Tietoturvan huomioon ottaminen tietojärjestelmähankinnassa



Samankaltaiset tiedostot
Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Tietoturvakonsulttina työskentely KPMG:llä

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet

Suorin reitti Virtu-palveluihin

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Standardit tietoturvan arviointimenetelmät

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Consultor Finland Oy. Paasitorni / Markus Andersson Toimitusjohtaja

Verkkosovellusten tietoturvastrategia

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Uudelleenkäytön jako kahteen

Standardien PCI DSS 3.0 ja Katakri II vertailu

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

VERKKOPALVELUN TIETOTURVAN VARMENTAMINEN

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Virtu tietoturvallisuus. Virtu seminaari

Sähköi sen pal l tietototurvatason arviointi

Lausunto. Pilvipalveluiden hankinnasta voisi olla erillinen opas, joka kertoo, mihin asioihin tulisi kiinnittää huomiota hankittaessa pilvipalveluita.

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

UCOT-Sovellusprojekti. Testausraportti

Suomen avoimien tietojärjestelmien keskus COSS ry

Sähköinen työpöytä. Millainen se oikein on? Kuka sitä (haluaa) käyttää? Aki Antman Sulava Oy

Kyberturvallisuus kiinteistöautomaatiossa

Pilvipalveluiden arvioinnin haasteet

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Tietoturvapolitiikka

Käyttäjien tunnistaminen ja käyttöoikeuksien hallinta hajautetussa ympäristössä

TIETOTURVA- POLITIIKKA

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Hyökkäysten havainnoinnin tulevaisuus?

ICT-palvelujen kehittäminen - suositussarja Suvi Pietikäinen Netum Oy

Kasva tietoturvallisena yrityksenä

Tiedostojen jakaminen turvallisesti

Project-TOP QUALITY GATE

Laatua ja tehoa toimintaan

Testiautomaatio tietovarastossa. Automaattisen regressiotestauksen periaate ja hyödyt

Tietoturvan haasteet grideille

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Kattava tietoturva kerralla

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

LIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit

Parametronnin perusteet

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC Reijo Savola Johtava tutkija VTT

PlugIT-projektin työsuunnitelma 3. jaksolle EHDOTUS johtoryhmälle, Koko projektin keskeiset tehtävät

Verkottunut suunnittelu

Avoin lähdekoodi. Jani Kylmäaho Maanmittauslaitos

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus

SÄHKE- ja Moreqvaikutukset. dokumenttienhallinnan järjestelmäkehitykseen. Juha Syrjälä, Affecto Finland Oy

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Visma Software Oy

SOA & Ajax Sanahelinää vai toimivaa käytäntöä sähköisessä asioinnissa? Fenix hankejohtaja Harri Juuti Projektipäällikkö Teemu Karvonen

Tietojärjestelmän osat

Valtorin tietoturvapalvelut ja VAHTI yhteistyö. Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Onnistunut Vaatimuspohjainen Testaus

Liite 2: Hankinnan kohteen kuvaus

Tietoturvaa verkkotunnusvälittäjille

Opas verkkopalvelun tietoturvan varmentamiseen

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

Liite 5. Tuote- ja palveluhinnasto

Tietojärjestelmän kehittäminen syksy 2003

OLENNAISET TOIMINNALLISET VAATIMUKSET - PÄIVITETTY LUOKITUS JA JÄRJESTELMÄLOMAKE Kela toimittajayhteistyökokous 26.4.

Tietoturvapolitiikka Porvoon Kaupunki

Harjoitus 7: NCSS - Tilastollinen analyysi

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14

Testauksen tuki nopealle tuotekehitykselle. Antti Jääskeläinen Matti Vuori

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

KLKH97 ICT-asiantuntijapalvelut

T Yritysturvallisuuden seminaari

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

Tietoturvapolitiikka. Kunnanhallitus Tyrnävän kunta

1. Tietokonejärjestelmien turvauhat

Onnistunut SAP-projekti laadunvarmistuksen keinoin

Tiedostojen toimittaminen FINASiin 1(7)

Tietoturvapäivä

Avoimen lähdekoodin hallittu kaupallinen uudelleenkäyttö

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Verkostoautomaatiojärjestelmien tietoturva

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö

Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Järjestelmäarkkitehtuuri (TK081702)

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

Espoon kaupunkikonsernin tietoturvapolitiikka

Testaajan eettiset periaatteet

ARVIOINTISUUNNITELMA Sivu 1/6

Transkriptio:

