KUSTANNUSTEHOKAS, TURVALLINEN JA VERKOTTUNUT VESIHUOLLON TIETOTEKNIIKKA MYYTTI VAI MAHDOLLISUUS

Samankaltaiset tiedostot
Vesihuolto päivät #vesihuolto2018

TURVALLISEN TEKNIIKAN SEMINAARI Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

S Teletekniikan perusteet

Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Strategisen tason linjaukset, miten kyberuhkilta opitaan suojautumaan?

Kyberturvallisuudessa on kyse luottamuksesta digitalisaation hyötyihin

T Tietokoneverkot kertaus

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö

Sähköpäivä Kiinteistöautomaatio; Kysynnän jousto - Rajapinnat. Veijo Piikkilä Tampereen ammattikorkeakoulu

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

Älykkäät sähköverkot puuttuuko vielä jotakin? Jukka Tuukkanen. Joulukuu Siemens Osakeyhtiö

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

Salausmenetelmät (ei käsitellä tällä kurssilla)

Turvallisuus kehittyy joko johtajuuden tai kriisin kautta

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Verkottunut suunnittelu

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Juha Viinikka, Senior Manager, Corporate Security, Kesko

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Tietoturva-kurssit: kryptografian perusteet IPSec

Kyberturvallisuus julkisen hallinnon digitalisoinnissa

Kiinteistöjen tietoverkkoinfrastruktuurin modernit ratkaisut ja kehitysnäkymät

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?

Dahua IPC-HFW4831T-ASE

DownLink Shared Channel in the 3 rd Generation Base Station

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Tietoturvallisuuden ja tietoturvaammattilaisen

Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Kuva maailmasta Pakettiverkot (Luento 1)

Uusia tuulia mediaseurannassa:! PR-palveluiden integraatio ja digitalisoituva maailma. Koodiviidakko Oy

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

MAAILMAT YHTYY MITEN YLITTÄÄ KUILU TURVALLISESTI

OSI ja Protokollapino

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

TEEMME KYBERTURVASTA TOTTA

SUOMEN MAKSUNEUVOSTON EHDOTTAMAT TOIMENPITEET - MAKSAMISEN NYKYTILA JA TRENDIT 2014

Kyberturvallisuus edellyttää johtajuutta Salo CyberTalks,

POHJOIS-KARJALAN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma. Mikael Partanen VAATIMUSMÄÄRITTELYT

Tietoliikenne II (2 ov)

TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys Jukka Hiltunen

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Suojaamattomien automaatiolaitteiden kartoitus 2016

+ OMISTAJIEN TUOTTOVAATIMUS + MK/M 2 JA %/SIJ.P.O.

Julkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai Sähköisen asioinnin tietoturvaseminaari

Langattoman kotiverkon mahdollisuudet

Tietojärjestelmätieteen ohjelmat

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Työasema- ja palvelinarkkitehtuurit IC Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

IP-pohjaisen puheratkaisun käyttöönotto vaihdeverkossa

Espoon kaupunki Pöytäkirja 96. Valtuusto Sivu 1 / Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

Kohina (Noise) 1.4. Tietoliikenneohjelmistot eli protokollat. Signaalin vahvistaminen

5G Nopeasta tiedonsiirrosta älykkäisiin verkkoihin

Kohina (Noise) Signaalia häiritsee kohina. aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina. elektronien liikkeestä johtuva,

Big-data analytiikka-alusta osana markkinoinnin kokonaisratkaisua

Maailman ensimmäinen Plug & Go etäyhteyslaite

TIDOMAT smartone. Turvallisuus verkossa

Ydinvoimalaitoksen käyttöönotto ja käyttö

Tilanne sekä MS-A0003/4* Matriisilaskenta 5 op

Kyberturvallisuuden ja kybersodankäynnin todellisuus

RECO irtaimiston- ja omaisuuden hallinta

Kyberturva varmistaa käytettävyyden ja tiedon eheyden teollisuusautomaatiossa. Teemu Pajala Liiketoimintayksikön johtaja Teollisuuden palvelut

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

julkinen ja yksityinen tila menevät sekaisin kulunrajoitusta ja -ohjausta ihmisille toiminta osin ympärivuorokautista asennusalustoja ja -reittejä

14. Luento: Kohti hajautettuja sulautettuja järjestelmiä. Tommi Mikkonen,

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

Mitä on laadukas ja näyttöön perustuva kuntotestaustoiminta?

