VAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017)

Samankaltaiset tiedostot
VAHTI sähköisen asioinnin tietoturvallisuus -ohje

Julkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai Sähköisen asioinnin tietoturvaseminaari

Sähköisen asioinnin tietoturvallisuus -ohje

Digital by Default varautumisessa huomioitavaa

Sähköisen asioinnin tietoturvallisuus -ohje. Valtiovarainministeriön julkaisuja 25/2017. Julkisen hallinnon ICT

Sähköisen tunnistamisen eidastilannekatsaus

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta.

Tietoturva tulevassa tiedonhallintalaissa ja VAHTI Kirsi Janhunen, Väestörekisterikeskus

Laatua ja tehoa toimintaan

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA

Luvat ja valvonta ekosysteemi

Suomi.fi-maksujen käyttöönotto valtionhallinnossa. VALTION TALOUSHALLINTOPÄIVÄ Finlandia-talo

Tiedotus- ja keskustelutilaisuus eidas-asetuksesta ja julkisten palveluiden kehittämisestä

Luvat ja valvonta ekosysteemi

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

Tietoturva ja viestintä

TIETOTURVAA TOTEUTTAMASSA

VRK yhteisenä tiedonhallintaa ja digitalisaatiota edistävänä toimijana. Juhta, Sami Kivivasara

eidas, kansallinen sähköisen tunnistamisen luottamusverkosto ja tunnistusmenetelmien varmuustasot Riitta Partala, Väestörekisterikeskus

Sovelto Oyj JULKINEN

Käytettävyys eli tieto on siihen oikeutettujen hyödynnettävissä haluttuna aikana.

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Tietoturvallisuus osana tiedonhallintalakia. Lainsäädäntöneuvos Eeva Lantto VAHTI kesäseminaari

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty

Informaatio-ohjaus ja tiedonhallintalaki tietoturvallisuuden kehittäjänä. Kirsi Janhunen, Väestörekisterikeskus

Suomi.fi-palvelutietovaranto

Sähköisen asioinnin ensisijaisuus

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Valtioneuvoston asetus

Suomi.fi-palvelut ja kirjastot. Matti Sarmela

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Tietosuojan osoitusvelvollisuutta edistävät työpajatilaisuudet

Suomi.fi-palvelut. Kokonaisuuden ja palveluiden esittely lyhyesti Versio 1.0

Ehdotus hallituksen esitykseksi laiksi hallinnon yhteisistä sähköisen asioinnin tukipalveluista (VM140:06/2013)

Ulkoistamisen hallittu prosessi. Veli-Pekka Kuparinen valmiuspäällikkö

Ohje salauskäytännöistä

Millainen projekti Suomi.fi on? Projektinhallintapäivä 2017, Tampere

4 1 mom. Digitaalisten palveluiden suunnittelu ja ylläpito 2 luvun 4 1 mom.

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Valtiontalouden tarkastusviraston toimintakäsikirja Tietoturvapolitiikka

Lapin yliopiston tietoturvapolitiikka

MITÄ TIETOHALLINTOLAKI TUO TULLESSAAN? Mikael Kiviniemi Julkisen hallinnon ICT-toiminto

Kansallinen palveluväylä. JUHTA neuvotteleva virkamies Jukka Uusitalo

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Webinaarin sisällöt

Politiikka: Tietosuoja Sivu 1/5

Tietoturvapolitiikka

Suomi.fi-tunnistus

TIETOTURVA JA TIETOSUOJAPOLITIIKKA

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille

Tietoturvaa verkkotunnusvälittäjille

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Ohje arviointikriteeristöjen tulkinnasta

KaPA-laki* ja sähköisen asioinnin tukipalvelut

Suomi.fiasiointivaltuudet

Rajapintapalveluiden käyttöehdot. Ohjelmistotalopäivä

Kansallisen palveluväylän viitearkkitehtuuri JUHTA Hankejohtaja Pauli Kartano Valtiovarainministeriö

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Tietoturvapolitiikka

Suomi.fi-asiointivaltuudet. Toisen henkilön tai yrityksen puolesta asioinnin mahdollistaja.

Julkisen hallinnon ICT-linjauksia. Linjausten tarkoitus. Linjausten tavoitteet. Keitä nämä linjaukset koskevat. Visio 2025.