Tässä Relator Oy:n tuottamassa White Paper -julkaisussa käsitellään sovellusten hankkimista sekä sovelluskehitystä tietoturvan näkökulmasta. White Paperin ovat kirjoittanut Relator Oy:n konsultit Kimmo Kaario, Riku Nykänen ja Juha Pakkanen. Tietoturvan huomioon ottaminen tietojärjestelmähankinnassa Sovellusten tietoturva ei ole pelkästään tietoturvan huomioon ottamista toteutuksessa ja teknologiavalinnoissa, vaan se on laajempi kokonaisuus alkaen kohdeorganisaation kokonaisarkkitehtuurista ja päättyen järjestelmän poistoon käytöstä. Pelkät teknologiavalinnat eivät takaa sovelluksen tietoturvallisuutta, vaan tietoturva on kokonaisuus, jossa tulee ottaa huomioon myös prosessit, tiedonhallinta, käyttäjät, laitteet, käyttöympäristö ja muut resurssit. Turvallisuuden takaamiseksi sovelluksen käyttöön liittyvien prosessien ja muun toimintaympäristön tulee olla kunnossa, vaikka sovellus olisikin toteutettu käyttäen parhaimpia menetelmiä. Mitä on tietoturva? Perinteisessä määritelmässä tietoturvallisuus koostuu kolmesta osatekijästä, jotka ovat Todentaminen (autentikointi) tarkoittaa osapuolten (henkilöt, järjestelmät tai muut entiteetit) tunnistamista. luottamuksellisuus käytettävyys eheys Näistä korostetaan usein luottamuksellisuutta, jolla tarkoitetaan sitä, että tieto on vain tietosisältöön oikeutettujen henkilöiden käytettävissä. Käytettävyydellä tarkoitetaan tiedon saatavuutta oikeassa muodossa oikeaan aikaan ja eheydellä tiedon rakenteellista oikeellisuutta. Laajennetuissa määritelmissä on yleensä mukana edellisten lisäksi kiistämättömyys tunnistaminen (todentaminen) Kiistämättömyydellä tarkoitetaan kykyä todistaa tapahtumat tapahtuneeksi myöhemmin siten, ettei toinen osapuoli voi kiistää tapahtunutta. Kun kaikelle tietojärjestelmän sisältämälle tiedolle ja toiminnoille toteutuvat edellä mainitut viisi osatekijää, voidaan järjestelmää pitää tietoturvallisena. Valitettavasti esitettyjä vaatimuksia on vaativaa testata, joten yksikäsitteisen vastauksen antaminen järjestelmän turvallisuudesta on käytännössä mahdotonta. Määritelmä ei yksin anna konkreettisia työvälineitä tietoturvallisen toimintaympäristön rakentamiseen ja kehittämiseen. Määritelmästä on kuitenkin apua siinä vaiheessa, kun tietoturvallisuuden tarve on tiedostettu ja kaikkea tekemistä pystytään peilaamaan määritelmää vasten. Tämä tarkoittaa sitä, että esimerkiksi prosesseja kehittäessä, järjestelmävaatimuksia määriteltäessä ja sovelluskoodia kirjoitettaessa tuotoksia testataan määritelmän osatekijöitä vastaan. Relator Oy, Kauppakatu 27 B 18, FI-40100 Jyväskylä, Finland 1

