EUROOPAN UNIONIN NEUVOSTO. Bryssel, 8. kesäkuuta 2001 (14.06) (OR. fr) 9727/01 LIMITE ECO 175 CAB 18 JAI 54 PESC 218

Samankaltaiset tiedostot
EUROOPAN YHTEISÖJEN KOMISSIO KOMISSION TIEDONANTO NEUVOSTOLLE, EUROOPAN PARLAMENTILLE, TALOUS- JA SOSIAALIKOMITEALLE JA ALUEIDEN KOMITEALLE

EUROOPAN UNIONIN NEUVOSTO. Bryssel, 11. joulukuuta 2001 (13.12) (OR. en) 15152/01 LIMITE ECO 389 JAI 171 PESC 537

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

EUROOPAN PARLAMENTTI

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Euroopan unionin neuvosto Bryssel, 22. syyskuuta 2016 (OR. en)

Ulkoasiainvaliokunta LAUSUNTOLUONNOS. kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunnalle

Euroopan unionin neuvosto Bryssel, 28. lokakuuta 2014 (OR. en) Euroopan komission pääsihteerin puolesta Jordi AYET PUIGARNAU, johtaja

15216/17 paf/js/jk 1 DG D 1 A

Ehdotus EUROOPAN PARLAMENTIN JA NEUVOSTON ASETUS

15466/14 team/hkd/akv 1 DGG 2B

Euroopan unionin neuvosto Bryssel, 7. kesäkuuta 2019 (OR. en)

17033/1/09 REV 1 eho,krl/ess,ajr/tia 1 DQPG

EUROOPAN UNIONIN NEUVOSTO. Bryssel, 30. heinäkuuta 2012 (30.07) (OR. en) 12991/12 ENV 654 ENT 191 SAATE

Tutkimus web-palveluista (1996)

Euroopan unionin neuvosto Bryssel, 19. tammikuuta 2017 (OR. en)

FI Moninaisuudessaan yhtenäinen FI A8-0245/92. Tarkistus

Euroopan unionin neuvosto Bryssel, 30. toukokuuta 2016 (OR. en) Jeppe TRANHOLM-MIKKELSEN, Euroopan unionin neuvoston pääsihteeri

Valtuuskunnille toimitetaan oheisena toisinto asiakohdassa mainitusta asiakirjasta, jonka turvallisuusluokitus on poistettu.

EUROOPAN UNIONIN NEUVOSTO. Bryssel, 25. marraskuuta 2011 (01.12) (OR. en) 17555/11 ENFOPOL 416 JAIEX 125

Euroopan unionin neuvosto Bryssel, 5. kesäkuuta 2015 (OR. en) Euroopan komission pääsihteerin puolesta Jordi AYET PUIGARNAU, johtaja

Euroopan unionin neuvosto Bryssel, 18. kesäkuuta 2015 (OR. en) Euroopan komission pääsihteerin puolesta Jordi AYET PUIGARNAU, johtaja

13525/14 tih/sas/vl 1 DG D1C

5581/16 ADD 1 team/sl/si 1 DGE 2B

Euroopan unionin neuvosto Bryssel, 19. heinäkuuta 2016 (OR. en) Jeppe TRANHOLM-MIKKELSEN, Euroopan unionin neuvoston pääsihteeri

KOMISSION DIREKTIIVI (EU) /, annettu ,

Euroopan unionin neuvosto Bryssel, 24. marraskuuta 2016 (OR. en)

Ehdotus NEUVOSTON DIREKTIIVI

Valtuuskunnille toimitetaan oheisena asiakirja D043528/02.

EUROOPAN UNIONIN NEUVOSTO. Bryssel, 15. marraskuuta 2012 (15.11) (OR. en) 16273/12 TRANS 397 SAATE

KOMISSION TIEDONANTO NEUVOSTOLLE JA EUROOPAN PARLAMENTILLE

EUROOPAN UNIONIN NEUVOSTO. Bryssel, 20. toukokuuta 2009 (29.05) (OR. en) 10140/09 CRIMORG 81 ENFOPOL 142 TRANS 211

LIITE KOMISSION TIEDONANTOON EUROOPAN PARLAMENTILLE, NEUVOSTOLLE, EUROOPAN TALOUS- JA SOSIAALIKOMITEALLE JA ALUEIDEN KOMITEALLE

Euroopan unionin neuvosto Bryssel, 12. toukokuuta 2015 (OR. en) Euroopan komission pääsihteerin puolesta Jordi AYET PUIGARNAU, johtaja

Oikeudellisten asioiden valiokunta ILMOITUS JÄSENILLE (26/2010)

LIITE. Digitaalisten sisämarkkinoiden strategian täytäntöönpano. asiakirjaan

Euroopan unionin neuvosto Bryssel, 24. heinäkuuta 2015 (OR. en) Euroopan komission pääsihteerin puolesta Jordi AYET PUIGARNAU, johtaja

Euroopan unionin neuvosto Bryssel, 5. lokakuuta 2016 (OR. en)

Valtuuskunnille toimitetaan oheisena toisinto asiakohdassa mainitusta asiakirjasta, jonka turvallisuusluokitus on poistettu.

Komission tiedonanto älykkäiden ja yhteentoimivien liikennejärjestelmien strategiaksi EU:ssa

FI Moninaisuudessaan yhtenäinen FI. Tarkistus. Axel Voss PPE-ryhmän puolesta

Ehdotus NEUVOSTON PÄÄTÖS

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

EUROOPAN UNIONIN NEUVOSTO. Bryssel, 4. marraskuuta 2003 (OR. en) 13915/03 ENFOPOL 92 COMIX 642

Ref. Ares(2014) /07/2014

Kymenlaakson Kyläportaali

EUROOPAN YHTEISÖJEN KOMISSIO. Ehdotus EUROOPAN PARLAMENTIN JA NEUVOSTON DIREKTIIVI

Pilvipalveluiden arvioinnin haasteet

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

10425/19 eho/elv/si 1 TREE.2.A

Euroopan unionin neuvosto Bryssel, 17. elokuuta 2017 (OR. en) Jeppe TRANHOLM-MIKKELSEN, Euroopan unionin neuvoston pääsihteeri

FI Moninaisuudessaan yhtenäinen FI. Tarkistus. Julia Reda Verts/ALE-ryhmän puolesta

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

LAUSUNTOLUONNOS. FI Moninaisuudessaan yhtenäinen FI. Euroopan parlamentti 2015/0068(CNS) oikeudellisten asioiden valiokunnalta

PUBLIC EUROOPANUNIONIN NEUVOSTO. Brysel,30.huhtikuuta2013(03.05) (OR.en) 9068/13 LIMITE PESC475 RELEX347 CONUN53 COARM76 FIN229

Euroopan unionin neuvosto Bryssel, 12. elokuuta 2016 (OR. en) Jeppe TRANHOLM-MIKKELSEN, Euroopan unionin neuvoston pääsihteeri

9665/15 vp/sj/jk 1 DGD 1C

Euroopan unionin neuvosto Bryssel, 4. toukokuuta 2017 (OR. en) Jeppe TRANHOLM-MIKKELSEN, Euroopan unionin neuvoston pääsihteeri

Valtuuskunnille toimitetaan oheisena asiakirja COM(2017) 134 final LIITE 1.

