Tietoturva verkkotunnusten välitystoiminnassa..fi uudistuu 2016



Samankaltaiset tiedostot
Tietoturvaa verkkotunnusvälittäjille

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Verkkotunnusmääräys. Annettu Helsingissä 15 päivänä kesäkuuta 2016.

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Verkkotunnusvälittäjän vastuut ja velvollisuudet. Verkkotunnuspäivä,

Auditoinnit ja sertifioinnit

TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ

Lokitietojen käsittelystä

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

Lokipolitiikka (v 1.0/2015)

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia

Abuse-seminaari Viestintävirasto Erka Koivunen Yksikön päällikkö CERT-FI

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Pilvipalveluiden arvioinnin haasteet

OMAVALVONTASUUNNITELMA

PROJEKTIN OHJAUS JA SEURANTA JOUNI HUOTARI, ESA SALMIKANGAS

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Tietoturva osana oppilaitosturvallisuutta ja EUn tietosuoja-asetuksen velvoitteet

KOULUTUSPOLKU - KOULUTTAUDU LUOKKAKURSSEILLA MEPCO-OSAAJAKSI

Lieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019

PK-yrityksen tietoturvasuunnitelman laatiminen

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

HTML5 - Vieläkö. Antti Pirinen

T Henkilöturvallisuus ja fyysinen turvallisuus, k-04

Tietosuoja-asetuksen (GDPR) vaatimusten käyttöönotto

Sovelto Oyj JULKINEN

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

IDA-tallennuspalvelun käyttölupahakemus

Tietoturvan Perusteet Yksittäisen tietokoneen turva

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ

Kyberturvallisuus kiinteistöautomaatiossa

Verkostoautomaatiojärjestelmien tietoturva

Tietopaketti tietosuojasta ProAgrian ja Maa- ja kotitalousnaisten jäsenyhdistyksille

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

Tietoturva hallinnossa Jukka Kuoksa, Johtava vesitalousasiantuntija

SHY Turun paikallisosasto seminaariristeily EN sertifiointi

Sähköi sen pal l tietototurvatason arviointi

Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus

REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh:

suomi.fi Suomi.fi-palveluväylä

Järjestelmien ja sovellustenvalvonta Suomessa 2014

Langattomien verkkojen tietosuojapalvelut

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus

Rovaniemen koulutuskuntayhtymän ICT-palveluiden käyttösäännöt

STRATEGISET PÄÄMÄÄRÄT

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Yhteystiedot (osoite, puhelin ) Liperin kunta /Hallinto-osasto Keskustie 10, LIPERI puh s-posti: kirjaamo@liperi.

- pienten ja keskisuurten yritysten ja järjestöjen valmennushanke

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus

Espoon kaupunki Pöytäkirja 37. Nuorisovaltuusto Sivu 1 / 1

Riippumattomat arviointilaitokset

Kupiainen Niina Kuluttajaturvallisuusvalvonnan valtakunnallinen valvontaprojekti: ULKOKUNTOILUPAIKKOJEN TURVALLISUUS

Kyberturvallisuus. Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Toimitilojen tietoturva

TIETOTURVAA TOTEUTTAMASSA

Poikkeavuuksien havainnointi (palvelinlokeista)

SFS-ISO/IEC 27018:2014 Menettelyohjeet henkilötietojen suojaamiseen henkilötietoja käsittelevissä julkisissa pilvipalveluissa

OPAS VIISI ASKELTA HYVIIN YÖUNIIN GDPR-AIKAKAUDELLA. ICT- ja tulostusratkaisujen asiantuntija.

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

Tuotetta koskeva ilmoitus

Askolan kunnan tietoturvapolitiikka

Ohje teollisuuspäästödirektiivin edellyttämää perustilaselvitystä varten

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3

Palvelunestohyökkäykset

Hyvät käytännöt ja mahdolliset aukot?

Tietosuojaseloste Seloste henkilötietojen käsittelystä ja rekisteröidyn oikeuksista EU:n yleinen tietosuoja-asetus (679/2016)

Tietoturvarikkomusten käsittely, tulkinta ja seuraamuskäytännöt

SELVITYS TIETOJEN SUOJAUKSESTA

Informaatiovelvoite ja tietosuojaperiaate

Ensihoitajan vastuut, velvollisuudet ja oikeudet

Käyttövaltuushallintaa kehitetään (SAP IDM -projekti), hyödyt virastoille

Miten tietosuoja-asetusta toteutetaan Valtorin tuottamissa palveluissa. Aapo Immonen, Valtori

Kesäkuu Synkka Tuote Pakkaushierarkia yksittäin ja monipakkauksissa myytäville tuotteille

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KOMISSION TÄYTÄNTÖÖNPANOASETUS (EU) /, annettu ,

Ajankohtaista tukien maksamisesta

Sosiaali- ja terveydenhuollon tietojärjestelmien valvonta

Ohje arviointikriteeristöjen tulkinnasta

Tietosuoja-asetus ja sen kansallinen implementointi

Yhteystiedot (osoite, puhelin ) Liperin kunta / Keskustie 10, LIPERI puh s-posti: kirjaamo@liperi.fi

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS

T FYYSINEN TURVALLISUUS. - Videovalvontajärjestelmä. Harri Koskenranta

Kuvapankki Imagebank Independent

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

SFS-ISO/IEC Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta. Riku Nykänen

Laboratorion näkökulma muuttuvaan standardiin 15189: 2012 mikä muuttuu?