Tiedon arvon määrittely Lähes kaikki tietoturva-asiantuntijat ovat yksimielisiä siitä, että tietoturvallisesti 100% varmaa ympäristöä ei ole. Käyttämällä enemmän resursseja on kuitenkin mahdollista parantaa tietoturvaa. Tietoturvan parantaminen pitää sisällään useita asioita kuten tehdä tiedon väärinkäyttö mahdollisimman hitaaksi ja hankalaksi, jolloin väärinkäytön havaitsemisen todennäköisyys kasvaa. minimoida vahingot poikkeaman tapahtuessa. minimoida resurssit, jotka tarvitaan poikkeamasta palautumiseen. Tämän vuoksi olennainen osa sopivan tietoturvatason saavuttamista on tuntea, minkä arvoista käytettävissä oleva tieto on. Kun tiedon arvo tunnetaan, pystytään se huomioimaan liiketoimintaprosesseissa sekä sovelluksen arkkitehtuurissa ja teknologiavalinnoissa. Näin resurssit voidaan kohdistaa liiketoiminnan jatkuvuuden kannalta optimaalisella tavalla. Organisaation sisältä tulevien hyökkäyksien osuus kaikista hyökkäyksistä vaihtelee tutkimusten mukaan 20 prosentista yli 50 prosenttiin. Näitä hyökkäyksiä voidaan ehkäistä rajoittamalla pääsyä kriittiseen tietoon liiketoimintaprosesseissa. Yksi helpoimpia tapoja parantaa tietoturvaa on yksinkertaistaa liiketoimintaprosesseja. Kun tietoa sisältäviä järjestelmiä ja niiden käyttäjiä on vähän, on myös tietoturvariskejä lähtökohtaisesti vähemmän. Tämä on kuitenkin harvoin mahdollista, mutta uusia järjestelmiä hankittaessa samanaikainen liiketoimintaprosessien muuttaminen voi saada aikaan merkittäviä parannuksia tietoturvaan. Jokainen yksittäinen käyttäjä, jolla on pääsy liiketoimintakriittiseen tietoon tai sitä sisältävään tietojärjestelmään, muodostaa mahdollisen tietoturvariskin. Sen vuoksi tiedon saatavuuden rajaaminen mahdollisimman pienelle käyttäjäjoukolle sekä yksittäisiin järjestelmiin parantaa tietoturvaa. Luonnollisesti jossain kohti kulkee raja, jolloin tiedon saatavuuden rajoittaminen haittaa enemmän organisaation toimintaa kuin parantaa tietoturvaa. Sen vuoksi tavoitteena onkin löytää paras mahdollinen tietoturvallinen ratkaisu liiketoiminnan ehdoilla. Vaatimuksilla parempaa tietoturvaa Jokaisen tietojärjestelmähankinnan perusta pitäisi olla vaatimusmäärittely, joka määrittelee kaikki järjestelmälle kuuluvat vaatimukset. Vaatimusmäärittely tulee tehdä aina riippumatta siitä, onko hankittava järjestelmä valmisohjelmisto vai räätälöity järjestelmä. Vaatimusmäärittelyn osana määritellään myös kaikki järjestelmän tietoturvavaatimukset. Tietoturvavaatimuksia on hyvin monen tyyppisiä, kuten esimerkiksi: käyttäjän tunnistus ja oikeuksien hallinta tapahtumien jäljitettävyys tietojen salaaminen varmuuskopiointi ja palautuminen Yksittäiseen järjestelmään on helppo määritellä satoja tietoturvaan liittyviä vaatimuksia. Hyvin usein sekä toiminnalliset että ei-toiminnalliset tietoturvaan liittyvät vaatimukset voidaan kirjoittaa yleiskäyttöiseen muotoon, jolloin niitä voidaan käyttää tehokkaasti uudelleen. Sama pätee myös vaatimuksia vastaan tehtyihin testitapauksiin. Käyttämällä myös muodostunutta referenssivaatimustietokantaa voidaan varmistua, että kaikki olennaiset tietoturvavaatimukset tulevat huomioiduksi. Tietoturva sovelluskehityksessä Suurin osa ohjelmistojen haavoittuvuuksista johtuu ohjelmointivirheistä, kuten puskureiden ylivuodoista. Nämä virheet voidaan usein havaita Relator Oy, Kauppakatu 27 B 18, FI-40100 Jyväskylä, Finland 2

