Huoltovarmuuskeskus Julkaisuja 1/2005 CIP kriittisen infrastruktuurin turvaaminen Käsiteanalyysi ja kansainvälinen vertailu Axel Hagelstam
Huoltovarmuuskeskus ISBN 952-5608-00-X Helsinki 2005
Abstract...4 Sammanfattning...8 1 Johdanto...12 1.1 Raportin tavoite...12 2 Critical Infrastructure Protection CIP...14 2.1 CIP-toiminnan historia...14 2.2 CIP-käsite... 15 2.2.1 CIP:n ulottuvuudet...16 2.2.2 Kolme käsitteellistä ongelmaa...17 2.2.3 Käytännön ongelmia...18 3 Kansainväliset organisaatiot...20 3.1 Nato...20 3.1.1 Organisaatio...20 3.1.2 Naton CIP-käsite...21 3.1.3 Tietoliikenneinfrastruktuuri...22 3.2 Euroopan unioni...25 3.2.1 Tieto- ja viestintäinfrastruktuuri...25 4 Maakohtainen katsaus...28 4.1 Alankomaat...28 4.2 Australia...31 4.3 Iso-Britannia...35 4.4 Italia...38 4.5 Japani...40 4.6 Kanada...42 4.7 Norja...46 4.8 Ranska...49 4.9 Ruotsi...51 4.10 Saksa...54 4.11 Suomi...58 4.12 Sveitsi...61 4.13 Yhdysvallat...64 5 Johtopäätöksiä...70 5.1 Eroja ja yhtäläisyyksiä...70 5.2 Loppukommentteja...72 Lähdeaineisto...73 Kirjallisuus...73 Internet...73 Lyhenteitä...76
CIP Kriittisen infrastruktuurin turvaaminen 4 [4] Abstract As the information society, and new, asymmetric security threats have evolved quickly during the last decades, the protection of society s critical infrastructures has gained a central role in western civil emergency planning. The emergence of an information society at the end of the 20 th century is often compared to the industrialisation process during the 18 th and 19 th centuries, which changed society s structure and being. It has brought new dimensions to trade, information management and research, but also to terrorism and warfare. The development and the benefits it has enabled have spread so wide and deep that few services could cope without information systems or networks any more. These systems are not the only critical infrastructure. The concept of critical infrastructure includes a wide range of other, partly traditional and partly new functions and structures, which are essential to society s ability to function. The different parts of society s critical infrastructures are also interdependent, thereby creating complicated chains of dependence. The following report attempts to explain the concept, definition, and content of Critical Infrastructure Protection (CIP), and to compare the different CIP-arrangements in a variety of western nations and international organisations. This report is based on the definition of CIP developed by the North Atlantic Treaty Organisation (NATO), and the conceptual and comparative analysis stems largely from Myriam Dunn s and Isabelle Wigert s work The CIIP Handbook 2004. Conceptual Analysis The report covers the history of CIP, different stages in its development, elements of critical infrastructure (CI), different dimensions within CIP, as well as conceptual and practical problems and challenges. The concept was formulated in the US shortly after the bombing of a government building in Oklahoma in 1996. President Clinton appointed a commission to identify weaknesses and vulnerabilities in the nation s critical infrastructure. Around the same time awareness spread that the millennium shift could potentially wreak havoc in information systems worldwide. This awareness gave indication of how dependent society had become on digital systems. This led to the birth of the concept Critical Information Infrastructure Protection (CIIP), which separated the information-related structures from the rest of society s CI. Until this time, most of what had been deemed critical was information-related, but eventually it became apparent that information wasn t everything. The September 11th 2001 terrorist attacks on Washington and New York on further intensified the protection of critical infrastructure. The terrorist attacks also led to wider
CIP Kriittisen infrastruktuurin turvaaminen 5 [5] international concern about CIP, and NATO, among others, addressed the question in civil emergency planning. In many countries the CIP-concept is defined according to the level of importance of the infrastructures to society. Additionally, it is divided into sectors and subsectors. The definition can, however, be of a very vague character, and the sectors may include factors ranging from energy supply to national monuments and icons. There are three dimensions in CIP: political, economical, and technical. The political dimension can be defined as the common needs and interests of nations to protect their critical infrastructure, and the cooperation that has evolved around this need. Furthermore, infrastructures are not restricted to one country, but may span many countries, and create a need for cooperation in order to jointly protect them. The economic dimension comprises the companies and other economically defined actors who build, own, and operate the critical infrastructure. Costs and responsibilities of protecting these have to be divided fairly between these actors and the public authorities. The technical dimension includes applying the technological development to CIP. There are three open conceptual questions regarding CIP. The first concerns the difference between CIP and CIIP. The lack of a clear definition of each has made the concepts overlap. The current concept of CIP includes both information infrastructures and other parts of the CI. So, CIIP is a part of the more general concept of CIP. The second question addresses the definition of criticality. On the one hand infrastructures can be critical because of their function in society, i.e. symbolically critical. On the other hand the infrastructure is not critical on its own, but the functions which it enables are critical. From another point of view, the infrastructure is not critical in its entirety, but as a system it contains components which are critical for its functioning, i.e. technically critical. Therefore, infrastructures can be symbolically or technically critical, depending on one s point of view. The third question deals with the interdependencies between infrastructures. Due to the technological development, most infrastructures in society depend on each other s functioning. This makes the protection of these more difficult, because the lack of knowledge of these interdependencies complicates legislation, political decision-making, and the allocation of funds. There are, as of now, no generally accepted models for analysing these interdependencies, but most nations have ongoing projects in the area. In addition to the three problems we have discussed, there is a variety of practical problems involved with the protection of critical infrastructure. The work must be based on both cross-administrative and public-private cooperation, wherein questions regarding ownership and responsibilities are sorted out, and costs are shared
CIP Kriittisen infrastruktuurin turvaaminen 6 [6] NATO fairly. Also, national borders cannot be allowed to pose restrictions to the protection of infrastructures that span more than one country. The definition of critical infrastructure created by NATO is: Critical Infrastructure is those facilities, services and information systems which are so vital to nations that their incapacity or destruction would have a debilitating impact on national security, national economy, public health and safety and the effective functioning of the government. [ ] Critical infrastructure protection covers the programmes, activities and interactions used by governments, owners, operators and stakeholders to protect their critical infrastructure. This definition is so general, that any specific information about NATO s activity cannot be derived from it. NATO has no infrastructure of its own, save the communications systems between its headquarters. NATO s role in actual protection of CI is therefore limited to researching and counselling, as well as coordinating help to members or partners in need. NATO is an intergovernmental organisation whose work is based on unanimous decisions made by its members. This often requires compromise, and many decisions are made according to the smallest common denominator. The definition of CIP has many characteristics of a compromise which has been created in order to include as many different national solutions as possible. The report could not confirm any specific similarities between the surveyed countries that are members of NATO as opposed to those that are not. Results from the survey The survey spans the CIP-arrangements of the following countries: Australia, Canada, Finland, France, Germany, Italy, Japan, Netherlands, Norway, Switzerland, Sweden, the United Kingdom and the United Stated. The CIP-definition varies from country to country, and is generally unspecific. The definition can therefore be seen as a political phrase which emphasises the equal importance of all parts of society. More interesting are the sectoral, and in some cases sub-sectoral divisions of the CIP-concept. These can be detailed and give an informative picture of which parts of the infrastructure of a specific country are prioritised. In some of the surveyed countries the activity is concentrated towards protecting the information infrastructure, i.e. CIIP. It is notable that this does not apply to the countries most active in CIP, these being Australia, Canada, Finland, Germany and the United States. These countries consider both traditional and new infrastructures as equally important, although, in Finland, the trend is bending towards prioritising the information related infrastructures. Finland also differs from this group in that there is no central CIP-authority. Instead the activity is a cooperation between different authorities. This means shared
CIP Kriittisen infrastruktuurin turvaaminen 7 [7] responsibility, but it also greater challenges to coordination, and complicates the creation of joint situation awareness. The CIP-concept is alive and changing, which must be observed in further research. Since the point of departure for this report NATO s CIP-concept turned out to be vague, the country survey became somewhat coarse. For a closer research in the qualitative differences in the CIP-arrangements between countries, one could apply either a most similar cases or a most different cases -model, but with a smaller amount of sample countries.