SÄHKÖISEN TUNNISTAMISEN PALVELU KANSALLISESSA PALVELUARKKITEHTUURISSA

Punkalaitumen kunta ja. Valtion tieto- ja viestintätekniikkakeskus. Valtori

Kansallisen palveluväylän viitearkkitehtuuri

Lausunto Linjausten tulisi perustua pilvipalvelujen käyttöön liittyvään yleiseen riskiarvioon

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

REST-rajapintojen (Vero API) kehitys. Ohjelmistotalopäivä

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Sähköisen. asioinnin. kehittämisen. periaatteet. asioinnin. kehittämisen periaatteet

Muutos ja tietoturvallisuus, alueellistamisesta ulkoistamiseen -hallittu prosessi

Vihdin kunnan tietoturvapolitiikka

TIETOTURVA- POLITIIKKA

Asetus valtion yhteisten tieto- ja viestintäteknisten palvelujen järjestämisestä

Kaikki VTV:n tarkastukset liittyvät riskienhallintaan ja tukevat hyvää hallintoa

Valtioneuvoston asetus

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus

Auditoinnit ja sertifioinnit

TERVEYDENHUOLLON TOIMINTAYKSIKÖN TIETOTURVAPOLITIIKKA

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

AJANKOHTAISTA TIETOSUOJASSA

Valtiontalouden tarkastusviraston tietoturvapolitiikka

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Tietopolitiikka Yhteentoimivuus ja lainsäädäntö , Sami Kivivasara ICT-toimittajien tilaisuus

Kuntasektorin asianhallinnan viitearkkitehtuuri 1.0. Kuntamarkkinat Tuula Seppo, erityisasiantuntija

Tietoturvapolitiikka. Tietoturvakäytännön toimintaperiaatteet ja ohjeisto

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari Jaakko Lindgren

suomi.fi Suomi.fi -palvelunäkymät

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

Tietosuojaseloste. Trimedia Oy

JHS129 Julkisten verkkopalvelujen suunnittelu ja kehittäminen. JHS-jaosto

VAHTI Ohjejaosto - vuosi toimintaa

Kokonaisarkkitehtuuri julkisessa hallinnossa 2016

VALTIONEUVOSTON ASETUS VAHVAN SÄHKÖISEN TUNNISTUSPALVELUN TARJOAJI- EN LUOTTAMUSVERKOSTOSTA

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana

Lausunto. Eläketurvakeskus pitää esitystä muilta osin tarpeellisena, mutta tukipalvelujen muuttamista maksullisiksi Eläketurvakeskus ei kannata.

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturvapolitiikka

OHJE YLEISEEN KÄYTTÖÖN TARKOITETTUJEN OHJELMISTOJEN HYÖDYNTÄMISESTÄ SOTE- PALVELUISSA

Kansallinen palveluarkkitehtuuri Tilanne ja lainsäädäntö

Kansallinen palveluarkkitehtuuri Tilanne ja lainsäädäntö

Transkriptio:

VAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017) VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1

Ohjeen työryhmälle kiitos!,, puheenjohtaja Kimmo Mäkinen, valtiovarainministeriö, vpj Aaro Hallikainen, Helsingin kaupunki Ari-Pekka Lehtonen, Tulli Aulikki Pakanen, puolustusministeriö Heli Westerberg, Verohallinto Mikko Viitaila, Viestintävirasto Pauli Paatsola, KEHA-keskus Topi Laamanen, Maanmittauslaitos Tuomo Salminen, Valtiontalouden tarkastusvirasto Jarkko Kangas, Deloitte, konsultti 2

Agenda Sähköisen asiointipalvelun yleinen rakenne Sähköisen asioinnin uhat ja suojaustarpeiden arviointi Sähköisen asioinnin tietoturvaperiaatteet Sähköisen asioinnin viitearkkitehtuuri Tunnistaminen ja valtuuttaminen sähköisissä asiointipalveluissa Muuta tukimateriaalia 3