Euroopan unionin neuvosto Bryssel, 12. huhtikuuta 2016 (OR. en) Jeppe TRANHOLM-MIKKELSEN, Euroopan unionin neuvoston pääsihteeri

Euroopan unionin neuvosto Bryssel, 1. joulukuuta 2014 (OR. en)

Ehdotus NEUVOSTON ASETUS

Euroopan unionin neuvosto Bryssel, 4. joulukuuta 2017 (OR. en) Jeppe TRANHOLM-MIKKELSEN, Euroopan unionin neuvoston pääsihteeri

Euroopan unionin neuvosto Bryssel, 21. maaliskuuta 2017 (OR. en)

Euroopan unionin neuvosto Bryssel, 26. lokakuuta 2016 (OR. en) Hanke: asiakirjojen julkisuuteen sovellettava jäsenvaltioiden lainsäädäntö

Ehdotus EUROOPAN PARLAMENTIN JA NEUVOSTON PÄÄTÖS

Toimintasuunnitelma annettiin 18. lokakuuta 2017 samalla kun komissio julkaisi 11. täytäntöönpanoraportin turvallisuusunionista,

TARKISTUKSET FI Moninaisuudessaan yhtenäinen FI 2013/0027(COD) Lausuntoluonnos Ana Gomes (PE v02-00)

5808/17 rir/vpy/ts 1 DGG 3B

Euroopan unionin neuvosto Bryssel, 19. heinäkuuta 2019 (OR. en) Euroopan komission pääsihteerin puolesta Jordi AYET PUIGARNAU, johtaja

FI Moninaisuudessaan yhtenäinen FI. Tarkistus. Julia Reda Verts/ALE-ryhmän puolesta

Ehdotus NEUVOSTON PÄÄTÖS

Euroopan unionin neuvosto Bryssel, 5. syyskuuta 2017 (OR. en) Jeppe TRANHOLM-MIKKELSEN, Euroopan unionin neuvoston pääsihteeri

10111/16 eho/sj/mh 1 DG G 3 B

EUROOPAN YHTEISÖJEN KOMISSIO KOMISSION LAUSUNTO

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

14950/14 elv/vk/jk 1 DG G 2B

Ehdotus EUROOPAN PARLAMENTIN JA NEUVOSTON ASETUS

8795/2/16 REV 2 ADD 1 team/rir/ts 1 DRI

KOMISSION TÄYTÄNTÖÖNPANOASETUS (EU) /, annettu ,

Euroopan unionin neuvosto Bryssel, 20. joulukuuta 2017 (OR. en) Jeppe TRANHOLM-MIKKELSEN, Euroopan unionin neuvoston pääsihteeri

KOMISSION DELEGOITU ASETUS (EU) /, annettu ,

Ehdotus NEUVOSTON PÄÄTÖS. jäsenvaltioiden työllisyyspolitiikan suuntaviivoista

Euroopan unionin neuvosto Bryssel, 25. huhtikuuta 2017 (OR. en)

Ehdotus NEUVOSTON PÄÄTÖS

EUROOPAN UNIONIN NEUVOSTO. Bryssel, 3. huhtikuuta 2014 (OR. en) 7911/14 Toimielinten välinen asia: 2014/0079 (NLE) PECHE 147

Euroopan unionin neuvosto Bryssel, 22. maaliskuuta 2017 (OR. en)

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

toisen maksupalveludirektiivin väitettyä rikkomista koskevista valitusmenettelyistä

Euroopan unionin neuvosto Bryssel, 2. tammikuuta 2017 (OR. en) Jeppe TRANHOLM-MIKKELSEN, Euroopan unionin neuvoston pääsihteeri

KOMISSION TÄYTÄNTÖÖNPANOASETUS (EU) /, annettu ,

Euroopan unionin neuvosto Bryssel, 12. kesäkuuta 2017 (OR. en)

PUBLIC. Bryssel, 9. joulukuuta 1999 (10.01) (OR. f) EUROOPAN UNIONIN NEUVOSTO 13516/99 LIMITE PV/CONS 75 SOC 429

EUROOPAN UNIONI EUROOPAN PARLAMENTTI 2006/0291 (COD) PE-CONS 3651/11/07 REV 11

11917/1/12 REV 1 ADD 1 hkd,mn/vpy/tia 1 DQPG

FI Moninaisuudessaan yhtenäinen FI A8-0245/235. Tarkistus

Tähän lisäykseen sisältyvät neuvoston pöytäkirjan kohdat eivät kuulu salassapitovelvollisuuden piiriin, joten yleisöllä on oikeus tutustua niihin.

Euroopan unionin neuvosto Bryssel, 28. helmikuuta 2017 (OR. en) Jeppe TRANHOLM-MIKKELSEN, Euroopan unionin neuvoston pääsihteeri

Kansainvälisten asiain sihteeristö EU-koordinaattori Johanna Koponen

Oikeudellisten asioiden valiokunta LAUSUNTOLUONNOS. sisämarkkina- ja kuluttajansuojavaliokunnalle

Transkriptio:

EUROOPAN UNIONIN NEUVOSTO Bryssel, 8. kesäkuuta 2001 (14.06) (OR. fr) 9727/01 LIMITE ECO 175 CAB 18 JAI 54 PESC 218 SAATE Lähettäjä: Bernhard ZEPTER, Euroopan komission apulaispääsihteeri Saapunut: 7. kesäkuuta 2001 Vastaanottaja: Javier SOLANA, pääsihteeri, korkea edustaja Asia: Komission tiedonanto neuvostolle, Euroopan parlamentille, talous- ja sosiaalikomitealle ja alueiden komitealle: Verkko- ja tietoturva: Ehdotus eurooppalaiseksi lähestymistavaksi Valtuuskunnille toimitetaan oheisena komission asiakirja KOM(2001) 298 lopull. Liite: KOM(2001) 298 lopull. 9727/01 pm/pm/sp 1 DG C I FI

EUROOPAN YHTEISÖJEN KOMISSIO Bryssel 6.6.2001 KOM(2001)298 lopullinen KOMISSION TIEDONANTO NEUVOSTOLLE, EUROOPAN PARLAMENTILLE, TALOUS- JA SOSIAALIKOMITEALLE JA ALUEIDEN KOMITEALLE Verkko- ja tietoturva: Ehdotus eurooppalaiseksi lähestymistavaksi