CIP Kriittisen infrastruktuurin turvaaminen 8 [8] Sammanfattning I samband med nya, osymmetriska säkerhetshot och informationssamhällets snabba utveckling har skyddandet av samhällets kritiska infrastruktur fått en central roll i västerländsk beredskapsplanering. Informationssamhällets snabba framträdande i slutet av 1900-talet jämförs ofta med industrialiseringsprocessen under 1700- och 1800-talen, vars implikationer var så omfattande att de förändrade samhällets grundvalar. Informationssamhället har medfört helt nya dimensioner för bl.a. handel, informationsbehandling och forskning, men även för krigsföring och terrorism. Samtidigt har den nytta som utvecklingen medfört spridits så brett och djupt att få tjänster i dagens läge fungerar utan informationsnät eller informationssystem. Informationsnäten och -systemen är dock inte de enda kritiska infrastrukturerna, utan till begreppet kritisk infrastruktur kan räknas en stor mängd andra, delvis traditionella och delvis nya funktioner och strukturer, utan vilka samhället inte är funktionsdugligt. Dessa olika delar av samhällets kritiska infrastruktur är också sinsemellan beroende av varandra, och bildar mycket komplicerade beroendekedjor. Förestående rapport gör ett försök att klarlägga begreppet, definitionen av och innehållet i Critical Infrastructure Protection (CIP), samt en sammanställning av olika västländers och internationella organisationers arrangemang för skyddande av kritisk infrastruktur. Rapporten utgår ifrån den definition på CIP som Nordatlantiska fördragsorganisationen Nato har utvecklat, och begrepps- och landsanalysen baserar sig på Myriam Dunns och Isabelle Wigerts The CIIP Handbook 2004. Begreppsanalys Begreppsanalysen söker klarlägga hur begreppet och verksamheten kring skyddandet av kritisk infrastruktur kom till, olika skeden i utvecklingen, vad som räknas till kritisk infrastruktur, olika dimensioner av CIP, samt begreppsliga och praktiska problem. Begreppet CIP föddes i USA kort efter bombdådet i Oklahoma år 1996. President Clinton lät tillsätta en kommission att utreda sårbarheter i nationens kritiska infrastruktur. Upptäckten att årtusendebytet potentiellt kunde orsaka omfattande störningar i informationssystem omkring i världen gav indikation om hur beroende samhället blivit av dylika digitala system, och utredningsverksamheten intensifierades. Kring samma tid myntades parallelluttrycket Critical Information Infrastructure Protection (CIIP) för att uttrycka specifikt de informationsrelaterade infrastrukturerna skilt från övriga delar av samhällets kritiska infrastruktur.
CIP Kriittisen infrastruktuurin turvaaminen 9 [9] Hittills hade nämligen största delarna av det som uppfattats som kritisk infrastruktur varit informationsrelaterat, men efter hand blev det klart att detta inte räckte till. Terrorattackerna mot Washington och New York den 11 september 2001 intensifierade ytterligare verksamheten kring skyddandet av kritisk infrastruktur. Terrordåden ledde också till att verksamheten fick större uppmärksamhet på andra håll i världen, och bl.a. Nato tog upp frågan i sin civilkrisplaneringsverksamhet. Begreppet CIP är i många länder definierat enligt dess vikt för samhället och uppdelat i sektorer. Definitionerna kan dock ofta vara av ganska allmän karaktär, och sektorindelningen kan täcka allt från energiförsörjning till nationella ikoner och monument. Rapporten fördjupar sig inte i kvalitativa skillnader mellan olika länders definitioner och sektorindelningar, utan nöjer sig med att konstatera att sådana existerar. Man kan identifiera tre dimensioner i CIP-verksamheten: en politisk, en ekonomisk och en teknisk. Den politiska dimensionen innebär de gemensamma behov som olika länder har att trygga sina infrastrukturer, och det samarbete som uppstått mellan länder för att möta behovet. Eftersom infrastrukturer kan tillhöra inte bara ett utan flera länder finns ett behov att på det politiska planet bilda samarbetskanaler för att skydda dessa infrastrukturer. Den ekonomiska dimensionen innefattar alla företag och andra ekonomiskt betingade aktörer som bygger, äger och administrerar kritiska infrastruktursystem och -anläggningar. En rättvis fördelning av det ekonomiska ansvaret och skyddskostnaderna hör även till den ekonomiska dimensionen. Det tekniska dimensionen innefattar teknikens utveckling och tillämpandet och utnyttjandet av denna i skyddsverksamheten, samt alla de praktiska lösningar som myndigheter och företag träffar för att skydda sin kritiska infrastruktur. Begreppsligt sett finns det tre olösta frågor angående CIP. Den första gäller skillnaden mellan CIP och CIIP, som har blivit allt mer flytande. Det aktuella begreppet CIP innehåller utöver informationsinfrastrukturer (CIIP) även andra delar av samhällsinfrastrukturen. CIP är alltså i regel det bredare begreppet, medan CIIP innefattar en central del av denna. Den andra olösta frågan är vad ordet kritisk innebär. Infrastrukturerna kan vara kritiska pga. deras funktion för samhället, de är sas. symboliskt kritiska. Infrastrukturerna är dock inte kritiska a priori, utan de funktioner som är möjliga tack vare infrastrukturerna är kritiska. Enligt ett annat synsätt är infrastrukturerna inte kritiska i sin helhet, utan de komponenter inom infrastruktursystemet som gör det funktionsdugligt är tekniskt kritiska. En infrastruktur kan således vara symboliskt eller tekniskt kritisk, beroende på hur man närmar sig frågan. Den tredje frågan gäller de beroendeförhållandena som råder mellan olika infrastrukturer. Den teknologiska utvecklingen har medfört att de flesta delarna av samhällets infrastrukturer är beroende av varandras funktionsduglighet. Detta försvårar skyddandet av kritisk infrastruktur, eftersom bristen på kännedom om
