sotilaallista suorituskykynä



Samankaltaiset tiedostot
Valtioneuvoston Selonteko 2008

Sodankäynnin muutos. AFCEA Helsinki Chapter syyskokous Puolustusvoimien tutkimuspäällikkö insinöörieversti Jyri Kosola.

VÄESTÖNSUOJELUN UHKAMALLIT

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Ulkoasiainvaliokunta LAUSUNTOLUONNOS. kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle

Pääesikunta, logistiikkaosasto

Globaalien toimintaympäristöjen käytettävyyden turvaaminen

Digitalisaatio ja kyberpuolustus

TEEMME KYBERTURVASTA TOTTA

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Tutkimus web-palveluista (1996)

Kunnioitetut sotiemme veteraanit, Keski-Suomen Maanpuolustussäätiön edustajat, hyvät naiset ja herrat.

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko

Käyttöjärjestelmät(CT50A2602)

TEEMME KYBERTURVASTA TOTTA

Suomen turvallisuus- ja puolustuspolitiikka 2009 Valtioneuvoston selonteko

TEEMME KYBERTURVASTA TOTTA

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman

F-SECURE SAFE. Toukokuu 2017

Palvelunestohyökkäykset

Tietoverkkotiedustelu ja lainsäädäntö. Kybertalkoot

Tukea digitaalisen nuorisotyön kehittämissuunnitelman laatimiseen

Onko verkkokaupoista ostaminen turvallista?

Puolustusvoimien johtamisjärjestelmä muutoksessa

Suorituskykyjen kehittäminen 2015+

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Diplomityöseminaari Teknillinen Korkeakoulu

Mobiililaitteiden tietoturva

Sisäisen turvallisuuden ja Ulko- ja turvallisuuspoliittinen selonteko Talousvaliokunta,

VISIO YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN. Väestön elinmahdollisuudet. Yhteiskunnan turvallisuus. Valtion itsenäisyys

Sotilaallinen liittoutumattomuus vai liittoutuminen

Puolustusvoimien kansainvälinen toiminta

Sotilaallinen näkökulma osana globaalia turvallisuutta

Tietomurroista opittua

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Tietoturvapolitiikka turvallisuuden perusta

Kansalaisnäkökulma sisäiseen turvallisuuteen

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

FI Moninaisuudessaan yhtenäinen FI A8-0392/23. Tarkistus. Tamás Meszerics Verts/ALE-ryhmän puolesta

Onko meitä petetty, mihin voi enää luottaa?

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä

Kyberturvallisuuden ja kybersodankäynnin todellisuus

Yhteiskunnan ja valtioneuvoston päätöksenteon turvaaminen tiedolla johtamisella. Turvallisuusjohtaja Jari Ylitalo

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Venäjän turvallisuuspolitiikka

Julkishallinnon tietoturvatoimittaja

Verkostoautomaatiojärjestelmien tietoturva

Tietosuojaseloste. Trimedia Oy

Uhkakuva-analyysi 2005

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

HYBRIDIUHAT JA KYBERTURVALLISUUS

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Kyberturvallisuus kiinteistöautomaatiossa

Puolustusteollisuuden näkemykset selonteosta

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

PUTININ PERINTÖ Turvallisuus- ja puolustuspolitiikan haasteet uudelle presidentille

Hyvät kuulijat. Jalkaväen vuosipäivä Mikkeli. Jalkaväki on Suomessa ollut alkuajoistaan lähtien Maavoimien

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Turvallisempi vai turvattomampi tulevaisuus

Forte Netservices Oy. Forte Client Security Services

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvaloukkausten hallinta

TIETOPAKETTI EI -KYBERIHMISILLE

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Kymenlaakson Kyläportaali

Vaivattomasti parasta tietoturvaa

TEKSTI: ILKKA KORKIAMÄKI KUVAT: PÄÄESIKUNNAN JOHTAMISJÄRJESTELMÄOSASTO Puolustusvoimien

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Verkostoautomaatiojärjestelmien tietoturva