Sähköisen asiointipalvelun yleinen rakenne 4

Uhat ja suojaustarpeiden arviointi Tietomurto Hyökkääjä murtautuu sähköiseen asiointipalveluun päästäkseen valtuudetta käsiksi eijulkisiin tietoihin. Murtautumisen motiivina voi olla pyrkimys saavuttaa taloudellista hyötyä esimerkiksi arkaluonteisia henkilötietoja myymällä tai sillä uhkaamalla (ks. myös Kiristäminen). Tietovuoto Ei-julkisia tietoja päätyy suunnittelemattomasti sähköisen asiointipalvelun ulkopuolelle ja niitä käytetään käyttötarkoituksen vastaisesti esimerkiksi mainonnan kohdentamiseen. Tietovuodon riski ja tarvittavat riskienhallintatoimet tulee huomioida etenkin ulkoisten tukipalveluiden yhteydessä. Tietojen valtuudeton muokkaaminen Hyökkääjä, tai palvelun yksittäinen valtuutettu käyttäjä, muokkaa sähköisen asiointipalvelun haavoittuvuutta hyödyntämällä sen sisältämiä tietoja. Motiivina voi olla esimerkiksi taloudellinen hyötyminen (ks. Oman edun tavoittelu) tai viranomaisen maineen tahraaminen. Palvelunesto Hyökkääjä häiritsee tai estää kokonaan sähköisen asiointipalvelun normaalin käytön haitatakseen viranomaisen normaalia toimintaa tai tahratakseen viranomaisen mainetta. Kiristäminen Hyökkääjä uhkaa sähköisen asiointi-palvelun omistajaa tai tuottajaa palvelunestolla, kiristyshaittaohjelmalla, tietomurrolla tai muulla laajamittaisella vahingon-teolla, ja vaatii palvelun omistajalta tai tuottajalta lunnaita, jotka maksamalla hyökkäykseltä ilmoitetaan voivan välttyä. Oman edun tavoittelu Yksittäinen käyttäjä tavoittelee henkilökohtaista, yleensä taloudellista, hyötyä esimerkiksi ohjaamalla sähköisessä asiointipalvelussa tai sen kautta etuuksia väärälle vastaanottajalle muokkaamalla valtuudetta maksuyhteistietoja tai vaikuttamalla väärillä tiedoilla viranomaisten päätöksiin. Kiristyshaittaohjelma aiheuttaa paikallisen palvelunestotilan salaamalla tiedot käyttökelvottomiksi salausavaimella, joka on ainoastaan hyökkääjän tiedossa. Tyypillisessä tapauksessa hyökkääjä lupaa purkaa 5 salauksen maksua vastaan.

Uhat ja suojaustarpeiden arviointi Suositeltavia kysymyksiä asiointipalvelun riskiarvioinnin osaksi: Käsitelläänkö palvelussa luottamuksellista tietoa, esimerkiksi henkilötietoja, arkaluonteisia henkilötietoja tai yrityksen luottamuksellisia tietoja, joiden luottamuksellisuuden suojaamiseen tulee kiinnittää erityishuomiota? Käyttääkö asiakas palvelua ehkä vain kerran vai toistuvasti? Tuleeko edellisen asiointitapahtuman tietojen olla myöhemmin asiakkaan itsensä tai asiointia hoitavan viranomaisen käytettävissä? Kertyykö asioinnissa mittava määrä yksittäisiin asiakkaisiin liittyvää luottamuksellista tietoa? Mitä ei-julkista tietoa asiakkaalle on tarpeen välittää sähköisesti? Mitkä viestintäkanavat ovat tiedon välittämiseen riittävän turvallisia? 6

Uhat ja suojaustarpeiden arviointi Onko palvelun tarpeen käyttää korkeamman suojaustason tietoja, tietovarantoja tai tietojärjestelmiä, joihin liittyminen edellyttää erityisjärjestelyjä (mm. yhdyskäytäväratkaisut)? Onko palveluun liitetty ulkoisia tietojärjestelmiä teknisten rajapintojen kautta? Mitä tietoja rajapinnoissa välitetään? Millä tavalla tietojen käsittely liitetyissä järjestelmissä on turvattu? Kuinka tärkeää on taata palvelussa välitettävän tiedon eheys, tai toisaalta osoittaa asiakkaan tai viranomaisen suorittamien toimien kiistämättömyys? 7

Sähköisen asioinnin tietoturvaperiaatteet Tietojen luokittelua ja turvallista sähköistä käsittelyä ohjaavat periaatteet Määrittele ei-julkisen tiedon käsittelyperiaatteet Tunnista asiointipalvelun keskeiset käyttöskenaariot Arvioi ja hallitse säännöllisesti asiointipalveluun kohdistuvia uhkia Sitouta asiointipalvelun suunnittelijat ja toteuttajat tietoturvatavoitteisiin ja vaatimuksiin Sitouta palvelutoimittajat ja yhteistyökumppanit asiointipalvelun tietoturvatavoitteisiin ja vaatimuksiin Varmista tietoturvallisuuden riittävä koordinointi ja seuranta Opasta asiakkaita asiointipalvelun turvalliseen käyttöön 8