CIP Kriittisen infrastruktuurin turvaaminen 10 [10] Nato beroendeförhållanden komplicerar lagstiftning, politisk beslutsfattning och speciellt allokering av resurser för skyddade av kritisk infrastruktur. Ännu finns det inga allmänt accepterade analysmodeller med vilka man kunde utreda dessa beroendeförhållanden, men projekt pågår i många länder för att skapa en sådan. Utöver dessa tre begreppsliga problem finns det en uppsjö praktiska problem involverade i skyddandet av kritisk infrastruktur. Arbetet måste basera sig på såväl tväradministrativ som offentlig-privat samverkan, vari ägande- och ansvarsförhållanden utreds och kostnader fördelas rättvist. Statsgränser får inte heller utgöra hinder vid skyddandet av infrastrukturer som täcker flera länder. Den av Nato utvecklade definitionen på kritisk infrastruktur lyder som följande: Kritisk infrastruktur är anläggningar, utrustning, tjänster och informationssystem som är så nödvändiga för nationen att en funktionsstörning eller kollaps av dessa skulle ha en försvagande effekt på nationell säkerhet, ekonomi, hälsa och/eller statens effektiva funktionsförmåga. [ ] Skyddande av kritisk infrastruktur innebär planer, åtgärder och samverkan som utövas av statsledningen, ägare och användare med ändamål att skydda sin kritiska infrastruktur. Definitionen är så pass ospecifik att den inte berättar så mycket om den specifika verksamheten. Nato har ingen egen infrastruktur förutom kommunikationssystemen mellan dess högkvarter, och dess verksamhet är därför begränsad till att utreda och rådgiva, samt vid behov förmedla hjälp till en utsatt medlem eller partner. Nato är en mellanstatlig organisation vars verksamhet baserar sig på enhälliga beslut, vilket ofta förutsätter kompromissbeslut. Definitionen på CIP har många drag av en kompromiss som kommit till för att rymma så många länders arrangemang som möjligt. Mellan Natoländerna kunde inte heller någon specifik samfällighet i arrangemangen konstateras. Resultat av sammanställningen Sammanställningen täcker följande länders CIP-arrangemang: Australien, Finland, Frankrike, Förenta Staterna, Italien, Japan, Kanada, Nederländerna, Norge, Schweiz, Storbritannien, Sverige och Tyskland. CIP-definitionen varierar från land till land, och är allmänt ospecifik. Definitionen kan därför uppfattas vara en politisk fras som framhäver vikten av samtliga delar av samhället som jämbördiga. Intressantare är däremot hur CIP-fältet uppdelas i sektorer, och i vissa fall även undersektorer. Sektorindelningarna kan vara mycket detaljerade och ger en informativ bild av vilka delar av infrastrukturen som prioriteras. I vissa av de undersökta länderna koncentrerades verksamheten till största delen på den informationstekniska infrastrukturen, dvs. CIIP. Anmärkningsvärt är dock att detta inte gäller de länder som är aktivast inom CIP, dvs. Australien, Finland,
CIP Kriittisen infrastruktuurin turvaaminen 11 [11] Förenta Staterna, Kanada och Tyskland. Dessa länder uppfattar den traditionella och den nyare infrastrukturen som jämbördigt viktiga, fastän man i Finland på senare tid börjat lyfta fram tekniska, och specifikt informationstekniska infrastrukturer lite mer. Finland skiljer sig från denna grupp i och med avsaknaden av ett centralt organ för CIP-verksamheten. I stället sker verksamheten som ett samarbete mellan olika myndigheter, vilket sprider på ansvaret men samtidigt ställer större krav på koordineringen och försvårar bildandet av en helhetsbild. Begreppet CIP är levande, och vidare forskning i ämnet bör uppmärksamma detta. I och med att rapportens utgångspunkt Natos CIP-begrepp visade sig vara så ospecifik blev jämförelsen mellan de undersökta länderna något grov. För att närmare utreda kvalitativa skillnader mellan olika länders CIP-arrangemang kunde antingen en most similar cases eller most different cases -forskningsmodell tillämpas, dock med ett mindre urval länder.
CIP Kriittisen infrastruktuurin turvaaminen 12 [12] 1 Johdanto 1.1 Raportin tavoite Yhteiskunnan kriittinen infrastruktuuri on uusien, epäsymmetristen turvallisuusuhkien ja tietoyhteiskuntien kehittymisen myötä noussut keskeiseen asemaan länsimaisessa valmiussuunnittelutoiminnassa. Länsimaisen tietoyhteiskunnan kehitystä 1900-luvun lopussa verrataan usein 1700- ja 1800-luvun teollistumisprosessiin, jonka vaikutukset olivat niin suuria, että ne muuttivat koko yhteiskunnan olemuksen. Tietoyhteiskunta on tuonut muassaan täysin uusia ulottuvuuksia sekä kaupankäyntiin, tiedonhallintaan että tieteen harjoittamiseen, ja myös sodankäyntiin ja terrorismiin. Samalla sen tuomat hyödyt ovat levinneen niin laajasti, että harva palvelu enää toimii ilman tietoverkkojen tai tietoteknisten järjestelmien tukea. Tietoverkot ja tietotekniset järjestelmät eivät kuitenkaan ole ainoa kriittinen infrastruktuuri, vaan käsitteeseen mahtuu suuri joukko muita, osittain perinteisiä ja osittain uusia toimintoja ja rakenteita, joita ilman yhteiskunta ei ole toimintakuntoinen. Tämän raportin tavoitteena on tarkastella, miten eri länsimaat ovat määritelleet ja luokitelleet kriittisen infrastruktuurinsa, mitä suunnitelmia on sen turvaamiseksi sekä mitkä tekijät ovat vaikuttaneet suunnitelmien kehittämiseen. Raportin lähtökohta on Naton kehittämä CIP-käsite (Critical Infrastructure Protection). Tavoitteena on selventää kriittisen infrastruktuurin käsitettä, luoda yleiskuva suunnitelmista, joita eri maissa on tehty kriittisen infrastruktuurin turvaamiseksi sekä selvittää, miksi nämä eroavat toisistaan. Raportissa tarkastellaan Naton toimintaa kriittisen infrastruktuurin turvaamisessa sekä Euroopan unionin aloitteita alalla. Kriittistä tietoteknistä infrastruktuuria (Critical Information Infrastructure, CIIP) käsitellään tarvittaessa erikseen johtuen sen keskeisestä asemasta muiden infrastruktuurien toiminnalle. Sekä maakohtaisessa vertailussa että CIP/CIIP-käsitteen analyysissä on käytetty pohjana Myriam Dunnin ja Isabelle Wigertin CIIP-käsikirjaa The CIIP-Handbook 2004 1, joka myös käsittelee CIP-toimintaa. Jos erikseen ei mainita, tiedot perustuvat tähän käsikirjaan. Muu materiaali on kerätty internetistä, käyttäen tarkastelukohteiden kotisivuja ja muita alan internet-julkaisuja. Joissakin tapauksissa mate- 1 Dunn, Myriam ja Wigert, Isabelle: The International CIIP-Handbook 2004: Findings and Prospects, The CIP Report, December 2003/Volume 2, Number 6; http://techcenter.gmu.edu/programs/cipp/cip_report/cip_ report_ 2.6.pdf
CIP Kriittisen infrastruktuurin turvaaminen 13 [13] riaali on hankittu suoraan kohdemaan viranomaisilta. Vertailussa mainitaan myös mahdollisia erityispiirteitä, jotka erottavat maat toisistaan, sekä mahdollisia syitä näihin. Erityispiirteet ovat allekirjoittaneen omia ehdotuksia. Maakohtaisen vertailun jälkeen eri maiden väliset erot kootaan matriisiin, jonka avulla tulokset analysoidaan lähemmin.