Hans Aalto/Neste Jacobs Oy

Salausmenetelmät (ei käsitellä tällä kurssilla)

SOTILASILMAILUN JA SOTILASILMAILUSSA KÄYTETTÄVIEN TVJ-ALAN TEKNISTEN JÄRJES- TELMIEN, LAITTEIDEN JA YKSIKÖIDEN HÄIRINTÄ

Katsaus pohjoismaiseen sotilaalliseen puolustusyhteistyöhön

ICT - HYPAKE. Timo Pekkonen, Kainuun Etu Oy Arja Ranta-aho, Minna Lappi, Fluente Kumppanit Oy

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Fennian tietoturvavakuutus

Jalkaväen tarkastajan, eversti Rainer Peltoniemen puhe jalkaväen vuosipäivän juhlatilaisuudessa Mikkelissä

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Turvallisuus kehittyy joko johtajuuden tai kriisin kautta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

MAAVOIMIEN TAISTELUTAVAN UUDISTUKSEN JOHTAMINEN

Luonnos valtioneuvoston selonteoksi "Eettistä tietopolitiikkaa tekoälyn aikakaudella"

Mistä on kyse ja mitä hyötyä ne tuovat?

YHTEISKUNNNAN TURVALLISUUSSTRATEGIA 2010

Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Transkriptio:

Viestimies 2/2009 9 Kapteeni Anssi Kärkkäinen työskentelee Pääesikunnan Johtamisjärjestelmäosastolla. TEKSTI: ANSSI KÄRKKÄINEN Tietoverkkosodankäynti sotilaallisena suorituskykynä Sotilasoperaatioiden näkökulmasta tarkasteltuna tietoverkkosodankäynti on suhteellisen uusi taistelulaji. Sen aiheuttama uhka on kasvanut voimakkaasti 1980-luvun lopulta lähtien. Uhka on todellinen ja jokapäiväinen, koska kuka tahansa tietokoneen, internetyhteyden ja hakkerointityökalut omistava voi tehdä hyökkäyksen. Mahdolliset uhkan muodostavat useat erityyppiset toimijat, kuten valtiot, terroristiryhmät, rikollisjärjestöt ja yksittäiset henkilöt. Globalisaatio ja erityisesti uudet teknologiat edistävät verkkosotaa. Verkkosodankäynnin ymmärtäminen onkin tärkeää, koska kyky vaikuttaa yhteiskuntiin ja niiden rakenteisiin juuri tietoverkkojen kautta on kasvanut merkittävästi niiden avautuessa verkottumisen seurauksena. Yhä enemmän ja enemmän kriittisiäkin tietojärjestelmiä kytketään internetiin. Taistelua tiedosta ja sen jakamisesta Tietoverkkosodankäyntiä kuvaavien määritelmien ja termien kirjo on laaja. Eri lähteissä mainitaan muun muassa verkkosodankäynti, verkkopuolustus, cyber-sodankäynti, verkkosota ja hakkerisodankäynti. Tässä kirjoituksessa käytetään termiä tietoverkkosodankäynti, jolla tarkoitetaan vaikuttamisesta, puolustuksesta ja tiedustelusta muodostuvaa sotilaallista suorituskykyä. Tietoverkkosodankäynnin vaikuttamisen tavoitteena on aiheuttaa vastustajalle vahinkoa (ase- ja tietojärjestelmien toimimattomuus, harhauttaminen, viallinen toiminta) hyödyntäen tietoverkkoja ja tietojärjestelmien haavoittuvuuksia. Tietoverkkopuolus- tuksen tavoitteena on suojata omat järjestelmät vastustajan hyökkäyksiä vastaan. Tietoverkkotiedustelun avulla pyritään löytämään tietoa vastustajasta tietoverkkoja hyödyntäen. Tietoverkkoihin kohdistuvat hyökkäykset ovat yleistyneet viime vuosina. Globalisoituminen ja verkottuminen muodostavat entistä paremman toimintaympäristön tietoverkkosodankäynnille ja ennen kaikkea hyökkääjille. Nopeat internet-yhteydet, suoritintehojen kas- Tietoverkkosodankäynti on sotilaallista suorituskykyä, joka muodostuu vaikuttamisesta, puolustuksesta ja tiedustelusta. Sen keskeisin tekijä on tallennettu tieto, josta jo vuonna 2002 yli 90 prosenttia oli digitaalisessa muodossa, muun muassa tietokoneiden kiintolevyillä. (Kärkkäinen)