automaattisilla koodin analysointiohjelmistoilla, jotka on kehitetty testauksen automatisoinnin näkökulmasta. Vaikka näitä ohjelmistoja on myös vapaasti saatavilla, niitä käytetään todella vähän tietoturvan parantamisen näkökulmasta. Koska web-sovellukset ovat erityisen alttiita hyökkäyksille, niiden tietoturvatestaukseen on kehitetty sekä menetelmiä että sovelluksia. Yksi merkittävimmistä hankkeista on The Open Web Application Security Project (OWASP). OWASP on avoin yhteisö, jonka tavoitteena on kehittää menetelmiä web-sovellusten tietoturvan parantamiseen. OWASP ei keskity pelkästään kehittämään yhtä tietoturvan osa-aluetta, vaan sisältää useita aliprojekteja. Nämä kehittävät muun muassa ohjeita, viitekehyksiä ja sovelluskomponentteja. Haavoittuvuusanalyysin avulla voidaan selvittää yksittäisen järjestelmän turvallisuuden taso. Tällöin analyysissä käytetään valittua joukkoa automaattisia analysointityövälineitä sekä manuaalisesti suoritettavia testejä. uudelleenkäytettävissä, jolloin pyörää ei tarvitse joka kerta keksiä uudestaan. Hyvä testisuunnitelma takaa sen, että testaus on riittävän kattavaa. Avoimen lähdekoodin tietoturva Usein kuulee väitteitä, että avoimen lähdekoodin ohjelmistot ja komponentit eivät olisi turvallisia. Vastaava väite voidaan osoittaa myös kaupallisille, suljetun koodin ohjelmistoille. Molemmat joukot ovat niin heterogeenisiä, että kummastakin löytyy sekä turvallisia että riskialttiita sovelluksia. Avoimen lähdekoodin sovellukset tarjoavat käyttäjälleen mahdollisuuden analysoida sovelluksen tietoturvaa kooditasolla, kun taas suljetun koodin sovelluksissa joudutaan luottamaan toimittajaan. Lisäksi useissa tutkimuksissa on havaittu, että aktiiviset avoimen lähdekoodin yhteisöt tuottavat ratkaisun raportoituihin ongelmiin nopeammin kuin kaupalliset yritykset. Asiantuntijat ovat myös selvittäneet, että avoimen lähdekoodin sovelluksiin tahallisesti tai tahattomasti sisältyvät haavoittuvuudet löytyvät nopeammin kuin suljetun lähdekoodin sovelluksista. Tämä johtuu siitä, että varsinkin aktiivisissa avoimen lähdekoodin projekteissa useat henkilöt seuraavat aktiivisesti kaikkia projektissa tehtyjä koodimuutoksia. Valvontajärjestelmä osana kokonaisarkkitehtuuria Kuva: NMAP turvallisuusskanneri Usein käytettävät työvälineet ovat samoja, joita käytetään oikeissa hyökkäyksissäkin. Suurin osa ohjelmistoista on lisäksi vapaasti käytettävissä, joten testaus vaatii pääasiassa vain osaamista ja aikaa. Testisuunnitelma on usein sellaisenaan Tietojärjestelmiä kehittävät organisaatiot rajaavat usein oman vastuunsa tuotteen tietoturvasta kehitysprojektin aikaiseksi. Hyvin harvat tuotteet pitävät sisällään ominaisuuksia, joilla voidaan valvoa tuotteisiin kohdistuvia hyökkäyksiä käytön aikana. Räätälöityjen järjestelmien osalta tulisi ottaa huomioon tuotantoympäristön valvontajärjestelmät jo vaatimusmäärittelyvaiheessa. Kun järjestelmiin Relator Oy, Kauppakatu 27 B 18, FI-40100 Jyväskylä, Finland 3

sisäänrakennetaan integraatio valvontajärjestelmiin, niin valvontajärjestelmä voi tarjota näkymän yrityksen tietoturvan tilannekuvaan. Tietoturva-auditoinnissa voidaan arvioida joko organisaation kokonaistietoturvan tilannekuva tai valittu osa siitä, esimerkiksi uusi tietojärjestelmä ja siihen liittyvät prosessit. Valvontajärjestelmien ei tarvitse välttämättä olla kalliita, vaan useimpien PK-yritysten valvonta pystytään toteuttamaan kustannustehokkaasti avoimen lähdekoodin sovelluksilla. Yksi esimerkki tälläisest sovelluksesta on Nagios. Se tukee valmiiden lisäosien kautta esimerkiksi verkkolaitteiden, palvelinten komponenttien, levytilan ja tietokantojen valvomista. Lisäksi Nagios tarjoaa rajapinnan, jonka avulla voidaan valvoa yrityksen räätälöityjä järjestelmiä. Valvonnan kautta on mahdollista havaita tietoturvarikkeitä mahdollisimman aikaisin ja pyrkiä minimoimaan vahingot, jopa automaattisesti. Tämä luonnollisesti edellyttää, että tähän on varauduttu jo järjestelmän määrittelyvaiheessa ja erityisesti järjestelmän tietoturvaan liittyvissä vaatimuksissa. Tietoarkkitehtuuri ja tietoturva Riippuen organisaation tietoarkkitehtuurin sekä tiedon mallintamisen tasosta tietoturva on mahdollista ulottaa esimerkiksi dokumenttitasolta aina rakenteisen tiedon elementteihin saakka. Yksi kiinnostavimmista tietoturvan kehittämiskohteista on monitasotietoturvan käyttöönotto organisaatiossa. Monitasotietoturvalla (Multilevel Security, MLS tai Content-based Information Security, CBIS) tarkoitetaan karkeasti ottaen oikeuksien määrittämistä siten, että henkilöllä on näkymä vain niihin tietoihin, joihin hänen oikeutensa riittävät. Tähän liittyy kiinteästi tiedon rakenteisuus esimerkiksi yhdessä asiakirjassa voi olla useita eri käyttöoikeuksia sisältäviä rakenneosia. Toinen valvonnan muoto ovat tunkeutumisen tunnistusjärjestelmät (Intrusion Detection System, IDS). Nämä järjestelmät pyrkivät havaitsemaan verkkoliikenteestä tai muusta tietolähteestä tunkeutumisyrityksiä. Useimmat IDS-järjestelmistä perustuvat tunnistejälkiin eli ennalta havaittuihin malleihin hyökkäyksissä. Tämä tekeekin IDSjärjestelmät haavoittuviksi uudentyyppisiä hyökkäyksiä kohtaan, joten paraskaan IDSjärjestelmä ei tarjoa 100% suojaa. Tietoturva-auditoinnilla ongelmat esiin Tietoturvan kehittäminen on jatkuva prosessi. Organisaation järjestelmien ja toiminnan kehittyessä toimintaympäristön muutos saa aikaan uusia haavoittuvuuksia. Lisäksi erilaiset hyökkäysmekanismit kehittyvät jatkuvasti. Säännöllisellä auditoinnilla pystytään havaitsemaan tietoturvan kehittämiskohteita ennen kuin haavoittuvuuksia ehditään hyväksikäyttää. Monitasotietoturva voi tarkoittaa käyttäjien näkökulmasta esimerkiksi, että laajemmat käyttöoikeudet omaava käyttäjä näkee dokumentin sisällöstä kaiken, kun rajallisemmat käyttöoikeudet omaava henkilö taas näkee esimerkiksi vain johdannon. Monitasotietoturva voi myös itse tietosisällön rajoittamisen lisäksi rajata tietoon kohdistuvia toimenpiteitä kuten tulostamista. Kun tieto itsessään on jo suojattu sisäisesti roolien tai käyttäjäkohtaisten oikeuksien mukaisesti, ei tiedon väärinkäyttö onnistu niin helposti, koska tiedoston haltuun saaminen ei vielä tarkoita, että koko tiedoston sisältö on automaattisesti nähtävissä. Monitasotietoturvan toteuttamiseenkin on jo tarjolla joitakin välineitä, kuten Microsoftin Rights Management Services (RMS) Windows Serverkäyttöjärjestelmälle. Sen avulla voidaan toteuttaa yksinkertaisimpia monitasotietoturvan Relator Oy, Kauppakatu 27 B 18, FI-40100 Jyväskylä, Finland 4