CIP Kriittisen infrastruktuurin turvaaminen 14 [14] 2 Critical Infrastructure Protection CIP 2.1 CIP-toiminnan historia CIP-käsite sai alkunsa USA:ssa 1990-luvun puolivälissä, jolloin huomattiin, että eri infrastruktuurisektorit ovat entistä vahvemmin sidoksissa toisiinsa. Kaikki yhteiskuntasektorit olivat tulleet riippuvaisiksi sähköisestä tiedonkäsittelystä ja viestinnästä sekä näitä toimintoja tukevasta infrastruktuurista. Infrastruktuuriin kuuluvat sekä fyysiset laitteet ja rakenteet että sähköiset ohjelmistot ja palvelut sekä näiden yhdessä muodostamat maailmanlaajuiset verkot. Tämä infrastruktuuri oli kehittynyt hyvin nopeasti, ja kehitys on tapahtunut markkinavoimien varassa. Nopea kehitys ja markkinavoimien sanelema kilpailu ovat jättäneet hyvin vähän tilaa infrastruktuurin haavoittuvuuksien selvittämiselle ja vähentämiselle. Tämän johdosta on syntynyt tilanne, jossa pitkälle kehittyneen ja kaikkia yhteiskuntasektoreita tukevan infrastruktuurin perusrakenne on haavoittuvainen. Tilanteen korjaaminen jälkikäteen on hyvin vaikeaa, mitä lisää jatkuva nopea kehitys ja markkinatoimijoiden haluttomuus vastata turvaamisen aiheuttamista lisäkustannuksista. Heinäkuussa 1996, pian Oklahoman pommi-iskun jälkeen, USA:n presidentti Bill Clinton antoi määräyksen perustaa komission kriittisen infrastruktuurin turvaamiseksi (Executive Order 13010, President s Commission on Critical Infrastructure Protection, CCIP) 2. Määräyksessä kriittiseksi infrastruktuuriksi luettiin tietoliikenne, sähkövoimajärjestelmät, kaasun ja öljyn varastointi ja jakelu, pankki- ja rahoitustoiminta, kuljetustoiminta, vesihuoltojärjestelmät, pelastuspalvelut (terveydenhuolto, poliisi, palokunta ja pelastusviranomaiset), ja valtionhallinto. Määräyksessä kriittisen infrastruktuurin määritelmä laajennettiin käsittämään muitakin yhteiskunnallisia toimintoja kuin tietotekniset infrastruktuurit. Komission tehtäviin kuului kriittisen infrastruktuurin haavoittuvuuksien identifioiminen ja ehdotusten tekeminen näiden vähentämiseksi. Määräyksessä uhat jakautuivat kahteen kategoriaan: fyysiset uhkat (physical threats) sekä tietoverkkouhkat (cyber threats). Määräyksessä todettiin myös, että yksityisen sektorin keskeinen asema kriittisen infrastruktuurin omistajana ja hallinnoijana edellyttää toimivaa yhteistyötä julkisen ja yksityisen sektorin välillä. 2 http://www.ntia.doc.gov/osmhome/cip/eo13010.pdf
CIP Kriittisen infrastruktuurin turvaaminen 15 [15] Vajaat kaksi vuotta myöhemmin, toukokuussa 1998 presidentti Clinton antoi direktiivin kriittisen infrastruktuurin turvaamistoiminnan tehostamiseksi ja julkishallinnon ja yksityisen sektorin yhteistyön parantamiseksi (Presidential Decision Directive 63, PDD 63) 3. Direktiivi sisälsi ohjeita korjaus- ja elpymistoimenpiteille, tiedustelu- ja analyysimenetelmille sekä tutkimus- ja kehitystoiminnalle. Vuosituhannen vaihteen aiheuttama ns. Y2K tai millennium bug -tietojärjestelmäongelma kohdisti lisähuomiota kriittisen infrastruktuurin turvaamistoiminnalle. On vaikea sanoa, johtuiko suurimpien ongelmien poisjääminen vuosituhannen vaihtuessa silloisista CIP-toimenpiteistä vai oliko koko ongelma ylikorostettu 4, mutta ainakin Y2K -ongelma osoitti, kuinka riippuvaisia kriittiset infrastruktuurit ovat toisistaan ja kuinka vaikeaa näiden riippuvuussuhteiden selvittäminen on. Tämä johti laajempaan keskusteluun eri analyysimenetelmien kehittämisestä riippuvuuksien selvittämiseksi ja niiden vaikutusten lieventämiseksi. Selkeää menetelmää ei kuitenkaan ole vielä tähän päivään mennessä kehitetty. Syyskuun 11. päivän 2001 terrori-iskut korostivat taas kerran kriittisen infrastruktuurin turvaamisen merkitystä kansalliselle turvallisuudelle. Terrori-iskujen aiheuttama järkytys johti organisaatiomuutoksiin, ja kansainvälinen ulottuvuus korostui. Vasta terrori-iskujen jälkeen on esim. Nato panostanut CIP-toimintaan. Kaikki 1990- ja 2000-luvun aikana tapahtuneet vakavat sotilaalliset konfliktit ovat korostaneet siviiliyhteiskunnan toimintakyvyn säilyttämisen tärkeyttä. Sotilaallisen toiminnan ohelle on noussut kriisinhallinta ja siviiliyhteiskunnan jälleenrakentaminen. Molemmat sisältävät kriittisen infrastruktuurin turvaamis- ja jälleenrakentamistehtäviä, vaikkakin toiminta useimmissa kriisinhallintaoperaatioissa on käytännönläheisempää kuin länsimaiden infrastruktuurien turvaamisessa. Tehtävien samankaltaisuus on kuitenkin lisännyt kiinnostusta esim. Natossa, jossa CIP-toiminta kuuluu siviilivalmiussuunnitteluun (ks. luku 3.1). 2.2 CIP-käsite Useimmilla mailla on tarkasti muotoiltu määritelmä kriittisestä infrastruktuurista, jossa ilmenee sen tärkeys yhteiskunnalle, siihen kohdistuvat uhat, sen eri osat ja sektorit sekä usein myös tapa, jolla sitä turvataan. Määritelmä on yleensä syntynyt uuden, sisäistä turvallisuutta koskevan lainsäädännön yhteydessä. Monessa tapauksessa tällaista lainsäädäntöä on ryhdytty laatimaan syyskuun 2001 terrori-iskujen jälkeen. 3 http://www.fas.org/irp/offdocs/pdd/pdd63.htm 4 RAND Science and Technology Policy Institute, David Mussington: Concepts for Enhancing Critical Infrastructure Protection; Relating Y2K to CIP Research and Development, http://www.rand.org/publications/ MR/MR1259/MR1259.pdf
