Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Samankaltaiset tiedostot
Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

FuturaPlan. Järjestelmävaatimukset

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Kyberturvallisuus kiinteistöautomaatiossa

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Wonderware ja Unitronics vesi ja energiasovelluksissa Suomessa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Turvallinen etäkäyttö Aaltoyliopistossa

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Pauli Pesonen. Pääroolit. Järjestelmäasiantuntija, Senior. Ansioluettelo Päivitetty 1 / 2008

Asiakaspäivät 2018 Turvallisuus- ja riskienhallinta ohjelmalinjan avaus. Marko Ruotsala

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Avoin lähdekoodi. Jani Kylmäaho Maanmittauslaitos

Identiteettipohjaiset verkkoja tietoturvapalvelut

Työpöytävirtualisointi

Salaus ja tietoturva teollisen internetin ratkaisuissa

Käyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / tietoverkkotekniikka. Jarno Akkanen, Antti Parkkinen. Nagios verkkovalvonta- palvelin

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Turvallisen tekniikan sem inaari -04. Koneautom aation ohjelm istot Teem u Pajala

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

TIETOKONEET JA VERKOT v.1.4

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

Mikko Hollmén Kiinteistöjohtaja, PSSHP Sairaalatekniikan päivät

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

TW-EAV510AC mallin ohjelmistoversio

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

UNA-POC esittely: KanTa-tilannekuvanäkymä

Kattava tietoturva kerralla

Auditointi. Teemupekka Virtanen

Muokkaa otsikon perustyyliä napsauttamalla

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

AsioEduERP v12 - Tietoturvaparannukset

Facta palvelimien uusiminen Helsingin kaupunki

Kameravalvonta ja muut järjestelmät viimeisin kehitys

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

< Projekti > ICT ympäristön yleiskuvaus

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

Kieku-tietojärjestelmä Työasemavaatimukset sla-

ENKOM ACTIVE OY. Syyskuu Tietoliikennetuotteiden palvelut

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

AinaUCX Lync - asennusohje

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.

Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM

Uusia tuulia Soneran verkkoratkaisuissa

Tietosuoja- ja rekisteriseloste

Integrointi. Ohjelmistotekniikka kevät 2003

Miska Sulander Jyväskylän yliopisto Atk keskus FUNET yhdistyksen vuosikokous

Mikä on DecaSolution?

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

1 YLEISKUVAUS Valokaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Integroidun maksupäätteen lisääminen käyttöönotossa

S11-09 Control System for an. Autonomous Household Robot Platform

Kymenlaakson Kyläportaali

Xerox Device Agent, XDA-Lite. Pika-asennusopas

KUSTANNUSTEHOKAS, TURVALLINEN JA VERKOTTUNUT VESIHUOLLON TIETOTEKNIIKKA MYYTTI VAI MAHDOLLISUUS

Laiteosaamisen merkitys potilasturvallisuudelle

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE:

Opinnäytetyön Loppuseminaari klo 10

HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE

Mikä Apotti- ekosysteemi on miten se luo yhteistyötä eri toimijoiden kanssa

Vesihuolto päivät #vesihuolto2018

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

The Truth in Information

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Tietosuojaseloste. Trimedia Oy

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TIETOSUOJASELOSTE KERADUR SERVICE OY. 1. Rekisterinpitäjä. Keradur Service Oy Y-tunnus: Osoite: Kampinkuja 2, Helsinki

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

WEIKKA. Asennus opas. Hannu-Matti Lemettinen HML Productions

10 yleisintä kysymystä kameravalvonnasta

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

ABLOY PULSE. Älä huoli. Ala elää.

ZENworks Application Virtualization 11

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

HP ProBook 430 G5 kannettavien käyttöönotto

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

Transkriptio:

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa 8.-9.2.2017 Tero Hemming Palvelupäällikkö, Turvallisuus ja riskienhallinta CEH,CNDA,CLPU,CPLA,CKM,C5,SO,ST

https://fi.pinterest.com/pin/238057530274191767/

Digitaalinen verkottunut toimintaympäristö ja historian painolasti

Lääkinnälliset tietoverkot 2017.täällä on toimittaja paikalla, tarvitsee saada laitteelle yksi ip-osoite. Asennus on jo käynnissä!!!.täällä on toimittaja paikalla, tarvitsee saada laitteelle yksi ip-osoite. Asennus on jo käynnissä!!! http://endlessleadz.com/wp-content/uploads/2013/11/ Bring-your-own-doctor-healthcare-device-marketing.png

Talotekniikka 2017.täällä on toimittaja paikalla, tarvitsee saada laitteelle yksi ip-osoite. Asennus on jo käynnissä!!!.täällä on toimittaja paikalla, tarvitsee saada laitteelle yksi ip-osoite. Asennus on jo käynnissä!!!

