Standardit tietoturvan arviointimenetelmät

Samankaltaiset tiedostot
Tietoturvallisuuden johtaminen

Auditoinnit ja sertifioinnit

Tietoturvapolitiikka

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Arviointiraportti. Patenttitoimisto Jaakko Väisänen

Espoon kaupunkikonsernin tietoturvapolitiikka

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Arviointi ja mittaaminen

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

SFS-ISO/IEC Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta. Riku Nykänen

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Standardien PCI DSS 3.0 ja Katakri II vertailu

Sähköi sen pal l tietototurvatason arviointi

Consultor Finland Oy. Paasitorni / Markus Andersson Toimitusjohtaja

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

Tietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat. Diplomityöesitelmä Juha Kalander

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

VIRTU ja tietoturvatasot

Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Asiakaspäivät 2018 Turvallisuus- ja riskienhallinta ohjelmalinjan avaus. Marko Ruotsala

Kyberturvallisuus kiinteistöautomaatiossa

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

VALVO JA VARAUDU PAHIMPAAN

Sähköiseen säilytykseen liittyvät organisaation auditoinnit

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät ; Jyväskylä

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Virtu tietoturvallisuus. Virtu seminaari

Tietoturvallisuuden hyvä hallinta. Pääjohtaja, dosentti, OTT Tuomas Pöysti/VTV

ISO 9001:2015 JÄRJESTELMÄ- JA PROSESSIAUDITOIN- NIN KYSYMYKSIÄ

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

OHSAS vs. ISO mikä muuttuu?

Miten kerätä tietoa toiminnan jatkuvaan kehittämiseen

TIETOTURVAN KEHITTÄMISHANKE LOPPURAPORTTI LUOVUTETTU YLIOPISTON LAADUNKEHITTÄMISRYHMÄLLE JYVÄSKYLÄN YLIOPISTO

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance

akkreditointistandardi SFS-EN ISO FINAS - akkreditointipalvelu

PAS-RATKAISUN PALVELUKUVAUS

TIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Toiminnan raportointi ja seuranta, tapahtuneisiin poikkeamiin nopea reagointi.

TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma

AEO-Toimijapäivä. Toimitusketjujen uhkien analysointi ja riskienhallinta yhteistyössä sopimuskumppanien kanssa

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Viestintäviraston tietoturvapolitiikka

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Tietoturvapalvelut valtionhallinnolle

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen

Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa

Työelämätoimikuntien jäsenet laadunvarmistajan roolissa Laatuykkönen , Helsinki

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

TT-turvallisuusjohtamisjärjestelmän rakentamisen vaiheet

Tietoturvan ja -etosuojan suhde sovelluskehityksessä. An6 Vähä- Sipilä Tietoturva ry SFS:n seminaari

SISÄASIAINMINISTERIÖN HALLINNONALAN TIETO TURVALLISUUDEN OHJAUSRYHMÄN TOIMINTASUUNNITELMA VUOSILLE

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan

OHJE YLEISEEN KÄYTTÖÖN TARKOITETTUJEN OHJELMISTOJEN HYÖDYNTÄMISESTÄ SOTE- PALVELUISSA

Paula Niemi SISÄINEN TARKASTUS KÄYTÄNNÖSSÄ

Tietoturvan johtaminen automaatioympäristössä Automaation tietoturvallisuuden teemapäivä, Scandic Rosendahl, Tampere

Avoimet ohjelmistot julkisessa hallinnossa. Oskari verkostopäivä Tommi Karttaavi

Vastuullisuus ja johtaminen

JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 4

Esimerkkejä CAF-mallin hyödyntämisestä:

SOFOKUS KATSASTUS Katsomme verkkopalvelusi konepellin alle.

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC Reijo Savola Johtava tutkija VTT

OMAVALVONTA ISO 9001 ISO / FSSC ISO OHSAS SATAFOOD KEHITTÄMISYHDISTYS RY Marika Kilpivuori

Kasva tietoturvallisena yrityksenä

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana

Laadunhallinta - tarttisko tehdä jotain? ITE itsearviointi- ja laadunhallintamenetelmä

Johtamisen standardit mitä ja miksi

Suorituskyky- ja riskiperusteinen toimintamalli Liikenteen turvallisuusvirastossa

Espoon kaupunki Tietoturvapolitiikka

Live demo miten tietomurto toteutetaan?

Yrityksen jatkuvuussuunnitelma

Sovelto Oyj JULKINEN

Porvoon kaupungin sisäisen tarkastuksen toiminta- ja arviointisuunnitelma vuodelle 2015

Ydinosaajat Suurhankkeiden osaamisverkosto Pohjois-Suomessa S20136

Osaamisen hallinta ja kehittäminen. Turvallinen Pirkanmaa

Digital by Default varautumisessa huomioitavaa

HE 23/2017 vp merilain ja eräiden muiden lakien muuttaminen ja IMO:n yleissopimusten voimaansaattaminen

Konserniraportointi muutoksessa ja tulevaisuuden haasteissa

Miten Väestörekisterikeskus valmistautuu lainsäädäntöuudistukseen?