CIP Kriittisen infrastruktuurin turvaaminen 16 [16] Kriittiseen infrastruktuuriin kuuluvien sektoreiden määritelmä vaihtelee maittain, mikä johtunee mm. maiden erilaisista käsityksistä kriittisyydestä, niihin kohdistuvien uhkien erilaisuuksista, teknisestä kehitysasteesta, turvallisuuskulttuurista ym. Tämä raportti ei perehdy kvalitatiivisiin eroihin maiden kriittisten infrastruktuurien määritelmissä tai turvaamismenetelmissä, vaan tyytyy toteamaan, että niitä on olemassa. Kriittinen infrastruktuuri käsittää ne rakenteet ja toiminnot, jotka ovat välttämättömiä yhteiskunnan jatkuvalle toiminnalle. Kriittiseen infrastruktuuriin (Critical Infrastructure, CI) kuuluu sekä fyysisiä laitoksia ja rakenteita että sähköisiä toimintoja ja palveluja. Näiden turvaaminen tarkoittaa yksittäisten kriittisten kohtien löytämistä ja turvaamista, kuitenkin koko ajan infrastruktuurikokonaisuuden toimintaa silmällä pitäen. CIP:n 3 ulottuvuutta Kriittisen infrastruktuurin turvaamisessa on kolme ulottuvuutta 5 : poliittinen, taloudellinen ja tekninen. Poliittinen ulottuvuus on syntynyt eri maiden yhteisistä intresseistä turvata infrastruktuurijärjestelmänsä ja sitä kautta kasvaneesta yhteistyöstä. Poliittiseen ulottuvuuteen kuuluvat kansallinen lainsäädäntö ja kansalliset turvallisuustarpeet, sekä kansainvälinen yhteistyö näiden ympärillä. Kansainvälisellä yhteistyöllä pyritään samankaltaisiin ratkaisuihin maissa, joiden tarpeet ovat samanlaisia. Yhtenäinen turvaamislainsäädäntö ja turvallisuuspolitiikka mahdollistavat teknisen yhteistyön etenkin tilanteissa, joissa infrastruktuurit ovat usean maan yhteiset. Taloudellinen ulottuvuus käsittää kaikki ne yritykset ja muut taloudelliset toimijat, jotka rakentavat, omistavat ja hallinnoivat infrastruktuurijärjestelmiä ja -laitoksia ja jotka toimivat taloudellisten intressien mukaisesti. Taloudelliseen ulottuvuuteen kuuluu myös turvaamiskustannusten oikeudenmukainen jakaminen eri toimijoiden kesken. Tekninen ulottuvuus käsittää tekniikan kehittymisen ja sen hyödyntämisen sekä kaikki ne käytännön ratkaisut ja toimenpiteet, joita valtiot ja yritykset tekevät turvatakseen kriittisen infrastruktuurinsa toimivuutta mahdollisten häiriöiden varalta. Voidakseen turvata kriittistä infrastruktuuria, näiden ulottuvuuksien tulee olla sopusoinnussa keskenään ja yhteistyön kaikkien toimijoiden kesken on sujuttava moitteettomasti. Juuri tästä syystä julkisen ja yksityisen sektorin yhteistoiminta on välttämätöntä. 5 RAND:in tutkimus (ks. edellinen sivu) jakaa CIP:n kahteen ulottuvuuteen; poliittiseen ja tekniseen. Mielestäni varsinkin tieto- ja televiestintäinfrastruktuurin kohdalla yksityisen sektorin vahva asema vaatii, että taloudelliset tekijät huomioidaan paremmin.
CIP Kriittisen infrastruktuurin turvaaminen 17 [17] 2.2.2 Kolme käsitteellistä ongelmaa CIP ja CIIP Tutkijat Myriam Dunn ja Isabelle Wigert 6 identifioivat kolme keskeistä käsitteellistä ongelmaa nykyisessä kriittisen infrastruktuurin turvaamistoiminnassa. Ensimmäinen on se, ettei kriittisen infrastruktuurin ja kriittisen tietoteknisen infrastruktuurin käsitteiden välille ole tehty selvää käsitteellistä eroa. Käsitteellä kriittinen infrastruktuuri tarkoitettiin aluksi televiestintä- ja tietojärjestelmiä, joiden toimiminen on välttämätöntä miltei kaikille muille yhteiskunnan toiminnoille 7. Kriittisen infrastruktuurin turvaamistoiminnan laajentuessa kriittisen infrastruktuurin käsitteeseen liitettiin kuitenkin joukko muita tärkeitä toimintoja, kuten kuljetusinfrastruktuuri, energiainfrastruktuuri ym., kuitenkin selvittämättä, mikä näiden asema ja kriittisyys on verrattuna tietoinfrastruktuureihin. Tämä on johtanut siihen, että kriittisestä tietoteknisestä infrastruktuurista (Critical Information Infrastructure, CII) on alettu puhua erillään muusta kriittisestä infrastruktuurista, jolloin kriittisen infrastruktuurin käsitteeseen mahtuu muitakin toimintoja. Kriittinen tietotekninen infrastruktuuri on edelleen keskeisessä asemassa useiden maiden ja organisaatioiden turvaamistoiminnassa. Epäselvyys näiden kahden käsitteen välillä ilmenee monta kertaa tässä raportissa, etenkin maakohtaisessa vertailussa. Joidenkin maiden CIP-toiminta on ainoastaan CIIP-toimintaa, vaikka kulkeekin CIP-käsitteen alla, ja joidenkin maiden toiminta kulkee nimellä CIIP, mutta käsittää itse asiassa myös CIP-toimintaa. Mitä on kriittisyys? Toinen Dunnin ja Wigertin tiedostama ongelma on selvittää, mitä pitää turvata. Infrastruktuurit eivät ole pelkästään itsessään kriittisiä, vaan ne yhteiskunnalliset toiminnot, jotka ovat mahdollisia infrastruktuurien ansiosta, ovat kriittisiä. Infrastruktuuri ei myöskään ole kriittinen kokonaisuudessaan, vaan kriittisiä ovat infrastruktuurijärjestelmän sisällä olevat komponentit, joiden kriittisyys järjestelmän toiminnalle voi olla eriasteinen. Kriittisen infrastruktuurin turvaaminen onkin siksi hyvin abstrakti toiminto, vaikka termi infrastruktuuri ehkä antaa konkreettisemman käsityksen. Kriittisyys voidaan nähdä teknisenä tai symbolisena. Teknisesti kriittinen on kiinteän infrastruktuurin osa tai komponentti johtuen sen keskeisestä asemasta infra- 6 Dunn, Myriam ja Wigert, Isabelle: The International CIIP-Handbook 2004: Findings and Prospects, The CIP Report, December 2003/Volume 2, Number 6; http://techcenter.gmu.edu/programs/cipp/cip_report/cip_ report_ 2.6.pdf 7 Purhonen, Mika: Yhteiskunnan kriittinen infrastruktuuri ja sen turvaaminen, HS 4.2.2004
CIP Kriittisen infrastruktuurin turvaaminen 18 [18] struktuurijärjestelmässä tai eri järjestelmien yhtymäkohdassa. Komponentti on symbolisesti kriittinen johtuen sen roolista tai funktiosta yhteiskunnalle. Molemmat käsitykset kriittisyydestä ovat tarpeellisia. Teknisellä lähestymistavalla voidaan selvittää ne kriittiset komponentit infrastruktuurien sisällä, joita vahvistamalla lisätään infrastruktuurijärjestelmän sietokykyä. Symbolinen lähestymistapa vuorostaan soveltuu paremmin kokonaisuuden hahmottamiseen ja sitä kautta vahvistettavien kohtien tärkeyden arvioimiseen. Riippuvuussuhteet Kolmas ongelma koskee kriittisen infrastruktuurin turvaamisen vaikeutta, joka johtuu toimintojen keskinäisistä riippuvuuksista. Eri aloilla tapahtunut teknologinen kehitys on viime vuosina aiheuttanut muun muassa sen, että monet kriittiseen infrastruktuuriin kuuluvat sektorit (esim. kuljetus, televiestintä, pankki- ja rahoitustoiminta, julkiset palvelut) ovat vahvasti riippuvaisia toisistaan 8. Tämä vaikeuttaa aiheen käsitteellistä tarkastelua ja aiheuttaa helposti hämmennystä siitä, mitä kriittisellä infrastruktuurilla ja sen turvaamisella oikein tarkoitetaan. Ihmiset tarkoittavat usein eri asioita puhuessaan kriittisestä infrastruktuurista tai puhuvat samoista asioista eri käsitteillä. Ei ole myöskään vielä olemassa yleisesti toimivia analyysimalleja, joilla pystyttäisiin selvittämään monimutkaisia riippuvuussuhteita ja näiden mahdollisia vaikutuksia. Ilman näitä analyyseja lainsäädäntö, poliittinen päätöksenteko ja varsinkin resurssien allokointi kriittisen infrastruktuurin turvaamiseksi on vaikeaa. Tutkimustoiminta onkin siksi keskeinen osa tätä aluetta, ja tutkimushankkeita on aloitettu monissa maissa. 