KOMISSION TIEDONANTO NEUVOSTOLLE, EUROOPAN PARLAMENTILLE, TALOUS- JA SOSIAALIKOMITEALLE JA ALUEIDEN KOMITEALLE Verkko- ja tietoturva: Ehdotus eurooppalaiseksi lähestymistavaksi TIIVISTELMÄ I. Tietoturvasta on tulossa keskeinen painopiste, koska viestinnästä ja tiedosta on tullut keskeinen tekijä talouden ja yhteiskunnan kehittymisessä. Verkot ja tietojärjestelmät välittävät palveluja ja siirtävät tietoja nykyään laajuudessa, jota ei voitu kuvitellakaan vielä muutama vuosi sitten. Niiden käytettävyys on kriittinen tekijä muille infrastruktuureille, kuten veden- ja sähkönjakelulle. Koska kaikki yritykset, yksityishenkilöt, julkishallinnot haluavat hyödyntää viestintäverkkojen mahdollisuuksia, näiden järjestelmien turvallisuudesta on tulossa edellytys jatkokehitykselle. 23. 24.3.2001 kokoontunut Tukholman Eurooppa-neuvosto päätti tätä taustaa vasten, että "neuvosto ja komissio laativat sähköisten verkkojen turvallisuutta koskevan kattavan strategian, johon sisältyy myös käytännön täytäntöönpanotoimia; strategia olisi esitettävä hyvissä ajoin ennen Göteborgin Eurooppa-neuvostoa." Tämä tiedonanto on Euroopan komission vastaus tähän pyyntöön. II. Turvallisuudesta on tullut päättäjille keskeinen haaste, mutta sopivan politiikan löytäminen on tulossa yhä monimutkaisemmaksi. Viestintäpalveluja eivät enää tarjoa valtion omistamat monopolit, vaan useat yksityiset operaattorit ja palveluntarjoajat keskenään kilpaillen ja yhä enemmän Euroopan tai koko maailman laajuudessa. Verkot lähentyvät toisiaan: ne pystyvät tukemaan samoja palveluja, niitä liitetään yhä enemmän yhteen ja ne käyttävät osin samaa infrastruktuuria. Turvallisuuden vähimmäistason varmistamiseksi on sekä kansallisella että EU:n tasolla annettu suuri määrä oikeussäännöksiä televiestinnän sääntelykehyksen ja tietosuojalainsäädännön puitteissa. Näitä säännöksiä on sovellettava tehokkaasti nopeasti muuttuvassa ympäristössä. Niiden on myös kehityttävä tulevaisuudessa, kuten voidaan jo nähdä ehdotetusta telealan uudesta sääntelyjärjestelmästä tai verkkorikollisuuskeskusteluun liittyvistä tulevista ehdotuksista. Päättäjien on siten ymmärrettävä taustalla olevat turvallisuuskysymykset ja niiden rooli turvallisuuden parantamisessa. Turvallisuudesta on tullut markkinoilla ostettava ja myytävä kauppatavara ja osapuolten välisten sopimusten osa. Yleinen olettamus on, että hintamekanismi tasapainottaa turvallisuuden tuottamisen kustannukset ja erityiset turvallisuustarpeet. Monet turvallisuusriskit ovat kuitenkin yhä ratkaisematta tai ratkaisujen tulo markkinoille on hidasta markkinoiden tiettyjen puutteiden takia. Näitä puutteita koskevin erityisin poliittisin toimin voidaan vahvistaa markkinaprosessia ja samalla parantaa sääntelyjärjestelmän toimivuutta. Tällaisten toimien on oltava osa eurooppalaista lähestymistapaa sisämarkkinoiden varmistamiseksi, yhteisistä ratkaisuista hyötymiseksi ja jotta voitaisiin toimia tehokkaasti maailmanlaajuisella tasolla. 2

Verkko- ja tietoturvaan liittyvät poliittiset ehdotukset on nähtävä nykyisen televiestintä-, tietosuoja- ja verkkorikollisuuspolitiikan yhteydessä. Verkko- ja tietoturvapolitiikka tarjoaa tästä poliittisesta kehyksestä puuttuneen renkaan. Oheinen kaavio osoittaa nämä kolme politiikan aluetta ja kuvaa muutamin esimerkein niiden välisiä suhteita: Verkkoturvallisuus Hakkerointi Verkkorikollisuus Henkilöllisyyden varkaus Tunkeutuminen Tiedon säilytys Yksityisyyden suoja/tietosuoja III. Verkko- ja tietoturva voidaan ymmärtää verkon tai tietojärjestelmän tietyn tasoiseksi kyvyksi kestää onnettomuuksia tai ilkivaltaa. Tällaiset tapahtumat voisivat vaarantaa tallennettujen tai siirrettyjen tietojen ja muiden verkoissa ja järjestelmissä tarjottujen tai välitettävien palvelujen käytettävyyden, aitouden, eheyden ja luottamuksellisuuden. Turvallisuusuhat voidaan ryhmitellä seuraavasti: Sähköistä viestintää voidaan siepata ja tietoja kopioida tai muuttaa. Tämä voi aiheuttaa vahinkoa sekä henkilöiden yksityisyyden loukkauksena että siepattujen tietojen hyväksikäyttönä. Tietokoneiden ja tietokoneverkkojen luvattomaan käyttöön liittyy yleensä tietojen kopioiminen, muuttaminen tai tuhoaminen ilkivaltaisessa tarkoituksessa. Häirintähyökkäykset Internetiä vastaan ovat tulleet melko yleisiksi, ja tulevaisuudessa myös puhelinverkko voi olla haavoittuvampi. Ilkivaltaiset ohjelmistot, kuten virukset, voivat lamauttaa tietokoneita ja poistaa tai muokata tietoja. Eräät äskettäiset virushyökkäykset ovat olleet erittäin tuhoisia ja kalliita. Naamioituminen muiksi ihmisiksi tai yhteisöiksi voi aiheuttaa mittavaa vahinkoa. Asiakkaat voivat esimerkiksi ladata ilkivaltaisia ohjelmistoja www-sivustosta, joka esiintyy luotettavana lähteenä, sopimuksia voidaan kumota ja luottamuksellisia tietoja voidaan lähettää väärille henkilöille. Monet turvallisuushäiriöt johtuvat odottamattomista ja tahattomista tapahtumista, kuten luonnonmullistuksista (tulvat, myrskyt, maanjäristykset), laitteisto- ja ohjelmistohäiriöistä tai inhimillisestä erehdyksestä. IV. 3

Ehdotetut toimet: Tietoisuuden lisääminen: Olisi käynnistettävä yleinen tiedotus- ja koulutuskampanja, ja parhaita käytäntöjä olisi tuettava. Eurooppalainen varoitus- ja tiedotusjärjestelmä: Jäsenvaltioiden tulisi vahvistaa omia tietotekniikan kriisiryhmiään (Computer Emergency Response Teams; CERT) ja parantaa niiden välistä koordinaatiota. Komissio tutkii yhdessä jäsenvaltioiden kanssa parhaita tapoja organisoida Euroopan laajuinen tietojen kerääminen, analysointi sekä pitkän aikavälin toimenpiteiden suunnittelu nykyisiä ja uusia turvallisuusuhkia vastaan. Tekniikan tukeminen: Turvallisuuteen liittyvän tutkimuksen ja teknologian kehittämisen tuen tulisi olla keskeinen tekijä kuudennessa puiteohjelmassa ja se tulisi kytkeä laajempaan verkko- ja tietoturvan parantamisstrategiaan. Markkinasuuntautuneen standardoinnin ja sertifioinnin tuki: Eurooppalaisia standardointijärjestöjä pyydetään tehostamaan työtä yhteentoimivuuden alalla; komissio jatkaa sähköisten allekirjoitusten ja IPv6:n ja IPSecin jatkokehityksen tukemista; komissio arvioi todistusten vastavuoroista tunnustamista koskevan oikeudellisen aloitteen tarpeen; jäsenvaltioiden tulisi tarkistaa kaikkia tietoturvastandardejaan. Sääntelyjärjestelmä: Komissio selvittää, mitä yhteisön oikeuden mukaisia kansallisia säännöksiä on annettu tähän mennessä. Jäsenvaltioiden on tuettava salaustuotteiden vapaata liikkuvuutta. Komissio ehdottaa verkkorikollisuuteen liittyvää lainsäädäntöä. Tietoturva valtionhallinnossa: Jäsenvaltioiden tulisi sisällyttää tehokkaita ja yhteentoimivia turvallisuusratkaisuja sähköistä hallintoa ja sähköisiä hankintoja koskeviin toimiinsa. Jäsenvaltioiden tulisi ottaa käyttöön sähköiset allekirjoitukset tarjotessaan julkisia palveluja. Komissio tiukentaa turvallisuusvaatimuksia omissa tieto- ja viestintäjärjestelmissään. Kansainvälinen yhteistyö: Komissio tehostaa kansainvälisten järjestöjen ja kumppaneiden välistä vuoropuhelua verkko- ja tietoturvasta. V. Seuraavaksi jäsenvaltioiden ja Euroopan parlamentin on keskusteltava kehyksestä ja ehdotetuista toimista. 15. ja 16. kesäkuuta pidettävä Göteborgin Eurooppa-neuvosto saattaa antaa suuntaviivoja tulevalle kehitykselle. Komissio ehdottaa perusteellisen keskustelun käynnistämistä teollisuuden ja käyttäjien kanssa ehdotettujen toimien täytäntöönpanoa koskevista käytännön yksityiskohdista. Kommentteja voi lähettää sähköpostiosoitteeseen eeurope@cec.eu.int elokuun 2001 loppuun mennessä. Siksi tässä tiedonannossa pyydetään asianosaisilta kommentteja lopullisten konkreettisten toimien laatimiseksi. Ehdotuksista voisi koota suunnitelman, joka kehitetään vuoden 2001 loppuun mennessä. *** 4