Sähköisen asioinnin tietoturvaperiaatteet Asiointipalvelun rakenteellisista suunnittelua ohjaavat periaatteet Minimoi riskialttiit toiminnot ja pääsy tietoon Sovella modulaarista arkkitehtuuria (tarkoituksenmukaisesti ja tietoturvallisuutta kerroksellisesti) Käytä asiointipalvelussa vain tietoturvallisiksi arvioituja teknisiä ratkaisuja Suojaa asiointipalvelun ympäristöt, tukijärjestelmät ja ylläpitäjät tietoturvauhilta Arvioi säännöllisesti asiointipalvelun tietoturvallisuuden tasoa 9

Sähköisen asioinnin tietoturvaperiaatteet Tietoturvapoikkeamien hallintaa koskevat periaatteet Kerää asiointipalvelun tapahtuma- ja lokitietoja riittävän kattavasti Tunnista asiointipalvelun normaali toiminta ja siitä tapahtuvat poikkeamat Varaudu tietoturvapoikkeamiin ja niistä palautumiseen 10

Sähköisen asioinnin viitearkkitehtuuri Viitearkkitehtuurin kontrolliympäristö 11

Sähköisen asioinnin viitearkkitehtuuri Käyttöliittymien ja palvelurajapintojen eriyttäminen 12

Sähköisen asioinnin viitearkkitehtuuri Tukipalveluiden käytöstä 1. Asiointipalvelussa käytetään ensisijaisesti kansallisia hallinnon sähköisen asioinnin tukipalveluita aina, kun palvelun omistavalla organisaatiolla on velvoite tai oikeus tukipalveluiden käyttöön. 2. Jos kansallista tukipalvelua ei ole saatavilla, saatavilla oleva tukipalvelu ei vastaa asiointipalvelun tarpeita tai organisaatio ei ole oikeutettu tukipalvelun käyttöön, asiointipalvelun omistaja voi toteuttaa keskitetyn tukipalvelun itse tai yhdessä, esimerkiksi organisaation sisäisessä tai hallinnonalan palvelukeskittymässä. 3. Muussa tapauksessa asiointipalvelun omistaja voi harkita kaupallisen tukipalvelun käyttöä asiointi-palvelussa varmistuttuaan riittävän luotettavasti tukipalvelun tietoturvallisuudesta ja vaatimuksenmukaisuudesta (huomioitava käytön edellyttämät sopimus- tai käyttöehdot ja erityisesti niiden mukaiset rajaukset). 4. Ellei tietoturvallisuuden ja vaatimuksenmukaisuuden varmistaminen ole mahdollista, palvelun omistajan tulee rajoittaa tietojenkäsittely ei-luotetussa tukipalvelussa julkisiin tietoihin. Tällöinkin on mahdollisesti rajattava tukipalvelussa tietojenkäsittelyä julkisten tietojen osalta vain niihin julkisiin tietoihin, joihin on tukipalvelun sopimus- tai käyttöehtojen arvioitu olevan riittävät ko. tietojen eheyden ja saatavuuden osalta (arvioitava riskit ja hyväksyttävissä oleva riskitaso) 13

Tunnistaminen ja valtuuttaminen asiointipalveluissa Sähköisen tunnistamisen varmuustasojen yhteenveto (eidas) Varmuustaso Varmuustaso tarkoittaa menetelmää, joka Asiointipalvelun riskitaso Matala Korotettu Korkea tarjoaa rajoitetun luottamustason henkilön väitetyn tai esitetyn henkilöllisyyden osalta, ja vähentää henkilöllisyyden väärinkäytön ja muuttamisen riskiä tarjoaa merkittävän luottamustason henkilön väitetyn tai esitetyn henkilöllisyyden osalta, ja vähentää merkittävissä määrin henkilöllisyyden väärinkäytön ja muuttamisen riskiä tarjoaa korkeamman luottamustason henkilön väitetyn tai esitetyn henkilöllisyyden osalta kuin korotetun varmuustason omaava sähköisen tunnistamisen menetelmä, ja jonka tarkoituksena on estää henkilöllisyyden väärinkäyttö ja muuttaminen Virheelliseen tunnistukseen liittyy kohtalainen riski Virheelliseen tunnistukseen liittyy merkittävä riski Virheelliseen tunnistukseen liittyy korkea riski 14

Tunnistaminen ja valtuuttaminen asiointipalveluissa Esimerkki sähköisen tunnistamisen valintaprosessista 15

Muuta tukimateriaalia Ohje liitteineen sisältää sähköisen asiointipalvelun kehittämisen tueksi mm. Viitearkkitehtuurin Tietoturvaperiaatteita Kontrolliympäristön osa-alueineen Useita tarkistuslistoja Esimerkkejä Apukysymyksiä Kuvaukset Suomi.fi palveluiden tietoturvaominaisuuksista KIITOS! 16