2.2.3 Käytännön ongelmia Yleisesti voisi sanoa, että kriittisen infrastruktuurin turvaamiseksi on selvitettävä, mitkä toiminnot ovat välttämättömiä yhteiskunnalle ja mitkä infrastruktuurijärjestelmät ovat välttämättömiä näiden toimivuudelle. Tämän jälkeen selvitetään ne osat ja komponentit eri infrastruktuurijärjestelmissä, jotka ovat kriittisiä järjestelmien toimivuudelle yksinään ja keskenään. Lisäksi on selvitettävä, millä tavalla nämä ovat riippuvaisia keskenään ja tämän perusteella on asetettava osat tärkeysjärjestykseen. Ongelma lienee siinä, että kriittisiä kohtia on niin monta ja että infrastruktuurien kehittyessä ne lisääntyvät ja muuttuvat niin nopeasti, ettei niitä ole mahdollista luetteloida. Toisaalta riippuvuussuhteita on mahdoton selvittää tuntematta kriittisiä kohtia. Monet kriittiset infrastruktuurit ovat kehittyneet hyvin monimutkaisiksi ja toisistaan riippuvaisiksi, ja ne kuuluvat monille eri omistajille. Tästä johtuen mikään valtionhallinto, alue tai yritys ei voi enää yksin tuottaa tarvittavaa suojausta. Li- 8 Dunn, Myriam ja Wigert, Isabelle; Swiss Federal Institute of Technology; Center for Security Studies and Conflict Research, Ernst Basler+Partners Ltd: The International Critical Information Infrastructure Protection Handbook 2004, http://www.isn.ethz.ch/crn/extended/handbook/docs/ciip_handbook_2004.pdf
CIP Kriittisen infrastruktuurin turvaaminen 19 [19] sääntynyt riippuvuus tietoteknisten järjestelmien kautta toisiinsa linkittyneiden avainsektoreiden välillä tarkoittaa, että yhdellä sektorilla ilmenevä häiriö leviää nopeasti muihin sektoreihin. Esimerkiksi sähkötuotannossa tapahtuva vakava häiriö tuntuu nopeasti televiestintäsektorilla, jossa mikä tahansa häiriö vaikuttaa nopeasti pankki- ja kuljetussektoreihin jne. Tästä syystä tarvitaan infrastruktuurin häiriönsietokyvyn ja toimivuuden takaamiseksi siviiliväestön, liike-elämän ja valtionhallinnon yhteistyötä. Vaikutukset eivät myöskään enää rajoitu yhteen valtioon. Kriittiset infrastruktuurit ylittävät valtioiden rajat, kuten myös mahdollisen häiriön seuraukset. Yhden valtion energiasektorilla tapahtuva vakava häiriö voi aiheuttaa huomattavia seurauksia naapurivaltioiden turvallisuuteen. Kansalliset sähköjärjestelmät ovat monessa tapauksessa yhdistetyt toisiinsa, maksu- ja tietoliikennejärjestelmät ovat kietoutuneet yhteen ja lentoliikenteen hallintajärjestelmät ylittävät usein valtioiden rajat. Myös öljy- ja kaasuputket sekä rautatieverkot ylittävät usein rajoja. On helposti ymmärrettävissä, että vakava häiriö yhdellä em. sektorilla, tapahtui se mistä syystä tahansa, voi aiheuttaa tuntuvia seurauksia toisessa maassa.
CIP Kriittisen infrastruktuurin turvaaminen 20 [20] 3 Kansainväliset organisaatiot 3.1 Nato Syyskuun 11. päivän 2001 terrori-iskut New Yorkiin ja Washingtoniin ajankohtaistivat kysymyksen kriittisen infrastruktuurin haavoittuvuuksista tämänkaltaisissa hyökkäyksissä. USA:n aloitteesta Nato ryhtyi selvittämään, mitä liittolaisten ja myös rauhankumppaneiden kesken voisi tehdä kriittisen infrastruktuurin turvaamisen alalla. Naton ministerineuvoston ohjeessa siviilivalmiuden suunnittelutoiminnalle (Civil Emergency Planning, CEP) vuosille 2003 2004 todetaan, että CIP:n merkitys siviilikriisinhallinnalle on lisääntynyt ja että selvitys- ja määrittelytoimenpiteet ovat tarpeen. CIP-toiminnan on Natossa nähty sopivan ensi sijassa rauhankumppanuusyhteistyöhön. Natolla ei, yhtä öljyputkea ja päämajojen välisiä viestintäjärjestelmiä lukuun ottamatta, ole omaa infrastruktuuria. Naton rooli kriittisen infrastruktuurin turvaamisessa on tästä syystä koordinoiva ja neuvoa antava. Tämän lisäksi Nato voi tehdä selvityksiä eri maiden järjestelyistä ja valmiuksista. Päävastuu kriittisen infrastruktuurin käytännön turvaamisesta on kuitenkin ensi sijassa jäsenvaltioilla. Kriittisen infrastruktuurin suojaaminen vaatii sektoreiden välisen yhteistoiminnan lisäksi myös yhteistyötä yksityisen sektorin kanssa. Natolla ei ole lainsäädäntövaltuuksia, joten ainoa tapa vaikuttaa yksityisen sektorin toimintaan on yhteisten toimintasuunnitelmien kehittäminen ja kansallisten lainsäädäntöelinten toiminnan koordinoiminen. Naton CIP-toiminnassa yhteistyö yksityisen sektorin kanssa asetetaankin lainsäädännön edelle. Päämääränä tällä alueella on kehottaa kaikkia EAPC-maita tunnistamaan CIP-toiminnan tärkeys omille kansakunnilleen ja kansainväliselle yhteisölle, ja korostaa, että kriittisen infrastruktuurin turvaaminen on niin tehokas kuin sen heikoin lenkki. Naton päätavoite on tukea valtioiden mahdollisuuksia säilyttää kykynsä päättää ja toimia sekä luoda sellaiset olosuhteet, joissa yhteiskunta voi säilyttää toimintakykynsä. 3.1.1 Organisaatio Naton siviilivalmiustoiminnasta vastaa neuvoston alainen johtava siviilivalmiussuunnittelukomitea SCEPC (Senior Civil Emergency Planning Committee). Komitean toimintaan voivat osallistua kaikki Naton rauhankumppanuusohjelmaan PfP:iin (Partnership for Peace) ja Euro-Atlanttiseen kumppanuusneuvostoon EAPC:iin (Euro-Atlantic Partnership Council) kuuluvat maat, ellei toisin päätetä. SCEPC:llä on