RÄÄKKYLÄN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA. Hyväksytty: Rääkkylä kunnanhallitus XXXxxx

POLVIJÄRVEN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA

Määräykset 66 ja 67. Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta

Lapin yliopiston ICT-palveluiden käyttösäännöt

Abuse-seminaari

Transkriptio:

Tietoturva verkkotunnusten välitystoiminnassa.fi uudistuu 2016

Tietoturva verkkotunnusten välitystoiminnassa Ei yksityiskohtaisia ohjeita Asian EPP:n käyttäjille tiukemmat ja tarkemmat vaatimukset [Esittäjän nimi, titteli] [Pvm] 2

14 Tietoturvallisuuden huomioiminen 15 Riskien hallinta 16 Tietoaineistot 17 Tietoturvan valvonta 18 Tietoturvaa häiritsevien tai uhkaavien tilanteiden hallinta 19 Muutosten hallinta 21 Ilmoitusvelvollisuus häiriöstä 20 Katakri EPP-rajapinnan käyttäjille [Juhani Juselius, päällikkö [Pvm] 3

14 Tietoturvallisuuden huomioiminen» Kaikissa palvelun elinkaaren vaiheissa» Hallittu huomioiminen» Dokumentoidut prosessit» Osa-alueet: Hallinnollinen Henkilöstöturvallisuus Laitteisto-, ohjelmisto- ja tietoliikenneturvallisuus Tietoaineisto- ja käyttöturvallisuus Fyysinen turvallisuus [Juhani Juselius, päällikkö [Pvm] 4

15 Riskien hallinta» Tietoisuus riskeistä, niiden vaikutuksista ja olemassa olevien hallintakeinojen riittävyys» Standardeja useita, mutta oma menetelmäkin käy: Riskit tunnistettava Hyväksyttävä riskitaso määritettävä Keinot määritettävä tälle tasolle pääsemiseksi Arviointi säännöllistä» Dokumentoitava [Juhani Juselius, päällikkö [Pvm] 5

16 Tietoaineistot» Tiedot vain käyttöoikeuden omaaville saatavissa» Tietoluokat määriteltävä (esim. julkinen, vain käyttäjälle, vain ylläpitäjälle)» Ohjeet käsittelylle» Dokumentoitava [Juhani Juselius, päällikkö [Pvm] 6

17 Tietoturvan valvonta» Välittäjällä velvollisuus huolehtia sta ja havaita merkittävät tapahtumat» -> hallintajärjestelmä» Oma-aloitteinen ja ripeä toiminta tärkeää» Dokumentoitava [Juhani Juselius, päällikkö [Pvm] 7

18 Tietoturvaa häiritsevien tai uhkaavien tilanteiden hallinta» Häiriötilanteeseen varauduttava Menettelyohjeet (mitä tehdään) Hallinnolliset ohjeet (kuka tekee) Yhteystiedot» Dokumentoitava [Juhani Juselius, päällikkö [Pvm] 8

19 Muutosten hallinta» Kaikki tekniset muutokset vähimmän haitan periaatteella tunnusten välittämiselle» Varattava riittävästi aikaa hallitulle muutokselle» Prosessit dokumentoitava [Juhani Juselius, päällikkö [Pvm] 9

21 Ilmoitusvelvollisuus häiriöstä» Merkittävistä n häiriötilanteista annettava ilmoitus 24h sisällä Arvioitava tietojen luotettavuutta, eheyttä ja saatavuutta Pitkäkestoisuus, toistuvuus tai tahallisuus» Vapaaehtoinen ilmoitus suositeltava vähäisemmistäkin tapahtumista» Ensisijaisesti sähköpostitse: fi-domain-hairio@ficora.fi» Tarvittaessa myös puhelimitse» Ilmoitusta voi täydentää 3vrk ajan [Juhani Juselius, päällikkö [Pvm] 10

21 Ilmoitusvelvollisuus häiriöstä» Ilmoitettavat tiedot: Välittäjän yhteystiedot Tapahtuman ja havaitsemisen ajankohta Tapahtumatyyppi Kohteen ja toimenpiteiden kuvaus Vaikutukset käyttäjiin [Juhani Juselius, päällikkö [Pvm] 11