Varmaa ja vaivatonta viestintää kaikille Suomessa

Sataedu Satakunnan koulutuskuntayhtymä

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

XCure Solutions Oy. Tietoturvatason ja tarpeen kartoittaminen

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

ISO SFS Aamukahvitilaisuus Mira Saksi H&S Manager, Vaisala OYj

Ympäristöterveydenhuollon keskitetty toiminnanohjaus ja tiedonhallintajärjestelmä (VATI)

Kuntoutuksen standardien muutokset Yleinen osa. Kuntoutuksen palveluntuottajien koulutus Anneli Louhenperä Pääsuunnittelija

Omavalvontasuunnitelma ja EU-tietosuojadirektiivi

Valtori tänään ja huomenna Valtorin strategia. Valtorin asiakaspäivä Toimitusjohtaja Kari Pessi

SISÄISEN VALVONNAN SEURANTA- JA ARVIOINTILOMAKE VUODELLE 2017

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Sisäisen valvonnan ja Riskienhallinnan perusteet

Sisäinen valvonta ja riskienhallinta. Luottamushenkilöiden perehdytystilaisuus

Laatua ja tehoa toimintaan

Avoimen lähdekoodin ohjelmistot julkisessa hallinnossa

Transkriptio:

Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa

Tietoturvallisuuden arviointi osana tietoturvan hallintaa Plan Tavoitteet Resurssit Riskien hallinta Toiminnan kehittäminen mittarien ja auditointien ohjaamana Act Do Riskienhallinta kontrollit Osaaminen, koulutus Dokumentaation ylläpito Check Raportointi Auditointi Mittaaminen

Tietoturvallisuuden arvioinnin tavoitteita Vaa6mustenmukaisuuden todentaminen Kohde täy5ää sille asetetut vaa6mukset Asete5ujen standardien mukainen Luote5avuuden arvioin6 Ei krii9siä haavoi5uuksia Ennuste5avan toiminnan arvioin6 Tekee toimiessaan vain sille suunnitellut toiminnot Arvioinnin kohde

Erilaisia lähestymistapoja Tuotelähtöinen Arvioi teknisten tietoturvakontrollien riittävyyttä, -vaatimusten toteutusta. Tietoturvatestausmenetelmät Arvioi pääasiallisesti tuotteen kykyä vastata tietoturvauhkiin Prosessilähtöinen Arvioi prosessin kypsyyttä: dokumentaation tasoa toistettavuutta mitattavuutta jne. Organisaation tietoturvallisuuden hallintajärjestelmän auditointi Auditoinnit (sisäiset, ulkoiset), haastattelut

Arviointimenetemät ja lähestymistavat täydentävät toisiaan Miksi prosessinäkökulma? Teknisten kontrollien todentaminen ei kerro prosessien olemassaolosta ja toiminnan toistettavuudesta. Miksi tuotenäkökulma Prosessiauditointi ei kerro teknisten kontrollien riittävyttä ja oikeaa toimintaa.

Teoria (SLA:t, vaatimukset,..) ja käytäntö (toteutus) ei aina kohtaa 11/10/10 Nixu 2010 Lähde: Vaatimuksenmukaisuudenhallinta, Niki Klaus, Nixu Oy. Tietoturvatasot-aamiastilaisuus 14.9.2010

Oikeat menetelmät oikeaan paikkaan Kohde Tarkastuksen luonne Esimerkkejä suorite5avista ak7viteeteistä Tietojärjestelmä Laaja tarkastus, riskilähtöinen Riskianalyysi Arkkitehtuurin katselmoin6 Tietoturvan hallinnan prosessien arvioin6 Sovellustason tarkastus Alustatarkastus Sovellus (black box) Sovellus (white box) Verkko Alustat Sovellustason tarkastus: toiminnallisuus Sovellustason tarkastus: laatu, vaa6muksenmukaisuus Haavoi5uvuusskannaus Manuaaliset testausmenetelmät Hyväksikäy5ömenetelmien kehi5äminen Arkkitehtuurin katselmoin6 Lähdekoodin analysoin6 Verkon haavoi5uvuuksien arvioin6 Palvelimen tai työaseman käy5öjärjestelmätason konfiguraa6on arvioin6.

Tietoturvatarkastettu = tietoturvallinen? Järjestelmän, tuotteen tai prosessin tietoturvan tarkastaminen ei (löydöksistä riippumatta) takaa kohteen tietoturvallisuutta Tarkastus kertoo kohteen tarkastushetkellä olleen tilan, mutta jos löydöksiin ei reagoida, tilanne ei parane samat löydökset seuraavassa tarkastuksessa. Arvioinnin tulisi olla prosessi, joka liittyy muun toiminnan tietoturvan parantamiseen.

Jatkuva ylläpito säästää työtä 1. tarkastus 2. tarkastus 3. tarkastus Projek6 Jatkuva ylläpito 11/10/10 Nixu 2010 Lähde: Vaatimuksenmukaisuudenhallinta, Niki Klaus, Nixu Oy. Tietoturvatasot-aamiastilaisuus 14.9.2010

Yhteenveto Tietoturvallisuus muodostuu sekä teknisistä kontrolleista että toimintaa ohjaavista prosesseista. Kokonaiskuvan saamiseksi tietoturvallisuutta tulee arvioida sekä teknisten kontrollien riittävyyden, että prosessien kypsyyden näkökulmasta. Arvioinnin mittatikkuna voi olla standardi, asiakasvaatimukset, regulaattorin määräykset,uhkaanalyysin tulokset,.. Tietoturvan arvioinnilla ei paranneta tietoturvallisuuden tasoa, jos se ei ole osana muuta tietoturvallisuuden kehittämistä.

Kiitos! Nixu Oy PL 39 (Keilaranta 15) FI-02151 Espoo Finland Tiger Team -blogi: http://www.nixu.fi/blogi Puh +358 9 478 1011 Fax +358 9 478 1030