CIP Kriittisen infrastruktuurin turvaaminen 21 [21] kahdeksan alakomiteaa, jotka vastaavat eri yhteiskuntasektoreiden valmiussuunnittelusta. Nämä komiteat ovat: Elintarvike- ja maatalouskomitea Ilmakuljetuskomitea Lääkintähuoltokomitea Maakuljetuskomitea Merikuljetuskomitea Teollisuuskomitea Tietoliikennekomitea Väestönsuojelukomitea FAPC CAPC JMC PBIST PBOS IPC CCPC CPC Food and Agriculture Planning Committee Civil Aviation Planning Committee Joint Medical Committee Planning Board for Inland Surface Transport Planning Board for Ocean Shipping Industrial Planning Committee Civil Communications Planning Committee Civil Protection Committee Syyskuussa 2001 EAPC perusti työryhmän (CPC AHG) paneutumaan kriittisen infrastruktuurin turvaamiseen. Työryhmä perustettiin johtavan siviilivalmiussuunnittelukomitean SCEPC:n alaisen väestönsuojelukomitean CPC:n alaiseksi. CPC:llä on vastuu CIP-toiminnasta SCEPC:ssa. Vuonna 2002 työryhmä teki selvityksen eri maiden CIP-järjestelyistä. Selvityksessä kävi ilmi, että maiden järjestelyissä on suuria eroja ja puutteita. Näiden korjaamiseksi työryhmälle annettiin tehtäväksi laatia toimintakehys ja -suunnitelma CIP-toiminnalle. Vaikka CPC vastaa Naton CIP-toiminnasta, tämä toiminta kuitenkin edellyttää kaikkien muiden SCEPC:n työryhmien ja komiteoiden osallistumista. Kriittisen infrastruktuurin turvaaminen on luonteeltaan horisontaalista, ja infrastruktuurien keskinäiset riippuvuussuhteet tekevät yhteistyön eri komiteoiden kesken välttämättömäksi. Elintarvike- ja maatalouskomitea FAPC (Food and Agriculture Committee) onkin tehnyt aloitteen kutsumalla muiden komiteoiden asiantuntijoita seminaareihinsa käsittelemään CIP:ia. Myös teollisuuskomitea IPC, tietoliikennekomitea CCPC ja ilmakuljetuskomitea CAPC ovat nostaneet esille CIP-toiminnan tärkeyden heille kuuluvien infrastruktuurisektoreiden osalta. CPC:n AHG on laatinut CIP-toiminnan jatkotoimenpiteiksi suunnitelman, josta ilmenevät tärkeimmät toimenpiteet EAPC-maiden CIP-valmiuksien kohentamiseksi. Suunnitelmassa on kolme toimenpideluokkaa: välittömät (6 12 kuukautta), keskipitkän aikavälin (12 24 kuukautta) ja pitkän aikavälin toimenpiteet (24 48 kuukautta). Suunnitelmassa ehdotetaan, että CPC keskittyisi valtioiden avustamiseen siviiliväestön suojaamiseksi terroristihyökkäyksissä kriittistä infrastruktuuria vastaan sekä myös CBRN-hyökkäyksissä (Chemical, Biological, Radiological and Nuclear). Muita tärkeitä tehtäviä ovat tietoisuuden lisääminen, tiedonvaihto, kriittisen infrastruktuurin kartoittaminen, riippuvuussuhteiden selvittäminen ja CIP-näkökohtien liittäminen Naton kriisinhallintaharjoituksiin. 3.1.2 Naton CIP-käsite CPC:n esittämä ja SCEPC:n 4.11.2003 hyväksymä kriittisen infrastruktuurin työmääritelmä toimii peruslinjana Naton CIP-toiminnalle kokonaisuudessaan. Kriittistä infrastruktuuria ovat laitokset, laitteet, palvelut ja tietojärjestelmät, jotka ovat kansakunnalle niin tärkeitä, että niiden toimintakyvyttömyydellä tai tuhou-
CIP Kriittisen infrastruktuurin turvaaminen 22 [22] tumisella olisi heikentävä vaikutus kansalliseen turvallisuuteen, kansantalouteen, terveyteen ja/tai valtionhallinnon tehokkaaseen toimintakykyyn. [ ] Kriittisen infrastruktuurin turvaamisella tarkoitetaan niitä suunnitelmia, toimenpiteitä ja yhteistoimintaa, joita valtionjohdot, omistajat ja osakkaat toteuttavat suojatakseen kriittistä infrastruktuuriaan. Naton määritelmän mukaan kriittiseen infrastruktuuriin kuuluvat seuraavat sektorit: Elintarvikehuolto Energiahuolto (sähkö, ydinvoima, maakaasu, öljy ja padot) Kansallisomaisuus Kemianteollisuus Kuljetukset (ilma-, maantie- ja rautatiekuljetukset, satamat ja vesireitit) Maatalous Pankki- ja rahoitustoiminta Posti- ja rahtitoiminnot Puolustusvälineteollisuus Terveydenhuolto ja pelastuspalvelut Tieto- ja televiestintäjärjestelmät Vesihuolto Food Energy (electrical, nuclear, gas, oil and dams) National monuments and icons Chemical industry Transportation (air, road, rail, port, waterways) Agriculture Banking and finance Postal and shipping sectors Defence industry Health systems and emergency services Information and telecommunications Water Tämä määritelmä on luonteeltaan niin laaja, että sen alle mahtuu hyvin paljon erilaisia kriittisen infrastruktuurin määritelmiä ja turvaamisjärjestelyjä. Tämä on ominaista Naton organisaatiolle, jossa kaikki toiminta perustuu jäsenten väliseen yhteisymmärrykseen, mikä vuorostaan vaatii kompromisseja. 3.1.3 Tietoliikenneinfrastruktuuri Kriittisen tietoliikenneinfrastruktuurin turvaaminen on Natossa nostettu esille erityisen tärkeänä osana CIP-toimintaa. Tietoliikennekomitea (Civil Communications Planning Committee, CCPC), joka vastaa tästä sektorista, esitti vuonna 2002 työpaperin kriittisen televiestintäinfrastruktuurin turvaamisesta, jossa alue analysoidaan perusteellisesti ja jossa esitetään ehdotuksia sekä kansallisille että kansainvälisille toimenpiteille. Televiestintäturvallisuuden kolme tärkeintä elementtiä ovat tiedon käytettävyys, eheys ja luottamuksellisuus. Samalla tavalla kuin CIPtoiminnassa, yhteistyö yksityisen sektorin kanssa on erittäin tärkeää. Tämä johtuu paljolti viime vuosien yhä nopeutuneesta televiestintäinfrastruktuurin yksityistämisestä sekä televiestintäyritysten kansainvälistymisestä. Televiestintä on sektori, josta monet muut sektorit ovat riippuvaisia, ja siksi se on kriisitilanteessa ratkaiseva yhteiskunnan toimintakyvylle. Samalla tietoliikennesektori on riippuvainen mm. energiatuotannosta. Esimerkiksi televiestintäpalvelujen tuottajat ovat riippuvaisia energiateollisuuden tuottamasta sähköstä voidakseen käyttää laitteitaan. Sähköntuottajat taas ovat riippuvaisia televiestintäinfrastruktuurista voidakseen hallita sähköverkkoja, ts. voidakseen siirtää valvontatietoja, joita tarvitaan voimantuotannossa ja laajojen sähköverkkojen hallinnassa.
