Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin



Samankaltaiset tiedostot
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Liiketoimintajärjestelmien integrointi

TURVALLISEN TEKNIIKAN SEMINAARI Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

FuturaPlan. Järjestelmävaatimukset

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Liiketoimintajärjestelmien integrointi

Rajapinnat kuntajärjestelmissä #Kuntamarkkinat

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Suomi.fi-palveluväylä

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702)

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

Kymenlaakson Kyläportaali

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Viestinnän tulevaisuus

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Sovellusarkkitehtuurit

Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto

Laajakaistaverkon turvallisuus Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle

Pikaviestinnän tietoturva

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

Paikkatiedon tulevaisuus

Yleinen ohjeistus Linux tehtävään

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin

1. päivä ip Windows 2003 Server ja vista (toteutus)

FF-Automation AutoLog SaveLight Katuvalojen valvontajärjestelmä

Tietosuojaseloste. Trimedia Oy

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Suomen avoimien tietojärjestelmien keskus COSS ry

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Uusia tuulia Soneran verkkoratkaisuissa

Turvallinen etäkäyttö Aaltoyliopistossa

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

RECO irtaimiston- ja omaisuuden hallinta

TIETOSUOJASELOSTEET. Lieksan Kehitys Oy LieKe

RAKLI, PYSÄKÖINTISEMINAARI Pysäköinnin tulevaisuus, tarpeet, palvelut, markkinat Antti Marttila, Finnpark Oy

Linux palomuurina (iptables) sekä squid-proxy

TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24

Tosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation

Verkkopalkan palvelukuvaus

Semanttisen Webin mahdollisuudet yrityksille

Yritysturvallisuuden perusteet

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

HOJ J2EE & EJB & SOAP &...

Moderni käyttäjähallinta oppilaitosympäristössä. Korkeakoulujen IT-päivät Petri Karppinen

myclub-seminaari Helsinki Taikala Oy

Sonera Yritysvartija. Käyttöohje

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,

Palveluiden hyötyjen ja vaikutusten todistaminen Palveluiden hyötyjen ja vaikutusten todistaminen/ Ville Jussila

Mill-Planner Tuotannonohjausjärjestelmä

MS Aamubrunssi Aktiivihakemiston uutuudet

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Integraatiot muihin järjestelmiin

- Jarjestelmaasiantuntija Markku Jaatinen

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta

Tietovarastointiratkaisut massaräätälöinnin konfiguraattoreiden tukena. DI Mika Aho BI/DW Specialist

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa

Sanna Nupponen-Nymalm Sodexo Oy

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Tiedonsiirto- ja rajapintastandardit

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

Sähkönjakeluverkon hallinnan arkkitehtuuri. Sami Repo

Tulevaisuuden Internet. Sasu Tarkoma

DIGITALISAATIO LOUHINNAN DIGITALISAATIO KIVIAINESTUOTANNOSSA Digitaalisen tietotekniikan yleistyminen arkielämän toiminnoissa [Wikipedia]

VMU-C EM. Asennus ja käyttö

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari Jaakko Lindgren

Kuva maailmasta Pakettiverkot (Luento 1)

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

Langattoman kotiverkon mahdollisuudet

Sähköinen ensihoitokertomus. Case: Satakunnan sairaanhoitopiiri

Häkä. Käyttäjän opas

Luottamuksellinen sähköposti Trafissa

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Miksi ABLOY CLIQ etähallintajärjestelmä?

in condition monitoring

Vapaat ja langattomat näkökulmat tulevaisuuteen

Transkriptio:

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu / 28.1.2010 1

Remion Oy Missiomme on auttaa asiakkaitamme hyödyntämään koneissa ja laitteissa oleva tieto osana liiketoimintaa Toimitamme keskitettyjä etävalvontajärjestelmiä mm. huolto- ja kunnossapitoliiketoiminnan avuksi. Perustettu 2001, kotipaikka Tampere Asiakkaita mm. Aplicom, Konecranes, Cargotec MacGREGOR ja Sandvik Jouni Vuorensivu / 28.1.2010 2