10 Viestimies 2/2009 vu ja levykapasiteetin lisääntyminen ovat kasvattaneet tietojärjestelmien kykyä suoriutua tämän päivän vaatimuksista, mutta samalla ne ovat myös lisänneet potentiaalisten hyökkäyskohteiden määrää ja hyökkäysten kiinnostavuutta. Pääsy internetiin on tehty helpoksi ja sitä voidaan pitää jo lähes perusoikeutena kehittyneissä länsimaissa. Kehitysmaissakin verkkojen rakentaminen etenee nopeasti. Tietoverkkosodankäynnin keskeisin tekijä on tieto, joten esimerkiksi tiedustelu, media, internet ja koulutus (ulkomailla) ovat keskeisiä tietoverkkosodan välineitä. Jo vuonna 2002 yli 90 prosenttia maailmassa taltioidusta tiedosta oli digitaalisessa muodossa, muun muassa tietokoneiden kiintolevyillä. Verkossa tallennettuna olevan tiedon lisäksi tietoa ovat muun muassa verkon jäsenten ja heidän osaamisensa tunteminen. Toiseksi keskeisin tekijä on kyky jakaa tietoa eli tietoliikennejärjestelmä ja sen kontrolli. Tärkeässä roolissa ovat ohjelmistot, tietoliikennejärjestelmät ja internetin mahdollistama verkottuneisuus. Satunnaisista kokeiluista koordinoiduiksi hyökkäysoperaatioiksi Tämän päivän tietoverkkosodankäynnin taistelut muistuttavat enemmänkin satunnaisia ilkivaltayrityksiä, hakkerien kokeiluja tai järjestäytyneiden rikollisten toimintaa. Vakavampaa toimintaa ovat osoittaneet muun muassa Viron patsaskiistan ja Georgian sodan aikaiset verkkohyökkäykset, mutta osana sodankäynnin kokonaisuutta ne ovat olleet lähinnä epämääräisiä ja heikosti organisoituja yrityksiä vaikuttaa yleiseen mielipiteeseen. Toisaalta verkkotiedusteluun on suhtauduttava vakavasti. Keväällä 2009 paljastunut GhostNet-verkkovakoilutapaus, jossa kohteita oli yli sata usealla mantereella, osoittaa tiedustelun olevan jokapäiväistä toimintaa. Useassa tapauksessa jäljet johtavat muun muassa Kiinaan, vaikkakaan valtiollisen tahon osallistumisesta ei ole näyttöä. Vaikka tietoverkkosodankäynnin hyödyntäminen sotilaallisena välineenä on ollut vähäistä, mahdollisuus suorituskyvyn käyttöön on olemassa. Todennäköistä on, että useat maat kehittävät tietoverkkosodankäynnin potentiaalia, jolla voidaan saada aikaan vakavia vaikutuksia puolustavalle asevoimalle. Myös internet-verkossa tapahtuvien hyökkäyksien on huomattu muuttuvan yksittäisistä hakkeroinneista erilaisten yhteisöjen ja toimijoiden koordinoiduiksi hyökkäysoperaatioiksi. Tietoverkkosodankäynnin uhkatyyppejä on