Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014
Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö Eheyden haasteet Tietosisällön eheyden varmistaminen Hallinta Erityiskohteita 26.11.2014 2
Eheys on yksi tiedon laatutekijä Eheys on yksi tiedon suojattava ominaisuus Tiedon selkeä käyttötarkoitus, tiedon loogisuus ja oikeellisuus - virheettömyys Tiedon eheyteen liittyviä tietoja voi olla tallennettuna tiedostoissa i ja järjestelmissä j ä Perus metatiedot eri tiedostotyypeissä Tiedostoista muodostettavat tarkistussummat Laajemmat tiedot ja metatiedot järjestelmissä; tiedon linkittyminen muihin tietoihin Tietosisällön mallintaminen ja tietovirrat 26.11.2014 3
Tiedon ja tiedon käsittelyn merkityksen kasvu: sähköiset palvelut, tietojen ja tietojärjestelmien riippuvuudet, tiedon saatavuusvaateet kasvavat: skaalautuvuus: monentamiset, korkean käytettävyyden ympäristöt vastaavasti tietojen oikeudettoman paljastumisen tai käytön mukainen suojaustasoille luokittelu Tietojen hajauttamisen ja keskittämisen vaihtelut sekä käsittelyn suorituskyky y Mutta miten varmistaa samalla tietojen oikeellisuus ja tiedon luonteen ja käytön vaatima eheystaso? 26.11.2014 4
Tietoturvallisuus CIA-malli Usein keskitytään tiedon luottamuksellisuuden suojaamiseen ja kaksi muuta ulottuvuutta kärsivät tai jäävät vähemmälle huomiolle Integrity = Eheys; Tiedon luotettavuus; tieto ei ole valtuudettomasti tt ti tai hallitsemattomasti tt ti muuttunut t Salausmenetelmiä voidaan hyödyntää myös eheyden varmistamiseen 26.11.2014 5
Case: Julkista tietoa, mutta kriittinen eheys Riittääkö silloin tietoturvallisuuden perustaso? Entä ICT-varautumisen perustaso? Hyvin vähän eheysvaatimuksia. Riippuu tietosisällön luonteesta, käytöstä ja myös muista laatuvaatimuksista. 26.11.2014 6
Pohdi tietosisällön ja sen käytön kannalta ainakin seuraavia: Havaitaanko eheyden tilan muutos? Riittääkö havaitseminen juuri tälle tietosisällölle, tässä käytössä? Entä mikä vaikutus eheyden menettämisellä voi olla eri vaiheissa i ja käyttötapauksissa? k Palautuu tietosisällön t i merkitykseen. Huomioi myös perinteisten turvakeinojen varmistaminen, kuten toipumissuunnittelun ja varmistuskäytäntöjen testaaminen; Mikä on tietosisällön eheys ja saatavuus jos esim. tietokanta korruptoituu, joudutaan kokonaan palauttamaan tai ei voida palauttaa viimeisintä tilaa? 26.11.2014 7
Eheyden lakivaatimuksia / HetiL ja JulkL Virheettömyys- ja tarpeellisuusvaatimukset: Henkilötietolain 9 :n mukaan rekisterinpitäjän on huolehdittava siitä, ettei virheellisiä, epätäydellisiä tai vanhentuneita henkilötietoja käsitellä sekä siitä, että käsittelyssä vain määriteltyyn käsittelyyn tarpeellisia. Julkisuuslain 18 :n mukaisen hyvän tiedonhallintatavan mukaan viranomaisen tulee huolehtia asiakirjojen ja tietojärjestelmien sekä niihin sisältyvien tietojen asianmukaisesta saatavuudesta, käytettävyydestä ja suojaamisesta sekä eheydestä ja muusta tietojen laatuun vaikuttavista tekijöistä. 26.11.2014 8