Remion Oy Hyötyjä / Säästöjä: Vähemmän tuotannon keskeytyksiä Tehokkaampi resurssien käyttö Pienemmät ylläpitokustannukset Jouni Vuorensivu / 28.1.2010 3

Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu / 28.1.2010 4

Toimintaympäristö Keskitetty Viestintäpalvelin etävalvontajärjestelmä Jouni Vuorensivu / 28.1.2010 5

Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu / 28.1.2010 6

Käytännön konekommunikaatio Koneeseen kytkettävän viestintälaitteen tietoturvasta tulee myös huolehtia Tarvittaessa koneen viestintälaitteeseen tulee suhtautua kuten työasemaan: käyttäjätunnukset, palomuuri, virustorjunta ja päivitykset kuntoon Kommunikointiin valitaan kohteesta riippuen eri tapoja: Lähiyhteydet: (W)LAN, radiomodeemi, bluetooth USB muistitikku Etäyhteydet: GSM/GPRS/3G, Satelliitti Jouni Vuorensivu / 28.1.2010 7

Käytännön konekommunikaatio Siirrettävä tieto voi sisältää: Konfiguraatioita Monitorointi/etähallinta/tunnelointi Tiedonkeruu/statistiikka/tilannetietoa Hälytykset/Tapahtumat Ohjaukset Etäpäivitykset Jouni Vuorensivu / 28.1.2010 8

Käytännön konekommunikaatio Myös koneen käyttäjälle välitetään erilaista tietoa: Työnohjaus Ohjeet Kartat/reitit Viestit Jouni Vuorensivu / 28.1.2010 9

Käytännön konekommunikaatio Lähiyhteydet: (W)LAN, radiomodeemi, bluetooth Vaikka yhteydet tarjoavat omia salauksiaan tulee kaikki liikenne salata protokolla tai viestitasolla Nopeus antaa mahdollisuudet tarvittaessa suurtenkin tietomäärien siirtämiseen ja koneiden etäohjaukseen Paikannusta voidaan myös hyödyntää Jouni Vuorensivu / 28.1.2010 10

Käytännön konekommunikaatio USB muistitikku Käyttäjä toimii langattomana siirtotienä Toimii katvealueilla Tietoa voi hävitä Ei kuittausta Salaus tulee toteuttaa vähintään tiedostotasolla Hidas Mahdollistaa suuret tietomäärät Jouni Vuorensivu / 28.1.2010 11

Käytännön konekommunikaatio Etäyhteydet: GSM/GPRS/3G, Satelliitti Tietoliikennekustannusten minimointi tärkeää Salausprotokollien käyttö pakollista, koska tieto kulkee julkisissa verkoissa. Hidas Katvealueet/signaalin voimakkuus (ei GPRS kenttää, SMS yhteyttä ei saada, delivery reportit eivät luotettavia) SMS salasanat Jouni Vuorensivu / 28.1.2010 12

Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu / 28.1.2010 13

Keskitetty etävalvontajärjestelmä Keskitetty etävalvontajärjestelmä mahdollistaa turvallisen ja kustannustehokkaan integroitumisen muihin tietojärjestelmiin Koneeseen ei tarvitse rakentaa liityntää jokaiseen tietojärjestelmään erikseen Voi toimia julkisten ja sisäisten verkkojen välillä Jouni Vuorensivu / 28.1.2010 14

Keskitetty etävalvontajärjestelmä Järjestelmältä edellytetään monia toimintoja Viestien välitys Koneiden hallinta Konfiguraation hallinta Etäpäivitykset Monitorointi/tunnelointi/tilatieto Hälytykset, diagnostiikka ja ilmoitukset Viestinkäsittelypalvelut (parserit, tiedonkeruu) Jouni Vuorensivu / 28.1.2010 15

Keskitetty etävalvontajärjestelmä Ja vaatimukset jatkuvat... Uudelleenlähetys ja integraatio tietojärjestelmiin Hälytykset tekstiviestillä, sähköpostilla tai fax:lla Viestinnän seuranta (laskutuksen arviointi, nopeudet, aktiiviset yhteydet, viestikatkokset) Raportit (myös automaattiset sähköpostiraportit) Käyttäjähallinta Kartat/paikkatieto Jouni Vuorensivu / 28.1.2010 16