lukuisia. Käytetty hyökkäystyyppi riippuu usein hyökkääjän motiivista ja tavoitteista. Esimerkkejä hyökkäystyypeistä ovat palvelunestohyökkäys, luvaton käyttö ja tietomurto. Palvelunestohyökkäyksellä (DoS, Denial of Service) hyökkääjä pyrkii hidastamaan, vaikeuttamaan tai estämään kohteensa toimintaa. Esimerkiksi pankin verkkosivustoja voidaan kuormittaa niin paljon että palvelu ei ole enää saatavilla. Luvaton käyttö on kyseessä silloin, kun hyökkääjä luvatta käyttää kohteen resursseja hyödykseen. Hyökkääjä voi esimerkiksi ohjata tilisiirron omalle tililleen. Tietomurto tapahtuu, kun hyökkääjä murtautuu kohdejärjestelmään tavoitteena vaikkapa tietojen anastaminen, muuttaminen tai tuhoaminen. Vuonna 2006 Yhdysvallat päätti perustaa ilmavoimien alaisuuteen tietoverkkosodankäyntiin erikoistuneen johtoportaan, AFCYBERin (Air Force Cyber Command). (www.afcyber.af.mil) Tietoverkkohyökkäykset jatkavat informaatiooperaatioita Viron patsaskiistan aattona, vuoden 2007 huhtikuussa Viron ja Venäjän välille leimahti kiista Tallinnan keskustassa sijainneen patsaan siirtämisestä. Kiistan aikana siihen liittyi informaatio-operaatioiksi tulkittavien tapausten lisäksi myös tietoverkkohyökkäyksiä. Laskutavasta riippuen kriisin aikana suoritettiin 50-53 todennäköisesti vaikuttanutta informaatio-operaatiota, joista alle neljännes oli virolaisten suorittamia. Venäjän toiminta oli huomattavasti suunnitellumpaa, aktiivisempaa ja pitkäjänteisempää. Myöhemmin on käynyt ilmi, että patsaskiistan aikaisten verkkohyökkäysten takana oli venäläinen Nashi-nuorisojärjestö. Georgiassa kriisi leimahti avoimeksi sodaksi vuoden 2008 heinäkuussa. Perinteisen sodankäynnin lisäksi sotaa käytiin verkossa. Hyökkäykset Georgian presidentin ja hallituksen nettisivuja vastaan alkoivat 8. elokuuta - samaan aikaan kuin venäläiset maajoukot siirtyivät Etelä-Ossetiaan. Verkkohyökkäyksiä jatkui viiden päivän ajan. Hyökkäysten kohteina olivat myös uutistoimistot ja pankit, jotka nopeasti sulkivat sivunsa estääkseen identiteettivarkaudet. Nettisivuja kaadettiin palvelunestohyökkäyksillä. Myös viruksia ujutettiin verkkoon. Georgian ulkoministeriön sivustoille syötettiin väärennettyä aineistoa, jossa muun muassa presidentti Mihail Saakašhviliä verrattiin Hitleriin. Elokuun hyökkäystä oli edeltänyt tunnusteleva toiminta jo kesäkuussa. Vastatoimenpiteenä georgialaisia verkkopalveluja siir-