CIP Kriittisen infrastruktuurin turvaaminen 23 [23] Tietoliikennesektorin ja muiden sektoreiden välisistä keskinäisistä riippuvuussuhteista olisi näistä syistä hyvä tehdä yleiskatsaus, joka toimisi lähtökohtana valmiussuunnittelun kehittämiselle. Kriittisen infrastruktuurin eri sektoreiden välisen tiedonvaihdon parantaminen on ensisijaisen tärkeää. Syvempi tietämys toisten sektoreiden kriittisistä elementeistä lisää infrastruktuurien luotettavuutta ja selviytymiskykyä. Mahdollinen ongelmakohta voi olla tekniikan nopea kehittyminen, jonka seurauksena viranomaisilla ja muilla päättävillä elimillä on vanhentunutta tietoa ja tietotaitoa. Vaarana on, että päätökset ja toimenpiteet eivät vastaa nykyistä uhkakuvaa. Myös järjestelmien monimutkaisuus lisääntyy, johtuen kasvavista keskinäisriippuvuuksista sekä kansallisella että kansainvälisellä tasolla. CCPC:n laatima määritelmä kriittisestä tietoliikenneinfrastruktuurista on seuraava: Kriittiseen tietoliikenneinfrastruktuuriin kuuluvat fyysiset televiestintätekniikan laitteistot, verkot ja resurssit, joiden tuholla tai toiminnan pysähtymisellä olisi merkittävä vaikutus sekä tietoliikenneinfrastruktuurin että muun kansallisen kriittisen infrastruktuurin toimintakykyyn. Tietoliikenneinfrastruktuurin tärkeimmät elementit ovat: - liityntäverkko - siirtoverkko, joka yhdistää kansalliset ja maailmanlaajuiset verkot - palveluverkko, joka ohjaa yhteyksiä palvelimien välillä - erilaiset operatiiviset sekä hallintajärjestelmät telepalvelujen kunnossapitämiseksi. Verkot muodostuvat kolmesta erilaisesta komponentista; välitysjärjestelmät, siirtoverkot ja hallintajärjestelmät. Kytkentäkomponentit suuntaavat tietovirran, siirtoverkko kuljettaa lähetyksiä ja hallinta- ja operatiiviset järjestelmät hallinnoivat verkkoja. Operatiivisten ja palveluelementtien toiminnot on usein rakennettu erillisinä verkkoina, jotka solmukohtien ja linkkien kautta yhtyvät isäntäverkkoon. Nämä voidaan nähdä erillisinä sisäisinä palveluverkkoina, jotka kuitenkin ovat erilaiset riippuen palvelun tuottajasta. Kaikki elementit ovat välttämättömiä verkkojärjestelmän toiminnalle. Yhdessä komponentissa tapahtuvan häiriön aiheuttamat seuraukset riippuvat häiriön vakavuudesta ja verkkojen keskinäisistä liitäntäjärjestelyistä. Kokonaisjärjestelmän turvaaminen edellyttää siksi toimenpiteitä jokaisen järjestelmäelementin turvaamiseksi.
CIP Kriittisen infrastruktuurin turvaaminen 24 [24] Uhkakuvat ja turvaamistoimenpiteet Viestintäverkkoihin kohdistuvat uhkakuvat voivat syntyä monin eri tavoin, satunnaisesti tai tahallisesti. Satunnaisiin uhkiin kuuluvat luonnollisista syistä syntyneet uhat ja fyysiset tahattomat uhat, kuten myrsky, ukkonen, rakennevirhe, laitevika, henkilöstön virhe, kaivinkone tai onnettomuus. Tahallisiin uhkiin kuuluvat fyysiset hyökkäykset, sähkömagneettiset hyökkäykset, tietoverkkohyökkäykset, palvelunesto sekä inhimilliset tekijät, kuten sisäpiiritoimija, käyttäjän manipulointi tai taloudelliset tekijät. Kaikki infrastruktuurit, tuotanto ja hallinto ovat riippuvaisia tietojärjestelmistä ja tietoliikenneyhteyksistä, jolloin kokonaisuudesta muodostuu pakostakin kompleksinen verkosto, matriisi. Ongelmat voivat näin siirtyä järjestelmästä toiseen, jolloin voi syntyä ns. kumulatiivisia, kasautuvia riskejä. Systeemien monimutkaisuus asettaa suuret vaatimukset operoivalle henkilöstölle, minkä johdosta yritykset voivat helposti tuntea, että osaavaa henkilöstöä ei ole riittävästi. Laite- ja järjestelmäkehitys on myös nopeaa ja voi ylittää käyttäjien taloudelliset mahdollisuudet ja omaksumiskyvyn. Järjestelmät on myös suojattava ja ohjelmistoja jatkuvasti päivitettävä. Avoimessa ympäristössä tietoturvasta huolehtiminen muodostuu keskeiseksi toiminnoksi. Kaikki tämä lisää entisestään painetta tietojärjestelmien ylläpidon ja kehittämisen ulkoistamiseen, mihin markkinavoimat näyttävät muutenkin vievän. Ulkoistamiseen voi myös liittyä riskejä, ellei sopimuksiin ja erityisesti niiden force majeure -ehtoihin kiinnitetä riittävästi huomiota. Vaikka onkin mahdotonta määrittää tarkkoja skenaarioita tulevaisuuden uhkista, on varmaa, että katkosten vaikutukset ovat laajat johtuen suuresta keskinäisriippuvuudesta. Verkot muuttuvat vaarallisen haavoittuviksi johtuen monista syistä. Perinteiset, hyvin turvatut verkot konvergoituvat turvattomampiin IPpohjaisiin verkkoihin. Tämä johtaa yhteiseen haavoittuvuuteen, mikä alentaa televiestintäverkkojen turvallisuutta. Erityisen huolestuttavaa on, että IP-pohjaista verkkoa vastaan tehtävässä hyökkäyksessä tarvittavat välineet ovat helppokäyttöisiä ja helposti saatavia. On olemassa monia eri vaihtoehtoja kriittisten viestintäverkkojen kestävyyden, käytettävyyden, eheyden ja luottamuksellisuuden turvaamiseksi. Uhkaskenaario määrittää, mitä vaihtoehtoa sovelletaan missäkin tilanteessa. Toteuttamiskelpoisia turvaamistoimenpiteitä ovat esimerkiksi: - tietoisuus ja asiantuntemus: eri toimijoiden tietoisuus, asiantuntemus ja koulutus, tutkimus ja kehitys, tiedonvaihto - rakenteelliset ja tekniset toimenpiteet: kapasiteetinhallinta, kansainväliset priorisointijärjestelyt, kansallinen verkkovierailu ( national roaming ), redundanssi, verkonhallintajärjestelmät, tehokas operaattoreiden ja/tai palveluntuottajien välinen yhteistyö