutetaan?... 84 3.1.2 NSA ja Osama Bin Ladenin paikallistaminen... 89 3.2 Stuxnet ensimmäinen kyberaikakauden kohdistettu hyökkäys... 90 3.3 Edward Snowden... 93 3.4 Keskeiset paljastukset... 97 3.4.1 Keskeisiä NSA:n käyttämiä järjestelmiä... 98 3.4.2 Muut teknologiat APT... 105 3.4.3 Tiedon salaamisen kiertämiskeinoja... 108 3.4.4 Kuinka paljon Snowdenilla on aineistoa hallussaan?... 109 3.5 TOP 6 -paljastukset ja niiden kohteet... 111 3.6 Paljastusten analysointia... 113 3.7 Vaikutukset Suomen kannalta... 118 4 Miksi tietoturvallisuus on tärkeää?... 123 4.1 Lainsäädäntö ja sopimukset velvoittavat... 125 5 Yksityisyydensuojan sisältö ja merkitys... 127 5.1 Henkilötieto ja henkilö(tieto)rekisteri... 130 5.2 Rekisterinpitäjä... 132 5.3 Tarkastusoikeus... 134 5.4 Henkilötietojen käsittely organisaatiossa... 136 5.5 Rekisteri- ja tietosuojaselosteet... 140 5.6 Rangaistukset... 142

Sisällys 7 6 Netin käyttäjän riskit... 145 7 Teoriasta käytäntöön tieto- ja kyberturvallisuuden toteuttaminen... 155 7.1. Tietojen luokittelu... 155 7.1.1 Monitasoinen tietojenkäsittely-ympäristö... 156 7.1.2 Ohjeistus ja koulutus... 158 7.2 Miten toimia netissä yleisohje... 158 7.2.1 Pankkiasioinnin välineet... 161 7.2.2 Tietojen salaus ja turvallinen nettikäyttö... 161 7.3 Työpaikalla muistettavaa... 162 7.4 Tietoaineistojen (tiedon) käsittelyssä huomioon otettavia asioita... 164 7.5 Pöytätietokoneen käytössä muistettavaa... 167 7.6 Kannettavaa tietokonetta käytettäessä muistettavaa... 169 7.7 Älypuhelinta ja muita päätelaitteita käytettäessä muistettavaa... 171 7.8 Etätyössä muistettavaa... 172 7.9 Työpaikan ulkopuolella työskenneltäessä muistettavaa... 173 7.10 Yleisesti ICT-palveluiden käytössä muistettavaa... 174 7.11 Sähköpostin ja muun viestinnän turvallisuus... 175 7.12 Www-selainta käytettäessä muistettavaa... 178 7.13 Salasana... 179 7.13.1 Hyvät ja huonot salasanat... 181 7.13.2 SSO-järjestelmä... 182 7.13.3 Salasanojen tallentaminen selaimeen... 182 7.13.4 Salasana ja nettipalvelut... 184 7.14 Pilvipalvelut... 186 7.14.1 Aito pilvipalvelu... 187 7.14.2 Pilvipalvelut organisaatioiden kannalta... 188 7.14.3 Esimerkki: Microsoft OneDrive pilvipalvelu... 190 7.15 Verkkokaupankäynti... 193 7.16 Nettihuutokauppa... 197 7.16.1 Nettihuijarit... 197 17.6.2 Nettihuutokaupassa muistettavaa... 200 7.17 Verkkopankkiasiointi kuinka asioida turvallisesti... 203 7.18 Sosiaalisen median palvelut, turvaohjeita... 205

8 Sisällys 7.19 Wlan-verkko kotona vain omaan kotikäyttöön... 209 7.19.1 Wlan-verkon suojaaminen... 210 7.19.2 Wlan-verkkoihin liityttäessä muistettavaa... 213 7.20 Haittaohjelmailmoitukset... 215 7.20.1 Työnantajan laitteella... 216 7.20.2 Omalla laitteella... 218 7.21 Jos sähköposti, muu nettipalvelu tai identiteetti kaapataan.. 221 7.21.1 Sähköpostin tai muun nettipalvelun kaappaus... 221 7.21.2 Identiteettikaappaus... 227 8 Käyttöjärjestelmä- ja laitekohtaiset ohjeet... 231 8.1 Yleisohje noudatettavaksi tableteissa ja älypuhelimissa... 231 8.2 Applen ios-käyttöjärjestelmää käyttävät laitteet... 237 8.2.1 Tarkistettavia asioita... 238 8.3 Googlen Android-käyttöjärjestelmää käyttävät laitteet... 245 8.3.1 Suosituksia Android-laitteiden käytössä... 246 8.4 Microsoft Windows-käyttöjärjestelmää käyttävät laitteet... 258 8.4.1 Lopeta Windows XP:n käyttö!... 258 8.4.2 Windows 7 ja 8.X tietoturvallinen käyttö... 259 8.4.3 Lisävinkkejä organisaation IT-tuelle... 269 8.4.4 Tiedostojen turvallinen poistaminen... 278 8.4.5 Tiedostojen salakirjoittaminen... 279 8.4.6 Tietoliikenteen salaaminen vahvan tunnistamisen tarve kasvaa... 281 8.4.7 Sähköpostin salaaminen... 284 8.4.8 Tietoliikenteen salaaminen Tor-verkon avulla... 288 8.4.9 TrueCrypt tiedostojen ja kiintolevyjen salaaminen... 292 8.4.10 Windows Phone 8.x... 299 8.4.11 Muut suositeltavat muistettavat toiminnallisuudet. 314 8.4.12 Windows RT suosituksia... 319 8.4.13 Muut käyttöjärjestelmät Tails... 319 8.5 Tietoliikennelaitteet... 321 8.6 Muu kodin viihde-elektroniikka... 322 9 Tulevaisuuden uudet uhkakuvat... 325