PK-yrityksen tietoturvasuunnitelman laatiminen

Dahua NVR4104/4108-P-4KS2

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

TRANSDIGI - A COLLABORATION PLATFORM FOR R&D IN THE TRANSPORT SECTOR KESKUSTELEVAT AUTOMAATTIAUTOT SUOMEN TEILLÄ

ERP auttaa kustannustehokkuuteen 2009

Toimitilojen tietoturva

TEEMME KYBERTURVASTA TOTTA

Siirtyminen IPv6 yhteyskäytäntöön

Ketterämpi Sonera Matka on alkanut!

Transkriptio:

KUSTANNUSTEHOKAS, TURVALLINEN JA VERKOTTUNUT VESIHUOLLON TIETOTEKNIIKKA MYYTTI VAI MAHDOLLISUUS Vesihuolto 2017 Raimo Rahkonen 11.5. 2017 SUOMEN KYBERTURVALLISUUDEN NYKYTILA Valtioneuvoston selvitys- ja tutkimustoiminta Helmikuu 2017 Valtioneuvoston selvitys- ja tutkimustoiminnan julkaisusarja 30/2017 Suomen kyberturvallisuusstrategian visiona on, että Suomi kykenee suojaamaan elintärkeät toimintonsa kaikissa tilanteissa kyberuhkaa vastaan Suomalaisen yhteiskunnan kaikkia elintärkeitä toimintoja sekä huoltovarmuuskriittisiä yrityksiä ei ole tällä hetkellä suojattu riittävällä tavalla erilaisia kyberuhkia vastaan ja myös häiriötilanteiden resilienssi (sietokyky) on edelleen osassa suojattavia kohteita heikolla tasolla. Oleellista on ymmärtää digitaalisen ja fyysisen toimintaympäristön yhä tiiviimpi yhteenkietoutuminen. Monilla digitaalisen toimintaympäristön tapahtumilla ja ilmiöillä on vaikutuksena suoraan tai epäsuorasti fyysiseen toimintaympäristöön, ja päinvastoin. Kehityssuuntauksena on, että digitaalista ja fyysistä turvallisuutta on jatkossa yhä hankalampi erottaa toisistaan. 2 1

KYBERFYYSISET JÄRJESTELMÄT Domains: toimialat Aspects: huomioon otettavia aspekteja mukaanlukien digitalisaatio Facets: hyvien käytäntöjen mukainen projektien laitosten elinkaari 3 KYBERFYYSISET JÄRJESTELMÄT Asiat Aspects: huomioon otettavaksi kaikissa laitoksen kehittämisvaiheissa Toiminnallinen - Functional Toiminta, mukaanlukien mittarointi, toimilaitteet, säätö, tietoliikenne, fyysisyys, jne Liiketoiminnallinen - Business yritystaso, käyttöönottoaika, ympäristö, regulaatio, kustannukset, jne Inhimillinen - Human Ihmisen toiminta kyberfyysisen järjestelmän osana ja kanssa Luotettavuus - Trustworthiness Mukaanlukien security/safety turvallisuus, yksityisyys, luotettavuus ja vikasietoisuus Aikariippuvuus - Timing Järjestelmän aika ja taajuus, aikanormaalin luonti ja välitys, aikaleimaus, viiveiden hallinta, ajoituksen muodostaminen, jne Tieto - Data Tiedon keskinäiskäytettävyys mukaan lukien yhdistäminen, metadata, tyyppi, identiteetti, jne Rajapinnat - Boundaries Rajapinnat koskien topologiaa, toimintoja, organisaatiota tai muuta keskinäiskäytettävyyttä Rakennettavuus - Composability Järjestelmän ominaisuudet muodostettuna sen komponenttien ominaisuuksista Elinkaari - Lifecycle Kyberfyysisen järjestelmien elinkaari, mukaanlukien järjestelmäkomponenttien elinkaari 4 2