Verkko- ja tietoturva: Ehdotus eurooppalaiseksi lähestymistavaksi Sisällysluettelo 1. Johdanto 2. Verkko- ja tietoturvakysymysten tarkastelu 2.1. Mikä on verkko- ja tietoturva? 2.2. Yleiskatsaus turvallisuusuhkiin 2.2.1. Sanomien sieppaus 2.2.2. Tietokoneiden ja tietokoneverkkojen luvaton käyttö 2.2.3. Verkkojen häirintä 2.2.4. Tietoja ilkivaltaisesti muuttavat tai tuhoavat ohjelmat 2.2.5. Ilkivaltainen naamioituminen 2.2.6. Ympäristöstä johtuvat ja tahattomat tapahtumat 2.3. Uudet haasteet 3. Eurooppalainen lähestymistapa 3.1. Julkisen politiikan perustelut 3.2. Tietoisuuden lisääminen 3.3. Eurooppalainen varoitus- ja tiedotusjärjestelmä 3.4. Tekniikan tukeminen 3.5. Markkinasuuntautuneen standardoinnin ja sertifioinnin tuki 3.6. Sääntelyjärjestelmä 3.7. Tietoturva valtionhallinnossa 3.8. Kansainvälinen yhteistyö 4. Seuraavat vaiheet 5

1. Johdanto Huoli sähköisten verkkojen ja tietojärjestelmien turvallisuudesta on lisääntynyt verkkokäyttäjien lukumäärän ja verkkotapahtumien arvon nopean kasvun myötä. Tietoturvasta on tullut niin kriittinen tekijä, että se on edellytys sähköistä kauppaa käyvien yritysten kasvulle ja koko talouden toiminnalle. Useat seikat ovat saaneet yhdessä aikaan sen, että tietojen ja viestinnän turvallisuus on nyt EU:n asialistan ensisijainen aihe: Valtiot ovat ymmärtäneet, kuinka riippuvaisia niiden taloudet ja kansalaiset ovat viestintäverkkojen toimivuudesta, ja monet niistä ovat alkaneet tarkistaa turvajärjestelyjään. Internet on mahdollistanut yhteydet kaikkialle maailmaan liittämällä yhteen miljoonia verkkoja, suuria ja pieniä, ja satoja miljoonia henkilökohtaisia tietokoneita (sekä yhä useammin muita laitteita, kuten matkapuhelimia). Tämän ansiosta pääsy arvokkaisiin taloudellisiin tietoihin on etähyökkäyksiä tekeville nyt huomattavasti edullisempaa. Internetissä on levinnyt laajalti muutamia viruksia, jotka ovat aiheuttaneet suurta vahinkoa tuhotessaan tietoja ja estäessään verkkoon pääsyn. Tällaiset turvallisuusongelmat eivät ole pelkästään yksittäisten maiden asia, vaan ne leviävät nopeasti jäsenvaltiosta toiseen. Lissabonin ja Feiran Eurooppa-neuvostot totesivat eeurope 2002 -toimintasuunnitelman käynnistämisen kynnyksellä, että Internet on keskeisessä asemassa parannettaessa EU:n talouksien tuottavuutta. 23. 24.3.2001 kokoontunut Tukholman Eurooppa-neuvosto päätti tätä taustaa vasten, että "neuvosto ja komissio laativat sähköisten verkkojen turvallisuutta koskevan kattavan strategian, johon sisältyy myös käytännön täytäntöönpanotoimia; strategia olisi esitettävä hyvissä ajoin ennen Göteborgin Eurooppa-neuvostoa." Tämä tiedonanto on Euroopan komission vastaus tähän pyyntöön. Muuttuva ympäristö Samalla kun turvallisuudesta on tullut päättäjille keskeinen haaste, sopivan politiikan löytäminen on tulossa yhä monimutkaisemmaksi. Vain muutamia vuosia sitten verkkoturva oli tärkeä asia lähinnä valtioiden monopoleille, jotka tarjosivat julkisiin verkkoihin, varsinkin puhelinverkkoon, perustuvia erikoispalveluja. Tietokonejärjestelmien tietoturva koski vain suuria organisaatioita ja keskittyi pääsyn valvontaan. Turvapolitiikan laatiminen oli suhteellisen yksinkertaista. Tämä tilanne on nyt muuttunut huomattavasti, mikä johtuu laajemmassa markkinayhteydessä tapahtuneista lukuisista kehityskuluista, kuten markkinoiden vapautumisesta, konvergenssista ja maailmanlaajuistumisesta: Verkot ovat nykyisin enimmäkseen yksityisessä omistuksessa ja hallinnassa. Viestintäpalvelujen tarjonta perustuu kilpailuun, ja turvallisuus on osa markkinoiden tuotevalikoimaa. Monet asiakkaat ovat kuitenkin verkkoon yhteyden ottaessaan edelleen tietämättömiä ottamiensa turvariskien laajuudesta ja tekevät siksi päätöksiä tilanteessa, jossa heidän tietonsa ovat puutteelliset. 6