ominaisuuksia, kuten dokumentin muokkaus- tai tulostusoikeuksien rajaaminen. Myös haastavampiin monitasotietoturvan alueisiin on markkinoilla jo käyttökelpoisia tuotteita. tekstinkäsittelyohjelmaan hankittavalla lisäsovelluksella (Word 2007 Add-In), joka salaa kuvaillun tiedon käyttöoikeuksiin sidotuilla julkisilla salausavaimilla. Kun tavoitellaan dokumenttitasoa tarkempaa tiedon kuvaamista ja käyttöoikeuksien rajaamista, tämä edellyttää myös organisaation tietoarkkitehtuurin tarkentamista vaadittavalle tasolle. Dokumentin sisällä tieto pystytään rakenteistamaan lisäämällä tiedon kuvailuelementtejä eli xml-elementtejä. Koko dokumentin rakennetta ja sen sisältämiä tietoja voidaan ohjata dokumentissa käytettävillä schemoilla, joka määrittelee käytössä olevat xmlelementit. Alkuun dokumenttien tiedon rakenteistamisessa pääsee esimerkiksi Microsoft Office Word 2003 tai 2007 -tekstinkäsittelyohjelmalla sekä käyttötarkoitukseen laaditulla dokumenttipohjaan liitettävällä schemalla. Dokumentissa rakenteisen tiedon suojaaminen tapahtuu esimerksi Kuva: Rakenteisen dokumentin käsittely Microsoft Word 2007:ssä Relator Oy on vuonna 2007 perustettu tietotekniikan ja liiketoiminnan kehittämisen asiantuntijayritys. Ratkaisemme asiakkaidemme ongelmia mm. seuraaviin kokonaisuuksiin liittyen; ohjelmistojen suunnittelu ja ohjelmistokehitys, tietojärjestelmien hankintaprojektien hallinta ja auditointi, tiedonhallinnan asiantuntijapalvelut ja liiketoiminnan kehittäminen tiedonhallinnan näkökulmasta sekä avoimen lähdekoodin kaupallinen uudelleenkäyttö. Tietoturva-alueella Relator Oy:n tarjoamaan kuuluvat turvallisten toimintamallien kehittäminen, tietoturva-auditoinnit, tietojärjestelmien tietoturvaan liittyvien vaatimusten määrittely, arkkitehtuuri- ja järjestelmäsuunnittelu sekä järjestelmien toteutus ja testaus. Relator Oy, Kauppakatu 27 B 18, FI-40100 Jyväskylä, Finland 5