Viestimies 2/2009 11 rettiin toimimaan ulkomaalaisilta, muun muassa amerikkalaisilta ja virolaisilta palvelimilta. Varsinaisessa hyökkäyksessä Georgiaa pommittivat sadattuhannet tietokoneet, jotka oli kaapattu bot-verkkoihin. Varmoja todisteita siitä, kuka oli hyökkäysten takana, ei ole. Voidaan kuitenkin arvioida, että Venäjän armeijalla olisi ollut tarvittavat välineet hyökkäyksen suorittamiseen. Hyökkäysten teho osoittaa, että operaatio oli ammattimaisesti ja keskitetysti johdettu. Ainakin eräillä keskustelupalstoilla oli yllytetty ja opastettu hyökkäysten tekemisessä. Tutkijat uskovat, että asialla oli huonomaineinen kybermafia Russian Business Network (RBN), jonka toiminta on pitkälti keskittynyt nettirikollisuuteen. On epäilty, että RBN-yhteisöllä on kytkentöjä Kremliin tai ainakin sitä siedetään. Tietoverkkosodankäyntikykyjen integrointi asearsenaaliin Tietoverkkosodankäynnin uhkat ja suorituskyvyn kehittäminen on otettu vakavasti eri maiden asevoimissa. Kansalliset tietoverkkosodankäynnin strategiat ja niiden toteuttaminen tosin vaihtelevat laajasti. Resursseista ja uhkakuvista riippuen suorituskykyyn panostetaan eri tavalla. Esimerkiksi Yhdysvallat käyttää runsaasti resursseja suorituskyvyn rakentamiseen perustamalla organisaatioita ja työkaluja, kun taas pienet ja vähemmän resursseja omaavat maat keskittyvät uhkan huomioimiseen integroidusti kaikessa tietoverkkoihin ja -järjestelmiin liittyvissä toiminnoissa. Yhdysvallat on kohdentanut runsaasti resursseja tietoverkkosodankäynnin hyökkäys- ja puolustuskykyjen kehittämiseen. Tietoverkkosodankäynnin kykyjä on integroitu aggressiivisesti asearsenaaliin, ja puolustusministeriön informaatio-operaatioiden kykyjä on parannettu. Keskeisenä tavoitteena on tuottaa robusti suorituskykyvalikoima, jolla kyetään täysimittaiseen elektroniseen ja tietoverkkohyökkäykseen. Vuonna 2006 Yhdysvallat päätti perustaa ilmavoimien alaisuuteen tietoverkkosodankäyntiin erikoistuneen johtoportaan (Air Force Cyber Command, AFCYBER:n (Air Force Cyber Command) tehtävät on suunniteltu siirrettäväksi ilmavoimien avaruuspuolustuskomentoportaan (Air Force Space Command) alaiselle 24. Ilmavoimille. Komentoportaan informaatiosodankäynnin upseereita seuraamassa tilannetta. (www.afcyber.af.mil) AFCYBER). Yksikön piti olla toimintavalmis kesällä 2007, mutta vuoden 2008 aikana päätettiin, että se perustetaan vain tilapäisesti. Tavoitteena on siirtää AFCYBER:n tehtävät ilmavoimien avaruuspuolustuskomentoportaan (Air Force Space Command) alaiselle 24. Ilmavoimille. Eräänä mielenkiintoisena tapauksena tuli ilmi Yhdysvaltojen ilmavoimien suunnitelma rakentaa bot-verkkoja omia tietokoneitaan käyttäen. Suunnitelman tultua ilmi keskustelu aiheesta kävi kiivaana, kunnes se hylättiin vähin äänin. Suurin vaikutin lienee ollut se, että käyttäessään bot-verkkoaan Yhdysvallat olisi antanut kohteelleen selkeän osoitteen hyökkäyksen alkuperästä. Yhdysvaltain puolustusministeriön (DoD) tietoverkko-operaatiot ovat tulleet elintärkeiksi kyvyiksi Yhdysvaltain asevoimille. Haasteena on tietoverkkojen määrän nopea kasvu, jonka vuoksi puolustusministeriön kapasiteetti niiden suojaamiseksi ei aina riitä. Toisaalta haasteita aiheuttavat verkkohyökkäyksien monimutkaistuminen ja niiden määrän lisääntyminen. Hälyttävää on myös se, että DoD:lla ei ole doktriiniperustaa tietoverkkosodankäynnille. Olemassa olevat doktriinit ja säännöt kohdistuvat kansalliseen tietoturvaan ja verkkoturvallisuuteen, mutta eivät itse tietoverkkosodankäyntiin. Lisäksi vähäinen historia ja kokemus tietoverkkosodankäynnistä hankaloittavat tehokkaan doktriinin luomista. Osaamiskeskukset kansainvälisinä yhteistyökumppaneina Venäjällä informaatiosodankäynnillä on pitkät perinteet. Perinteisesti Venäjä on ollut vahva informaatiosodankäynnin hyödyntämisessä jo ennen tietotekniikan esiintuloa. Tietoverkot ovat tavallaan synnyttäneet uuden tavan jatkaa informaatio-operaatioita. Venäjä on määritellyt tietoverkkosodankäynnin yhdeksi suurimmista uhkista sen turvallisuudelle. Venäjän asevoimat ovat nostaneet tietoverkkosodankäynnin samalle tasolle kuin ydinsodan. Venäjä säilyttää oikeuden käyttää tavanomaisia aseita tietoverkkohyökkääjää vastaan. Asevoimat pitävät tietoverkkosodankäyntiä tehokkaana voiman kasvattajana ja elintärkeänä työkaluna. Tietoverkkopuolustus on merkittävässä roolissa myös sotilasliitto Naton suorituskykyjen kehittämisessä. Keskeisimpänä tietoverkkosodankäynnin ja