Verkot ja tietojärjestelmät lähentyvät toisiaan. Verkkojen ja tietojärjestelmien väliset yhteydet lisääntyvät, ne tarjoavat samankaltaisia saumattomia ja henkilökohtaisiin tarpeisiin sovitettuja palveluja ja ne käyttävät jossain määrin samaa infrastruktuuria. Päätelaitteista (henkilökohtaisista tietokoneista, matkapuhelimista, jne.) on tullut verkkoarkkitehtuurin aktiivinen osa, ja niitä voidaan yhdistää erilaisiin verkkoihin. Verkot ovat kansainvälisiä. Merkittävä osa nykyisestä viestinnästä ylittää valtioiden rajat tai kulkee kolmansien maiden kautta (joskus loppukäyttäjän tietämättä), joten kaikissa turvariskejä käsittelevissä ratkaisuissa on otettava tämä huomioon. Useimmat verkot rakennetaan kansainvälisiltä kauppiailta saatavien kaupallisten tuotteiden avulla. Tietoturvatuotteiden on oltava kansainvälisten standardien mukaisia. Poliittinen merkitys Kuvattu kehityskulku rajoittaa valtioiden kykyä vaikuttaa kansalaisten ja yritysten sähköisen viestinnän turvallisuuden tasoon. Tämä ei kuitenkaan tarkoita sitä, ettei julkinen sektori voi enää vaikuttaa asioihin, monestakin syystä: Ensinnäkin yhteisön tasolla on toteutettu useita lainsäädännöllisiä toimia, jotka vaikuttavat erityisesti verkko- ja tietoturvaan. Erityisesti Euroopan televiestintä- ja tietosuoja-alan sääntelyjärjestelmä sisältää operaattoreita ja palveluntarjoajia koskevia säännöksiä sen varmistamiseksi, että turvallisuuden taso on esiintyviin riskeihin nähden kohtuullinen. Toiseksi huoli kansallisesta turvallisuudesta on alkanut lisääntyä, koska tietojärjestelmistä ja viestintäverkoista on tullut ratkaisevan tärkeitä muille infrastruktuureille (esim. veden- ja sähkönjakelulle) ja muille markkinoille (esim. maailmanlaajuisille rahoitusmarkkinoille). Lopuksi on olemassa syitä, miksi valtioiden on reagoitava markkinoiden puutteisiin. Markkinahinnat eivät aina heijasta tarkoin verkkoturvan parantamiseksi tehtyjen investointien kustannuksia ja etuja, ja tarjoajat ja käyttäjät eivät aina ole vastuussa käyttäytymisensä kaikista seurauksista. Verkonhallinta on hajanaista, ja yhden järjestelmän heikkouksia voidaan hyödyntää hyökättäessä toiseen järjestelmään. Verkkojen monimutkaisuuden takia käyttäjien on vaikea arvioida mahdollisia vaaroja. Siksi tässä tiedonannossa pyritään osoittamaan ne alueet, joilla tarvitaan lisää tai tehokkaampia julkisia toimia Euroopan tasolla tai kansallisella tasolla. Luvussa 2 määritellään verkko- ja tietoturva, kuvataan tärkeimpiä turvallisuusuhkia ja arvioidaan nykyisiä ratkaisuja. Sen tavoitteena on tarjota ehdotettujen toimien kuvaamisen kannalta välttämätön ymmärrys verkko- ja tietoturvasta. Tarkoituksena ei ole kuitenkaan laatia mitään kattavaa teknistä yleiskatsausta turvallisuuskysymyksiin. Luvussa 3 ehdotetaan eurooppalaista poliittista lähestymistapaa, jolla pyritään parantamaan verkko- ja tietoturvaa. Siinä analysoidaan tarvetta täydentää markkinoiden ratkaisuja poliittisin toimin. Luvussa luetellaan konkreettisia poliittisia toimia Tukholman Eurooppaneuvoston pyynnön mukaisesti. Ehdotettu politiikka tulisi nähdä kiinteänä osana nykyistä 7

sääntelyjärjestelmää sähköisten viestinnän palvelujen ja tietosuojan sekä - sittemmin - verkkorikollisuuden alalla. 8

2. Verkko- ja tietoturvakysymysten tarkastelu 2.1. Mikä on verkko- ja tietoturva? Verkot ovat järjestelmiä, joissa tallennetaan ja käsitellään tietoja ja joiden kautta tiedot kulkevat. Niiden osia ovat tiedonsiirtokomponentit (kaapelit, langattomat yhteydet, satelliitit, reitittimet, yhdyskäytävät, välityslaitteet jne.) ja tukipalvelut (verkkotunnusjärjestelmä, mukaan luettuina juuripalvelimet, kutsuvan linjan tunnistus, todentamispalvelut jne.). Verkkoihin on liitetty mitä erilaisimpia sovelluksia (sähköpostijärjestelmiä, selaimia jne.) ja päätelaitteita (puhelimia, palvelimia, PC:itä, matkapuhelimia, henkilökohtaisista kalentereita, kodinkoneita, teollisuuden koneita jne.) Verkkojen ja tietojärjestelmien yleisiin turvallisuusvaatimuksiin voidaan katsoa kuuluvan seuraavat toisiinsa liittyvät ominaisuudet: i) Käytettävyys tarkoittaa sitä, että tiedot ovat saatavissa tai palvelut toimivat huolimatta mahdollisista häiriöistä, kuten virtakatkoksista, luonnonmullistuksista, onnettomuuksista tai hyökkäyksistä. Tämä on erityisen tärkeää tilanteissa, joissa viestintäverkon viat voivat häiritä muita elintärkeitä verkkoja, kuten lentoliikennettä tai sähkönjakelua. ii) Todentaminen tarkoittaa yhteisöjen tai käyttäjien väitetyn henkilöllisyyden vahvistamista. Asianmukaisia todentamismenetelmiä tarvitaan moniin sovelluksiin ja palveluihin, kuten sopimuksen tekemiseen verkossa, tiettyihin tietoihin ja palveluihin pääsemisen valvontaan (esim. etätyönteossa) ja www-sivustojen (esim. Internetpankkien sivustojen) todentamiseen. Todentamiseen täytyä sisältyä myös mahdollisuus toimia anonyymisti, koska monissa palveluissa ei tarvita käyttäjän henkilöllisyyttä vaan pelkästään tiettyjen kriteereiden, kuten maksukyvyn, luotettavaa vahvistamista (ns. anonyymit valtuustiedot). iii) Eheys tarkoittaa sen varmistamista, että lähetetyt, vastaanotetut tai tallennetut tiedot ovat täydellisiä ja muuttumattomia. Tämä on erityisen tärkeää sopimusten tekoon liittyvässä todentamisessa tai silloin, kun tietojen oikeellisuus on kriittistä (terveydenhoitoon liittyvät tiedot, teollinen muotoilu jne.) iv) Luottamuksellisuus tarkoittaa viestinnän tai tallennettujen tietojen suojelua niiden luvattomalta sieppaukselta ja lukemiselta. Sitä tarvitaan erityisesti lähetettäessä arkaluontoista tietoa, ja se on yksi vaatimuksista, joilla vastataan viestintäverkkojen käyttäjien yksityisyyttä koskeviin huoliin. Kaikki turvallisuutta uhkaavat tapahtumat on otettava huomioon eikä ainoastaan niitä, joihin liittyy ilkivalta. Ympäristöstä johtuvien häiriöiden tai inhimillisten erehdysten kaltaiset verkkohäiriöuhat voivat olla käyttäjän näkökulmasta yhtä kalliita kuin ilkivaltaiset hyökkäykset. Verkko- ja tietoturva voidaan siten ymmärtää verkon tai tietojärjestelmän tietyn tasoiseksi kyvyksi kestää onnettomuuksia tai ilkivaltaa, jotka vaarantavat tallennettujen tai siirrettyjen tietojen ja muiden verkoissa ja tietojärjestelmissä tarjottujen tai välitettävien palvelujen käytettävyyden, aitouden, eheyden ja luottamuksellisuuden. 2.2. Yleiskatsaus turvallisuusuhkiin 9