Miksi ympäristöt tarvitsevat erityishuomiota? ( järjestelmien realiteetit edelleen vuonna 2017) Juurikin siksi että ne ainakin aiemmin tuotu tuotantoon adhoc-tyylisesti ja pirstaleisesti Vanhentuneita käyttöjärjestelmiä, joita ei enää tueta, eikä niihin tule päivityksiä Windows CE, XP Sulautettuja Linux järjestelmiä jotka eivät ole minkään paketinhallinnan piirissä Oletusasetuksin käynnistyviä WWW-palvelimia, joita ei voi päivittää, eikä suojata turvallisemmaksi Puutteellisia tai olemattomia autentikointimenetelmiä Vanhentuneita ja haavoittuvia sovelluskirjastoja ja liitännäisiä Suojaamattomia SNMP-rajapintoja ( SNMP v1 tai v2 ) Suojauksia parametreille ei juurikaan ole Salaamattomia ja heikosti turvattuja liittymiä ja rajapintoja ( ftp, http jne )

Mitä IoT parhaimmillaan tai pahimmillaan? (mielikuva vs. tavoitetila) Mielikuva: Ketterä, helppo,avoin mutta haavoittuva? Tavoitetila: Ketterä, helppo,avoin mutta vakaa, suojattu ja valvottu aidosti lisäarvoa tuottava http://maylab.my/wp-content/themes/aviation/images/i_o_t.jpg http://www.dts-solution.com/wp-content/uploads/2014/03/app-control.png

Miten eriytämme ja suojaamme lääkinnälliset ja talotekniset tietoverkot?

Uudet järjestelmät: (tai merkittävät muutokset nykyisiin ) ü Tieto- ja kyberturvallinen tietojärjestelmien käyttöönotto ü Uhkamallinnus, Haavoittuvuusskannaukset

Olemassaolevien järjestelmien läpikäyminen: ü Verkkojen ja toimintojen luokittelu ja osastointi: ü Erikoislaitteet jaetaan käyttötarkoituksen, L2/L3 tarpeiden, ulkoisten liityntätarpeiden ja suojausvyöhykkeen mukaisesti mahdollisimman pieniin verkkosegmentteihin. ü Verkon liikennettä verrataan Threat Intelligence Services tietovuon tuottamaan informaatioon Erikoislaiteverkoissa käytettävät sovellukset tulee tunnistaa sovellustasolla ja verkkojen väliset yhteydet tulee sallia vain tunnettujen sovellusten osalta. ü Mikäli L2 verkkojen välille tarvitaan tehdä avauksia tai mikäli L2 verkosta liikennöidään L3 verkkoon, tulee käyttää L2 tasolla toimivaa palomuuria ü Verkkosegmentit jaetaan toiminnallisten ja turvallisuustarpeiden perusteella eritasoisiin vyöhykkeisiin, joilla määritetään vyöhykkeessä käytettävät tietoturvakontrollit. ü Esimerkkeinä: ü Potilaan hoitoon käytettävät laitteet Ovia, puomeja, nesteitä, kaasuja ohjaavat laitteet ü Potilastietoa käsittelevät laitteet Mittaus, ohjaus ja raportointia tuottavat laitteet ü Muut luottamuksellista tietoa käsittelevät laitteet Kameravalvonnat ymv. ü Muut laitteet

Etähallinta- ja huoltoyhteydet ü Aina: sopimus, vastuut, raportointi, henkilökohtaiset tunnukset ü Turvalliset etäyhteydet pääsääntöisesti julkaisuna ja 2- vaiheiseilla autentikoinnilla ü Organisaatioiden välisistä VPN tunneleista luovutaan, tai käytetään vain poikkeustapauksissa ü Poikkeuksiin tarkemmat sopimukset, tekninen malli ja vastuu (esim. Turvalliset etäyhteydet toimittajan dedikoidulla ratkaisulla)

Toimintaympäristön ja tietoturvakontrollien tilannekuvan muodostaminen

Tekninen tilannekuvapalvelu (SIEM) Kuvien lähteet: https://userscontent2.emaze.com/images, http://www.internet-creation-sites.net/images/ http://thesmartpanda.com https://stixproject.github.io/

Kysymyksiä? tero.hemming[at]istekki.fi 040-8080805