Keskitetty etävalvontajärjestelmä Ja tämä kaikki tietoturvaa unohtamatta Kaikki liikenne koneiden ja etävalvontajärjestelmän välillä on salattua Keskitetyllä etävalvontajärjestelmällä on tarkat käyttöoikeudet Tieto säilytetään salatussa muodossa eikä tietokanta sisällä esimerkiksi salasanoja Pääsy tietokantoihin on tarkkaan rajattua Yhteydet tietojärjestelmiin on salattu Palvelimet sijaitsevat ulkoisen ja sisäisen palomuurin välissä Jouni Vuorensivu / 28.1.2010 17

Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu / 28.1.2010 18

Tietojärjestelmät Tuotannonohjausjärjestelmät (ERP) Huollon ja kunnossapidon järjestelmät SCADA (valvomo-ohjelmistot) ja tilannekuvajärjestelmät (karttapalvelut) Suunnittelujärjestelmät (käyttövarmuus) Verkkopalvelut (tuotantotiedot, huoltotiedot, laskutusjärjestelmät) Verkonhallintajärjestelmät Jouni Vuorensivu / 28.1.2010 19

Tietojärjestelmät Yleisimmät tavat liittyä tietojärjestelmiin ovat: SFTP/CSV HTTPS/XML WS-Security ja Web Service rajapinnat ETL eli tietojen siirto suoraan tietokannasta toiseen Jouni Vuorensivu / 28.1.2010 20

Agenda Toimintaympäristö Käytännön konekommunikaatio Keskitetty etävalvontajärjestelmä Tietojärjestelmät Standardit ja hankkeet Jouni Vuorensivu / 28.1.2010 21

Standardit ja hankkeet Keskitettyihin etävalvontajärjestelmiin liittyviä standardeja: OPC MOM (Message oriented middleware): JMS, MS Queue, IBM MQ HTTP/XML TCP Stream SMS: AT, OTP, CIMD2, HTTP Web services Jouni Vuorensivu / 28.1.2010 22

Standardit ja hankkeet Jouni Vuorensivu / 28.1.2010 23

Standardit ja hankkeet ETSI on perustanut 2009 alusta teknisen komitean, joka pyrkii keskittymään koneiden ja laitteiden kommunikointiin ja palveluihin TS 102 689: M2M Service Requirements TS 102 690: M2M Functional Architecture TR 102 725: M2M Definitions Jouni Vuorensivu / 28.1.2010 24

Standardit ja hankkeet Yleisesti standardointia kaivataan ainakin kolmella alueella GSM/tietoverkkotoiminnoissa (roaming, verkkokirjautumiset yms.) Järjestelmänhallinnassa (miten konffataan sekalaiset wlanit yms.) Liityntärajapinnoissa tietojärjestelmien välillä (WebServices tms.) Jouni Vuorensivu / 28.1.2010 25

Standardit ja hankkeet Esimerkkejä Open Source hankkeista: Mango M2M RHQ Project Smart-M3 Jouni Vuorensivu / 28.1.2010 26

Eikä tässä vielä kaikki... Jouni Vuorensivu / 28.1.2010 27

Prosessi koneen tietojen liittämiseksi osaksi liiketoimintaa Valitaan koneeseen sopiva viestintälaite, joko lähiyhteydellä tai etäyhteydellä Valitaan välityspalvelin: MOM, M2M Toteutetaan kommunikointi hyödyntäen valmiita protokollia ja tietomuotoja Toteutetaan tiedon muunnos välityspalvelimelta tietojärjestelmään: ERP, kunnossapitojärjestelmät, SCADA, verkkopalvelut, verkonhallintajärjestelmät Eikä unohdeta tietoturvaa missään vaiheessa Jouni Vuorensivu / 28.1.2010 28

Kiitos! Jouni Vuorensivu jouni.vuorensivu@remion.com 044-2809224 www.remion.com Jouni Vuorensivu / 28.1.2010 29