Yritykset, jotka nojautuvat myynnissään tai tuotteiden jakelun järjestämisessään verkkoon, voivat lamaantua hyökkäyksestä, jolla pyritään palvelun estämiseen. Henkilökohtaisia ja taloudellisia tietoja voidaan siepata ja käyttää väärin. Kansallista turvallisuutta voidaan uhata. Nämä esimerkit kuvaavat uhkia, joita aiheutuu riittämättömästä tietoturvasta. Tiedonannossa on tehty ero tahallisten hyökkäysten (kohdat 2.2.1 2.2.5) ja tahattomien tapahtumien (kohta 2.2.6) välillä. Näiden kohtien tavoitteena on eritellä erilaiset turvallisuusriskit, jotta niiden pohjalta voitaisiin laatia puitteet turvallisuuden parantamiseen tähtäävälle politiikalle kohdassa 3. 2.2.1. Sanomien sieppaus Sähköistä viestintää voidaan siepata ja tietoja kopioida tai muuttaa. Sieppaus voidaan toteuttaa monin tavoin, kuten kytkeytymällä fyysisesti verkkolinjoihin (esim. salakuuntelu) ja valvomalla radiolähetyksiä. Viestiliikenteen sieppauksen kannalta ratkaisevassa asemassa ovat verkon hallintaan ja keskittämiseen tarvittavat laitteet, kuten reitittimet, yhdyskäytävät, välityslaitteet ja verkkopalvelimet. Ilkivaltainen tai laiton sanomien sieppaus on erotettava laillisesta sieppauksesta. Kaikki EU:n jäsenvaltiot ovat sallineet yleiseen turvallisuuteen liittyvän sanomien sieppauksen erityistapauksissa ja rajallisiin tarkoituksiin. Voimassa on säädöksiä, joiden nojalla lainvalvontaviranomaiset voivat hankkia tuomioistuimen määräyksen tai - kahdessa jäsenvaltiossa - johtavan ministerin henkilökohtaisesti hyväksymän luvan sanomien sieppaukseen. Mahdollinen vahinko Laiton sieppaus voi aiheuttaa vahinkoa sekä henkilöiden yksityisyyden loukkauksena että siepattujen tietojen, kuten salasanojen tai luottokorttitietojen, hyväksikäyttönä kaupallista hyötyä tai sabotaasia varten. Tämän katsotaan olevan yksi suurimmista sähköisen kaupankäynnin käynnistymisen esteistä Euroopassa. Mahdolliset ratkaisut Sieppauksen torjuntaa voivat toteuttaa operaattorit, jotka turvaavat verkon esimerkiksi direktiivissä 97/66/EY 1 edellytetyllä tavalla, ja käyttäjät, jotka salaavat verkossa siirrettävät tiedot. Operaattoreille verkon turvaaminen mahdolliselta sieppaukselta on monimutkainen ja kallis tehtävä. Perinteisesti teleoperaattorit ovat turvanneet verkon valvomalla fyysistä pääsyä laitteisiin ja ohjeistamalla työntekijöitä. Liikennettä on salattu ainoastaan satunnaisesti. Langattomia ratkaisuja käytettäessä on varmistettava, että radiolähetykset on salattu riittävällä tavalla. Matkaviestintäoperaattorit salaavat liikenteen matkapuhelimen ja tukiaseman välillä. Salauksen taso on useimmissa EU:n jäsenvaltioissa pienempi kuin se on teknisesti mahdollista, mikä johtuu laillisen sieppauksen helpottamisvaatimuksista. Samasta syystä salaus voidaan ottaa käyttöön ja poistaa käytöstä tukiasemista käyttäjän tietämättä. Käyttäjät voivat itse päättää tietojen tai äänisignaalien salauksesta verkon turvallisuussäännöistä riippumatta. Asianmukaisesti salatut tiedot voi tulkita ainoastaan luvallinen vastaanottaja, vaikka ne siepattaisiinkin. Salausohjelmistoja ja -laitteistoja on yleisesti saatavilla käytännöllisesti katsoen kaikentyyppiseen viestintään 2. Erikoistuotteilla voidaan salata puhelinkeskustelu tai faksilähetys. Sähköposti voidaan salata erikoisohjelmistojen avulla tai tekstinkäsittelyohjelmaan tai sähköpostiasiakasohjelmaan 1 2 Yksityisyyden suojasta televiestinnän alalla annettu direktiivi (EYVL 24, 30.1.1998). Ks. komission tiedonanto "Tietoturvan ja luottamuksen varmistaminen sähköisessä viestinnässä", 8.10.1997, KOM(1997) 503 lopullinen. 10

yhdistettyjen ohjelmistojen avulla. Käyttäjien kannalta ongelmana on se, että jos he salaavat sähköpostin tai puheviestinnän, vastaanottajien on kyettävä tulkitsemaan se. Laitteiden tai ohjelmistojen on oltava yhteentoimivia. Käyttäjien on myös tiedettävä salausavain, mikä edellyttää avaimen vastaanottojärjestelmää, mukaan luettuna avaimen asianmukainen todentaminen. Salaaminen vie runsaasti sekä rahaa että aikaa, ja käyttäjillä ei useinkaan ole riittävästi tietoa turvallisuusriskeistä ja -hyödyistä, minkä vuoksi heidän on vaikea tehdä parhaita päätöksiä. 30 25 20 15 10 5 0 Turvatut www-palvelimet (100 000:ta henkilöä kohti) EU USA Lähde: OECD (Netcraft-tutkimus, heinäkuu 2000) Internetissä yleisesti käytössä oleva turvajärjestelmä on nimeltään Secure Socket Layer (SSL). SSL-tekniikalla salataan www-palvelimen ja käyttäjän www-selaimen välinen viestintä. Tämän tekniikan ja erityisesti sen vahvimman (128-bittisen) version käyttöönottoa jarruttivat aikaisemmin Yhdysvaltain vientirajoitukset. Yhdysvaltain vientirajoitusjärjestelmää on äskettäin tarkistettu sen jälkeen, kun EU:ssa hyväksyttiin aikaisempaa vapaampi kaksikäyttötuotteiden ja -teknologian vientiä koskeva valvontajärjestelmä 3. Tilastot osoittavat, että Euroopassa on paljon vähemmän turvattuja Internet-palvelimia kuin Yhdysvalloissa (katso kaaviokuvaa). Sekä operaattoreilla, käyttäjillä että tuottajilla on ongelmia kilpailevien ja eiyhteentoimivien standardien kanssa. Esimerkiksi turvatun sähköpostin alalla kaksi standardia 4 kilpailee hallitsevasta asemasta. Euroopan vaikutusvalta tässä asiassa on ollut rajallinen. Tämä on johtanut valtavaan määrään ei-eurooppalaisia tuotteita, jotka täydentävät näitä standardeja ja joiden saanti eurooppalaisille käyttäjille riippuu Yhdysvaltain vientirajoituspolitiikasta. Samalla kun monien näiden tuotteiden tarjoama tietoturvan taso herättää huolta (vrt. Echelon-järjestelmä 5 ), jotkin EU:n jäsenvaltiot harkitsevat avoimen lähdekoodin sisältävien ohjelmistojen käyttöä lisätäkseen luottamusta salaustuotteisiin. Kyse on kuitenkin vasta kokeiluista 6, joita ei ole vielä koordinoitu, ja markkinavoimat saattavat yksinkertaisesti olla voimakkaampia kuin hallitusten yksittäiset ponnistelut. Tätä kysymystä voidaan käsitellä arvioimalla kattavasti sekä kaupallisia että avoimen lähdekoodin sisältäviä tuotteita. 2.2.2. Tietokoneiden ja tietokoneverkkojen luvaton käyttö 3 Neuvoston asetus (EY) N:o 1334/2000 kaksikäyttötuotteiden ja -teknologian vientiä koskevan yhteisön valvontajärjestelmän perustamisesta (EYVL L 159, 30.6.2000). 4 S-MIME (secure multiple Internet mail extensions) ja OpenPGP (Pretty Good Privacy) ovat molemmat IETF (Internet Engineering Task Force) -standardeja. 5 Echelon-järjestelmää väitetään käytettävän maailmanlaajuisissa tietoliikenneverkoissa siirrettävien tavallisten sähköpostiviestien, faksien, sähkeiden ja puheluiden sieppaukseen. Katso myös Euroopan parlamentin Echelon-järjestelmää käsittelevän väliaikaisen valiokunnan verkkosivu osoitteessa http://www.europarl.eu.int/- committees/echelon_home.htm. 6 Saksan hallitus rahoittaa hanketta, joka perustuu OpenPGP-standardiin ja joka on nimeltään GNUPG (http://www.gnupg.org/). 11