Eheyden lakivaatimuksia / Tietoturvallisuus-asetus 3 :n määritelmän mukaan tietoturvallisuudella tarkoitetaan tietojen salassapitovelvollisuuden ja käyttörajoitusten noudattamiseksi sekä tietojen saatavuuden, eheyden ja käytettävyyden varmistamiseksi toteutettavia hallinnollisia, teknisiä ja muita toimenpiteitä ja järjestelyjä 5 :n tietoturvallisuuden perustason mukaan tietojen luvaton muuttaminen ja muu luvaton tai asiaton käsittely estetään käyttöoikeushallinnan, käytön valvonnan sekä tietoverkkojen, tietojärjestelmien ja tietopalvelujen asianmukaisilla ja riittävillä turvallisuusjärjestelyillä ja muilla toimenpiteillä; it illä 26.11.2014 9
Eheyden lakivaatimuksia / Sähköisen viestinnän tietosuojalaki Säätelee sähköistä viestintää Erityisesti julkisissa/yleisissä tietoverkoissa liikkuvaa tietoa sekä viestinnän suojaamista Päivittyy osana 1.1.2015 voimaan tulevaa lakikokonaisuutta: tietoyhteiskuntakaari Huomioi myös toimialakohtainen tietosuoja- sekä julkisuus- ja salassapitolainsäädäntö 26.11.2014 10
Haasteet eheyden luonteesta johtuen: Eheyden aliarvostus Harvassa tilanteessa eheydellä ei ole merkitystä Eheyttä pidetään itsestään selvyytenä Eheys on usein edellytyksenä tietojen käsittelylle ja vaihdolle Tekninen vs. semanttinen eheys Missä kaikkialla varmistetaan (myös vaihdettujen) tietojen eheys? Mihin tarvitaan ja hyödynnetään tiedon hallintaa, tietomalleja ja rakenteista tietoa? 26.11.2014 11
Haasteet eheyden luonteesta johtuen: Huonosti toteutettuna erilaiset eheysongelmat: Huomioitava eri käyttötarkoitukset, tietokannoissa luku vs. kirjoitus (esim. isot internet-palvelut joissa tietoa enemmän jaetaan ja luetaan kuin muokataan) Eheyden varmistaminen voi hidastaa tietokannan ja myös tietojärjestelmän toimintaa (tarve yhtäaikaiselle käytölle, transaktiot ja lukitukset, k eri teknologiat) Edellisestä johtuen: skaalautuvuus-ongelmat 26.11.2014 12
Tietosisällön eheyden varmistaminen Tiedon hallintaa ja eheyden varmistamista: Tunnista tietosisältö, sen eri käyttötarkoitukset ja huomioi tai muodosta suunnittelussa tietosisältö, tietomalli sekä huomioi i tiedon elinkaaren eri vaiheet Varmista tiedon käsittelyketjujen luotettavuus ja aukottomuus sekä tunnista ja huomioi prosessien ja järjestelmien väliset tietovirrat Hyödynnä ja varmista oikeissa paikoissa: tarkistussummat, tarkistuskoodit, allekirjoitukset, toipuminen ja varmistukset, arkistointi, tiedon hävittäminen 26.11.2014 13
Tietosisällön eheyden varmistaminen Erityiskohteita: Muuttuvat tietorakenteet, tutkimus ja tilastotyö Tietorakenteen muutokset voivat rajata tilastojen käyttöä, vertailukelpoisuutta ja muuta hyödyntämistä tai edellyttää yhteensovittamista Rinnakkaiset järjestelmät Skaalautuvuuden mahdollistaminen, yhtäaikainen käyttö, yhtäaikaiset muutokset järjestelmässä (harvoin samaan kohtaan) Tulee varmistaa tietovarannon eheys kaikissa tilanteissa Voidaanko rajata pääsyä ja saatavuutta eheyden varmistamiseksi? 26.11.2014 14
Tietosisällön eheyden varmistaminen Erityiskohteita: Lokitiedot Lokitietojen eheys on varmistettava siten, että niitä ei voida muuttaa (esim. käyttöoikeuksien ja tarkistussummien, eriyttämisen ja lokien hallinnan avulla) Lokitietoon tulee antaa valtuutetuille käyttäjille vain lukuoikeus (esim. sisäinen valvonta, järjestelmän pääkäyttäjät) äjä Tarkista tietosisällön perusteella onko tarve lokin lokille (esim. kuka katsoi lokia ja millä perusteella?) 26.11.2014 15
Kiitos! Jäiköhän aikaa kysymykselle tai kahdelle? Yhteydet kimmo.janhunen@om.fi 26.11.2014 16