DIGITALISAATIO TIE DIGITAALISEEN LIIKETOIMINTAAN Havaitsemiamme järjestelmiä ja palveluita (toistaiseksi) Tuotanto ja liiketoiminta Prosessi- ja koneautomaatio (Iiot) Tuotannonohjaus Laadunhallinta Lähetys, vastaanotto ja varastot Liiketoiminnan ohjaus (ERP) Kunnossapito Infrastruktuuripalvelut Sähkönjakelu Veden ja jäteveden käsittely Paineilma, höyry, kaasu ym. Ympäristön hallinta, viranomaisraportointi Rakennusautomaatio Valaistus Toimitilaturvallisuus Kulunvalvonta ml. liikenne Vierailijahallinta, tilavaraukset Rikosilmoitus Lukitus Videovalvonta Paloilmaisu Yhteydenpito ja tiedotus Ovi- ja porttipuhelimet IP-puhelut, yhdistetty viestintä Radiopuhelut Kuulutus Audiovisuaaliset Tietoverkotus Tietoverkon aktiivilaitteet Palomuurit ja anomalioiden ilmaisu Aikasynkronointi ja ajan ilmaisu 5 TELEKOMMUNIKAATIO OSI MALLI IT järjestelmä Automaatio tms. Application (7) Protokolla IT järjestelmä Automaatio tms. Application (7) SNMP, NTP, FTP, SMTP, HTTP, Telnet, Presentation (6) Presentation (6) Session (5) Session (5) Transport (4) Transport (4) TCP UDP Network (3) Tietoverkko Network Network (3) IP ARP Data link (2) Data link Data link (2) CSMA/CD Ethernet kehykset Physical (1) Physical Physical (1) Topologia Liittimet, media (kaapelit, radio) 6 3

VERKOT, JÄRJESTELMÄT JA JÄRJESTELMIEN JÄRJESTELMÄT Turvallisuus Puolustettavuus Tiedonkulun ja sisällön varmistaminen vieraiden laitteiden haasteet turvallisuudelle Rakenne suunniteltu? segmentointi yhdistä ja eristä lateraalihyökkäykset Kenttälaiteväylät ja verkot Mobiililaitteet WLAN Salaus Eristäminen Internet 7 KYSYMYKSIÄ KYBERISTÄ Kohdekohtaiset haavoittuvuusasiat Mikä on hyökkäyspinta-alasi, pystytäänkö laitostasi/yritystäsi puolustamaan? Miten tietoverkkosi on konfiguroitu Montako liitettyä laitetta Missä ne ovat, mitä ne tekevät, mikä on niiden arvo toiminnallesi Mitä ohjelmistoja ne sisältävät - mikä revisio Koska ohjelmat päivitettiin viimeeksi Mitä haavoittuvuuksia on löydetty ja julkaistu? Laitetoimittajien toimesta Tutkimuslaitoksilta Kyberturvallisuusalan toimijoiden toimesta Muualta Mitä pitäisi tehdä? Suunnitella tietoverkkosi Löytää laitteesi ja niiden ominaisuudet Löytää maailman haavoittuvuuksista ne jotka koskevat laitteitasi ja järjestelmiäsi Arvioida riskien kriittisyys Löytää / tarjota palvelut tilanteen korjaamiseksi Valvoa hanke 8 4

We observe cyber physical (security) issues in all our services, including management consulting, engineering, project implementation, operations support and environmental services. www.poyry.com 5