Tietokoneiden ja tietokoneverkkojen luvattomaan käyttöön liittyy yleensä tietojen kopioiminen, muuttaminen tai tuhoaminen ilkivaltaisessa tarkoituksessa. Teknisesti tätä kutsutaan tunkeutumiseksi, ja se voi tapahtua monella tavalla, kuten sisäpiirin tietoja hyödyntämällä, sanakirjahyökkäyksillä, väsytysmenetelmällä (käyttämällä hyväksi ihmisten taipumusta käyttää ennustettavia salasanoja), sosiaalisilla menetelmillä (käyttämällä hyväksi ihmisten taipumusta paljastaa salasanoja näennäisesti luotettaville ihmisille) ja sieppaamalla salasanoja. Se toteutetaan usein organisaatioiden sisällä (sisäpiirin hyökkäykset). Mahdollinen vahinko - Joskus luvattoman tunkeutumisen vaikuttimena on pikemminkin älyllinen haaste kuin taloudellinen hyöty. Kiusantekona alkanut toiminta (jota kutsutaan usein hakkeroinniksi) on kuitenkin tuonut esiin tietoverkkojen haavoittuvuuden ja motivoinut henkilöitä, joilla on rikollisia tai ilkivalta-aikomuksia, käyttämään hyväkseen näitä heikkouksia. Suoja luottamuksellisten tietojen luvatonta saantia kohtaan, mukaan luettuina taloudelliset tiedot, pankkitilit ja terveystiedot, on yksilöiden oikeus. Julkisen sektorin ja teollisuuden kohdalla uhat vaihtelevat taloudellisesta vakoilusta sisäisten tai julkisten tietojen mahdolliseen muuttamiseen ja myös www-sivustojen turmelemiseen. Mahdolliset ratkaisut - Yleisimpiä keinoja suojautua luvattomalta verkkoon pääsyltä ovat salasanat ja palomuurit. Ne antavat kuitenkin ainoastaan rajoitetun suojan, ja niitä on täydennettävä muilla turvakeinoilla, joita voisivat olla hyökkäyksen tunnistus, tunkeutumisen paljastus ja sovellustasoiset valvontakeinot (mukaan luettuina sellaiset, joissa käytetään älykortteja). Valvontalaitteiden tehokkuus riippuu siitä, kuinka niiden toiminta vastaa johonkin erityisympäristöön liittyviä riskejä. Verkon suojelu ja sen vapaan käytön edut on saatava tasapainoon. Verkkojen nopeiden muutosten ja niihin siitä syystä kohdistuvien uusien uhkien takia verkkoturvallisuuden valvontakeinoja on tarkistettava jatkuvasti ja riippumattomasti. Mahdollisia ratkaisuja ei voida tutkia ennen kuin käyttäjät ja tarjoajat ovat täysin tietoisia verkkonsa mahdollisesta haavoittuvuudesta. Oheisessa kaaviossa luodaan yleiskatsaus turvallisuustuotteiden nykyiseen käyttöön Euroopan unionissa (tilastot perustuvat tutkimukseen, joka tehtiin helmikuussa 2001 eeurope 2002 -toimintasuunnitelmaa koskevan vertailuanalyysin yhteydessä). 100% Turvallisuustuotteiden käyttö (prosentteina EU:ssa asuvista Internetin käyttäjistä ) 80% 60% 40% 20% 0% Lähde: Eurobarometri (helmikuu 2001) älykortin lukijat tai muut salausohjelmistot viruksentorjuntaohjelmistot palomuuriohjelmistot sähköiseen allekirjoitukseen käytettävät ohjelmistot 2.2.3. Verkkojen häirintä 12

Verkot ovat nykyään enimmäkseen digitaalisia ja tietokoneiden valvonnassa. Ennen yleisin syy verkkohäiriöihin oli vika verkkoa valvovassa tietokonejärjestelmässä, ja verkkoja vastaan tehtävät hyökkäykset kohdistuivat lähinnä näihin tietokoneisiin. Nykyään pahimmissa häirintähyökkäyksissä käytetään tyypillisesti hyväksi verkkokomponenttien (käyttöjärjestelmät, reitittimet, välityslaitteet, nimipalvelimet jne.) heikkouksia ja haavoittuvuutta. Vaikka häirintähyökkäykset puhelinjärjestelmää vastaan eivät aikaisemmin ole olleetkaan mikään suuri huolenaihe, hyökkäykset Internetiä vastaan ovat melko yleisiä. Tämä johtuu siitä, että puhelimen ohjaussignaalit ovat erillään liikenteestä ja niitä voidaan suojella, kun Internet puolestaan antaa käyttäjille mahdollisuuden päästä keskeisiin hallintatietokoneisiin. Puhelinverkosta saattaa kuitenkin tulla tulevaisuudessa suojattomampi, kun siihen integroidaan Internetin keskeisiä komponentteja ja sen ohjausjärjestelmä avataan muille verkoille. Hyökkäykset voivat olla monenmuotoisia: Nimipalvelimiin kohdistuvat hyökkäykset: Internet on riippuvainen verkkotunnusjärjestelmästä (DNS), jonka välityksellä käyttäjäystävälliset nimet (esim. www.europa.eu.int) muuttuvat abstrakteiksi verkko-osoitteiksi (esim. IP-osoite 147.67.36.16) ja päinvastoin. Jos jokin osa DNS-järjestelmästä menee epäkuntoon, wwwsivustoja ei voida paikantaa ja sähköpostin jakelujärjestelmät voivat lakata toimimasta. DNS-juuripalvelimien tai muiden ylätason nimipalvelimien vahingoittuminen saattaa johtaa laajoihin häiriöihin. Useimmissa nimipalvelimissa käytettävän ohjelmiston suojauksesta löydettiin aikaisemmin tänä vuonna tiettyjä puutteita 7. Reititykseen kohdistuvat hyökkäykset: Internetin reititys on hyvin hajautunut. Jokainen reititin tiedottaa määräajoin lähireitittimille tiedossaan olevista verkoista ja siitä, kuinka niihin pääsee. Heikkoutena on se, ettei tätä tietoa voida tarkistaa, koska jokainen reititin on suunniteltu siten, että sen tiedot verkon rakenteesta ovat erittäin vähäiset. Sen takia jokainen reititin voi esiintyä parhaana polkuna mihin tahansa määränpäähän keinona tuohon määränpäähän johtavan liikenteen sieppaamiseen, estämiseen tai muuttamiseen. Hukuttaminen ja palvelun estämiseen tähtäävät hyökkäykset: Tällaiset hyökkäykset häiritsevät verkkoa ylikuormittamalla sitä keinotekoisilla viesteillä, jotka estävät laillisen verkkoon pääsyn tai haittaavat sitä. Tämä vastaa tilannetta, jossa faksilaitteet tukitaan pitkillä ja toistuvilla viesteillä. Hukuttamishyökkäysten tavoitteena on ylikuormittaa www-palvelimet tai Internet-palveluntarjoajien toimintakapasiteetti automaattisesti syntyvillä viesteillä. Mahdollinen vahinko Häiriöt ovat olleet vahingollisia joillekin julkisuudessa paljon esillä oleville www-sivustoille. Muutamissa tutkimuksissa on laskettu, että eräs hiljattain tehty hyökkäys aiheutti useiden satojen miljoonien eurojen vahingot ja lisäksi aineetonta vahinkoa maineelle. Yritykset ovat liiketoiminnassaan yhä useammin riippuvaisia www-sivustojensa käytettävyydestä, ja yritykset, joiden sivustolle keskeistä on oikea-aikainen tarjonta, ovat erityisen suojattomia. Mahdolliset ratkaisut DNS-palvelimiin kohdistuvista hyökkäyksistä voidaan periaatteessa selviytyä helposti laajentamalla DNS-yhteyskäytäntöjä, esimerkiksi käyttämällä turvattuja 7 Lähde: CERT/CC verkkosivulla http://www.cert.org/advisories/ca-2001-02.html. 13