12 Viestimies 2/2009 erityisesti puolustuksen kehittämisen vauhdittajana on toiminut Viron patsaskiista. Kiistan jälkeen Naton piirissä ymmärrettiin, että puolustusliitolle tarvitaan tietoverkkopuolustuksen politiikka ja nopeasti. Selviä toimintamalleja tai ohjeita kiistan kaltaisten hyökkäyksien torjuntaan tai käsittelyyn ei aikaisemmin ollut. Naton tietoverkkopuolustuspolitiikka (cyber defence policy) hyväksyttiin syksyllä 2008. Patsaskiista vaikutti myös Naton tietoverkkosodankäynnin osaamiskeskuksen (Nato Cooperative Cyber Defence Centre of Excellence, CCDCOE) perustamiseen vuonna 2007 Viroon. Keskuksen tarkoituksena on edistää verkkopuolustusta ja parantaa yhteistoimintaa ja yhteensopivuutta jäsenvaltioiden välillä. Keskus tuottaa asiantuntijuutta erityisesti doktriinin ja konseptikehityksessä sekä arvioinnissa, koulutuksessa ja harjoittelussa. Keskus ei ole operatiivinen johtoporras tai toimija, eikä sillä ole valmiudellista roolia. Verkkotiedustelu syntyi kopiointikulttuurin seurauksena Kiinan sotilasdoktriinissa annetaan painoarvoa asymmetriselle sodankäynnille, jonka osana tietoverkkosodankäynti on halpa keino lisätä operaatioiden tehokkuutta. Verkkohyökkäyksillä voidaan iskeä ylivoimaisen vastustajan heikkoihin kohtiin, kuten tietoteknisiin asejärjestelmiin ja suojaamattomia verkkoja käyttävään väestöön. Tietoverkkotiedustelu juontaa juurensa Kiinan perinteiseen teknologian ja ulkomaisten tuotteiden kopiointikulttuurista. Verkkotiedustelun avulla kerättyä tietoa hyödynnetään korkean teknologian asejärjestelmien kehittelyssä. Viitteitä asevoimien osallisuudesta verkkohyökkäyksiin on saatu. Vuonna 2007 paljastettiin kiinalaisten sotilashakkereiden suunnitelmat iskeä amerikkalaisen lentotukialuksen tietojärjestelmiä vastaan. Taustalla oli Pekingin tukema kansan vapautusarmeijan kampanja saada elektroninen ylivoima globaalisti, erityisesti Yhdysvaltoihin, Iso-Britanniaan, Venäjään ja Etelä-Koreaan nähden. Sotilaallisten lähteiden mukaan Kiinan tavoitteena on tuhota vastustajan taloudellinen, sotilaallinen ja tietoverkkojen suorituskyky konfliktin alkuvaiheessa. Kiinan asevoimat määrittävät tietoverkkohyökkäysoperaatiot kriittisenä tekijänä aloitteen tempaamisessa sodan alkumetrillä. Asevoimilla tiedetään olevan jopa erityisiä hakkerikilpailuja, joiden avulla etsitään sopivimmat sotilaat tietoverkkosodankäynnin joukkoihin. Suomessa tietoverkkosodankäynnin uhkat on tiedostettu ja varautumista tehdään niin viranomaisten kuin yrityselämän puolella. Tietoverkkohyökkäykset mainitaan uhkana myös uusimmassa turvallisuus- ja puolustuspoliittisessa selonteossa, joka antaa perusteet puolustusvoimien toiminnan kehittämiselle. Toki maininnat ovat