20 Katakri EPP-rajapinnan käyttäjille» Välittäjän täytettävä teknisen llisuuden osaalueen tietoliikenneturvallisuutta ja tietojärjestelmäturvallisuutta koskeva osa (I1-I14)» Koskee vain välitystoimintaa ja ST IV-tasoa» Voimassaoleva versio löytyy Puolustusministeriön sivuilta defmin.fi [Juhani Juselius, päällikkö [Pvm] 12

20 Katakri EPP-rajapinnan käyttäjille (I01)» Tietojenkäsittely-ympäristö erotettava muista ympäristöistä vähintään palomuurilla» Fyysisen turva-alueen ulkopuolinen liikenne salattava viranomaisen hyväksymällä ratkaisulla [Juhani Juselius, päällikkö [Pvm] 13

20 Katakri EPP-rajapinnan käyttäjille (I02)» Tietoliikenneverkko on vyöhykkeistetty» Liikenne vyöhykkeiden välillä ja ulospäin on toteutettu vähimpien oikeuksien periaatteella [Juhani Juselius, päällikkö [Pvm] 14

20 Katakri EPP-rajapinnan käyttäjille (I03)» Liikennettä suodattavien ja valvovien järjestelmien käyttö on hallittua» Asetusten lisääminen, muuttaminen ja poistaminen on vastuutettu» Toimintakykyä testataan määräajoin» Dokumentaatio olemassa [Juhani Juselius, päällikkö [Pvm] 15

20 Katakri EPP-rajapinnan käyttäjille (I04)» Hallintayhteydet: Käyttö- ja vähimpien oikeuksien mukaan Liikenne salattava mikäli julkisen internetin yli [Juhani Juselius, päällikkö [Pvm] 16

20 Katakri EPP-rajapinnan käyttäjille (I05 ja I06)» Langattomia verkkoja kohdellaan julkisena internetinä» Käyttäjille ja automaattisille prosesseille vain välttämättömät oikeudet» Salassa pidettävien tietojen luvaton muuttaminen estetään käyttäjäoikeuksin ja teknisin rajoittein» Säännöllinen katselmointi [Juhani Juselius, päällikkö [Pvm] 17

20 Katakri EPP-rajapinnan käyttäjille (I07)» Käyttäjät (ihmiset ja laitteet) tunnistettava luotettavasti Todentaminen toteutettava siten, että palvelunestohyökkäys ei mahdollistu [Juhani Juselius, päällikkö [Pvm] 18

20 Katakri EPP-rajapinnan käyttäjille (I08)» Ei turhia laitteita, ohjelmistoja tai prosesseja» Oletussalasanat vaihdettu» Aikakatkaisu hallintayhteyksiin» Ohjelmistot konfiguroitu turvallisiksi Esikatselu, autorun, yms pois päältä [Juhani Juselius, päällikkö [Pvm] 19

20 Katakri EPP-rajapinnan käyttäjille (I09)» Haittaohjelmat estettävä Torjuntaohjelmiston oltava asennettuna ja käynnissä Tuotettava hälytyksiä ja lokia Hälytyksiin reagoitava Tunnisteiden oltava ajantasalla Vähintään www- ja sähköpostiliikennettä suodatettava (omaa, ei asiakkaiden) [Juhani Juselius, päällikkö [Pvm] 20

20 Katakri EPP-rajapinnan käyttäjille (I10)» Lokituksen oltava kattavaa Tietomurrot ja yritykset voitava todentaa Säilytys vähintään 6kk (ellei laissa vaatimusta pidemmästä säilytysajasta) Lokitiedot suojattava [Juhani Juselius, päällikkö [Pvm] 21

20 Katakri EPP-rajapinnan käyttäjille (I11)» Hyökkäyksen havaitseminen verkkoliikenteestä Verkkoliikenteen normaalitila tunnettava Poikkeamat pyrittävä havaitsemaan» Toipumissuunnitelma oltava [Juhani Juselius, päällikkö [Pvm] 22

20 Katakri EPP-rajapinnan käyttäjille (I12)» Käytettävät salausratkaisut ovat viranomaisen hyväksymiä Kts. lista KATAKRIsta tai Tapauskohtainen hyväksyntä» Avainten-, salasanojen ja muiden kirjautumistietojen hallinnassa noudatetaan prosesseja [Juhani Juselius, päällikkö [Pvm] 23

20 Katakri EPP-rajapinnan käyttäjille (I13)» Turvallisen ohjelmoinnin periaatteita noudatettava» Tarkistettava että integraatiot ja konfiguroinnit ovat asianmukaiset» Yleisesti tunnetut hyökkäystavat kestettävä» I14 TEMPEST: ei relevantti [Juhani Juselius, päällikkö [Pvm] 24