kohtuullisen vaatimattomia verrattuna tietoverkkosodankäynnin saamaan mediahuomioon maailmalla. Selonteossa viitataan vain muutamassa kohdassa tietoverkkojen turvallisuuteen. Tekstistä ei löydy lukua, jossa olisi määritelty Suomen tietoverkkopuolustuksen periaatteet, vaikka Viron ja Georgian tapahtumat ovat tuoreessa muistissa. Sotilaallista puolustusta kehittämisessä tietoverkkosodankäynti huomioidaan. Se näkyy muun muassa arvioitaessa kehitettävien tietojärjestelmien tietoturvallisuutta. Tietoverkkopuolustuksen konsepti tarvitaan Tietoverkkosodankäynnissä puolustajan taistelutapa ilmenee ennen kaikkea tietoverkko- ja tietoturvapolitiikan toteutuksesta eli tavasta toimia tietoverkkojen avulla. Verkostopuolustuksen hengessä suurin haaste ei välttämättä liity teknologiaan, välineisiin ja verkkoihin, vaan eri toimijoiden tapoihin ja johtamiskulttuureihin. Verkottuneella yhteiskunnalla on oltava yhteinen tietoverkkopuolustuksen konsepti, jolla kyetään vastaamaan taistelukentän valmisteluun, riittävän ennakkovaroituksen saamiseen sekä tietoverkkotaistelun Keskeinen osa puolustussodankäyntiä on teknisen tietoturvan taso ja toimivuus. Vaikka tietoturvaa parannetaan jatkuvasti, järjestelmiä tuskin saadaan koskaan täysin aukottomiksi. Kuvassa AES-salaus kaaviokuvana. (Google kuvahaku) haasteisiin. Normaalioloissa toimivia malleja on kyettävä hyödyntämään kriisin aikana. Hyvänä esimerkkinä on CERT (Computer Emergency Response Team) -toiminta viranomaisten kesken. Toiminnan tarkoituksena on jakaa informaatiota tietoturvahaavoittuvuuksista ja -loukkauksista, ja siten tehostaa ennakoivien toimenpiteiden tekemistä eri toimijoiden järjestelmissä. Tietoverkkopuolustuksen konseptiksi on tarjottu syvän puolustuksen konseptia, jonka ajatuksena on järjestelmän (verkot, tietojärjestelmät, ihmiset) kerroksellisuus. Keskeinen osa puolustussodankäyntiä on teknisen tietoturvan taso ja toimivuus. Pelkästään politiikan avulla ei verkkohyökkäyksiltä suojauduta. Uusia tietoturvamekanismeja kehitetään jatkuvasti lisää, mutta samalla myös hyökkääjä kehittää omia kykyjään. Yleisimpiä tietoturvallisuutta lisääviä keinoja ovat muun muassa käyttäjän tunnistaminen, pääsyoikeuksien hallinta, virustarkistus, palomuurit, tiedon salausmenetelmät, julkisen avaimen järjestelmät (kuten PKI), tunkeutumisen havaitsemisjärjestelmät sekä turvallisuusskannerit ja auditointimenetelmät. Edellä mainituilla menetelmillä parannetaan tietojärjestelmien tietoturvaa, mutta aukottomaksi järjestelmiä ei saada. Esimerkiksi virustorjunnan teho perustuu pääosin sormenjälkiin, jolloin vain tunnetut virukset kyetään löytämään. Puolustuksellisten toimenpiteiden suunnittelussa voidaan keskittyä turval-

Viestimies 2/2009 13 lisuuden perustarpeisiin: ennaltaehkäisyyn, havainnointiin ja hyökkäyksen torjuntaa sekä toipumiseen. Ennaltaehkäisevän toiminnan tarkoitus on estää mahdollisten uhkien toteutuminen. Esimerkkinä ovat edellä mainitut virustarkistus, PKI ja salausmenetelmät. Havaitsevat toimenpiteet on suunnattu havaitsemaan ja dokumentoimaan hyökkäykset, järjestelmien väärinkäytöt ja muu epätavanomainen toiminta. Tunkeutumisen havaitsemisjärjestelmällä saatu oikea-aikainen hyökkäyshavainto on kriittisen tärkeä vahinkojen minimoimiseksi. Dokumentoinnin avulla hyökkäys tai sen yritys voidaan analysoida. Toipumismenetelmien tarkoituksena on taata järjestelmän nopea palautuminen normaaliin toimintatilaan. Palauttamiseen voidaan käyttää manuaalisesti varmuuskopioita tai se voi olla järjestelmään rakennettu automaattinen ominaisuus. Järjestelmien kykyä selviytyä tietoverkkosodankäynnin uhkista voidaan ennakoida myös simuloinnin ja mallinnuksen avulla. Tietoverkkosodankäyntiä hengessä Tietoverkkohyökkäyksiin varautuminen ja niiden ennaltaehkäisy vaatii tietoa ja ymmärrystä tietojärjestelmiin ja - verkkoihin kohdistuvista uhkista. Tietoturvallisuus on ennen kaikkea asennekysymys, jonka vuoksi vakava suhtautuminen uhkiin on ensiarvoisen tärkeää. Toimenpiteiden hyökkääjää vastaan tulisi olla riittävän ennakoivia ja aktiivisia. Suomalainen informaatioyhteiskunta on varautunut kaikissa turvallisuustilanteissa turvaamaan verkottuneen yhteiskunnan informaatioympäristön. Informaatioyhteiskunnan sodankäyntitapaan puolustusvoimat vastaa kehittämällä mallia. Tulevaisuudessa tietoverkkosodankäynti tulee olemaan kiinteä osa suorituskykyä. Verkottunut yhteiskunta, viranomaiset ja asevoimat tarvitsevat kyvyn torjua vastustajan verkkohyökkäykset ja tarvittaessa vastustajaan on kyettävä vaikuttamaan verkko-operaatioiden avulla. Tekniset järjestelmät kehittyvät nopeasti, ja pelkkä panostaminen teknologiaan tuskin tuottaa riittävää valmiutta käydä tietoverkkosotaa. Keskeistä on kyetä luomaan ja jalkauttamaan selkeä ja sisäistettävä tietoverkkopuolustusdoktriini osana verkostopuolustusdoktriinia. Yksittäiset hyökkäykset ehkä kyetään torjumaan kunkin vi- Suomalainen informaatioyhteiskunta on varautunut turvaamaan verkottuneen yhteiskunnan informaatioympäristön. Osana puolustuksellisten suorituskykyjä sillä tulee olla kyky vaikuttaa vastustajaan myös aktiivisten verkkooperaatioiden avulla. (Google kuvahaku) ranomaisen omin toimenpitein, mutta laajan hyökkäyksen torjunnassa vaaditaan todellista verkostopuolustusta, kykyä torjua tietoverkkohyökkäykset kaikkien toimijoiden yhteistyöllä. Akkuvoima Oy www.akkuvoima.fi Helsinki