DNS-laajennuksia, jotka perustuvat julkisilla salausavaimilla toimivaan salaustekniikkaan. Tämä edellyttää kuitenkin uusien ohjelmistojen asennusta asiakaskoneisiin eikä tämä ratkaisu ole laajalti käytössä. DNS-verkkoalueiden välisen luottamuksen parantamiseen tarvittavaa hallintoprosessia on myös tehostettava. Reititysjärjestelmään kohdistuvia hyökkäyksiä on paljon vaikeampi torjua. Internetin suunnittelussa reitityksestä pyrittiin tekemään mahdollisimman joustava, koska tämä vähentää palvelun menetyksen todennäköisyyttä, jos verkkoinfrastruktuurin yksi osa menee epäkuntoon. Reititysyhteyskäytäntöjen turvaamiseen, varsinkin runkoreitittimissä, ei ole olemassa tehokkaita keinoja. Siirrettävien tietojen paljous ei salli yksityiskohtaista suodatusta, koska tällainen tarkistus pysäyttäisi verkot. Tästä syystä verkoissa on käytössä ainoastaan suodatukseen ja käytönvalvontaan liittyviä perustoimintoja, kun yksityiskohtaisemmat turvatoiminnot (esim. todentaminen, eheys, salaus) on sijoitettu verkkojen rajoille eli päätelaitteisiin ja verkkopalvelimiin, jotka toimivat päätepisteenä. 14

2.2.4. Tietoja ilkivaltaisesti muuttavat tai tuhoavat ohjelmat Tietokoneet toimivat ohjelmistojen avulla. Valitettavasti ohjelmistoja voidaan käyttää myös tietokoneen vaurioittamiseen ja tietojen poistamiseen tai muuttamiseen. Kuten edellä esitetyt kuvaukset osoittavat, jos tällainen tietokone on mukana verkonhallinnassa, sen toimintahäiriöillä voi olla kauaskantoisia seurauksia. Virus on yksi ilkivaltaisten ohjelmistojen muoto. Se on ohjelma, joka kopioi omaa koodiaan kiinnittymällä muihin ohjelmiin siten, että viruskoodi käynnistyy, kun saastunut tietokoneohjelma käynnistetään. On olemassa monentyyppisiä ilkivaltaisia ohjelmistoja: jotkin vahingoittavat ainoastaan tietokonetta, johon ne kopioidaan, kun taas toiset levittäytyvät muihin verkossa oleviin tietokoneisiin. On esimerkiksi ohjelmia (joita kutsutaan dramaattisesti "loogisiksi pommeiksi"), jotka ovat tietokoneessa piilevinä, kunnes ne käynnistyvät jostakin tapahtumasta, kuten tietystä päivämäärästä. Esimerkiksi perjantai 13. päivä on usein käytössä. Toiset ohjelmat vaikuttavat harmittomilta, mutta käynnistävät avauksen yhteydessä ilkivaltaisen hyökkäyksen (minkä vuoksi niitä kutsutaan "Troijan hevosiksi"). Toiset ohjelmat (joita kutsutaan "madoiksi") eivät saastuta muita ohjelmia, kuten virukset, mutta tekevät sen sijaan itsestään kopioita, jotka puolestaan tekevät lisää kopioita, ja lopulta lamauttavat koko järjestelmän. Mahdollinen vahinko Virukset voivat olla erittäin tuhoisia, mistä olivat osoituksena ne suuret kustannukset, joita aiheutui muutamista hiljattain tehdyistä hyökkäyksistä (esim. "I love you", "Melissa" ja "Kournikova"). Seuraavassa kaaviossa esitetään tiivistelmä niiden virusten lisääntymisestä, joita EU:ssa asuvat Internetin käyttäjät kohtasivat vuoden 2000 lokakuun ja vuoden 2001 helmikuun välisenä aikana (jäsenvaltioittain). Keskimäärin noin 11 18% 16% 14% Virukset ( prosentteina Internetin käyttäjistä, joilla on ollut ongelmia) Lokakuu 2000 Helmikuu 2001 12% 10% 8% 6% 4% 2% 0% B DK D EL E F IRL I L NL A P FIN S UK EU Lähde: Eurobarometri prosenttia eurooppalaisista Internetin käyttäjistä on saanut viruksen kotitietokoneeseensa. Mahdolliset ratkaisut Tärkeimpiä suojakeinoja ovat viruksentorjuntaohjelmistot, joita on saatavana erimuotoisina. Esimerkiksi virusskannerit ja viruksenpuhdistimet tunnistavat ja poistavat tunnettuja viruksia. Niiden suurimpana puutteena on se, etteivät ne löydä uusia viruksia, vaikka niitä päivitettäisiin säännöllisesti. Eheydentarkistus on toinen esimerkki virustorjunnasta. Jotta virus kykenisi saastuttamaan tietokoneen, sen on muutettava jotakin tietokoneen järjestelmässä. Eheydentarkistus voisi tunnistaa nuo muutokset, vaikka ne olisivatkin tuntemattomien virusten aiheuttamia. 15

Vaikka suojatuotteet ovatkin suhteellisen kehittyneitä, ilkivaltaisten ohjelmistojen aiheuttamat ongelmat ovat lisääntyneet. Tähän on lähinnä kaksi syytä. Ensinnäkin Internetin avoimuuden ansiosta hyökkääjät voivat oppia toisiltaan ja kehittää keinoja suojajärjestelmien kiertämiseen. Toiseksi Internet laajenee ja saa lisää käyttäjiä, joista monet eivät ole tietoisia varotoimien tarpeesta. Turvallisuus riippuu siitä, kuinka paljon suojaohjelmistoja käytetään. 2.2.5. Ilkivaltainen naamioituminen Verkkoon yhteyden ottaessaan tai tietoja vastaanottaessaan käyttäjä päättelee viestintäkumppaninsa henkilöllisyyden viestintäkontekstin perusteella. Verkko tarjoaa joitakin indikaattoreita, mutta suurimman hyökkäysriskin aiheuttavat henkilöt, jotka tuntevat kontekstin, eli sisäpiirin jäsenet. Kun käyttäjät valitsevat puhelinnumeron tai kirjoittavat tietokoneeseen Internet-osoitteen, heidän tulisi päästä olettamaansa kohteeseen. Tämä riittää monissa sovelluksissa, mutta ei keskeisissä liiketoimintaan, terveyteen tai talouteen liittyvässä tai virallisessa viestinnässä, jossa edellytetään korkeampaa todentamisen, eheyden ja luottamuksellisuuden tasoa. Mahdollinen vahinko Naamioituminen muiksi ihmisiksi tai yhteisöiksi voi aiheuttaa vahinkoa monella tavalla. Asiakkaat voivat ladata ilkivaltaisia ohjelmistoja www-sivustosta, joka esiintyy luotettavana lähteenä. He saattavat paljastaa luottamuksellisia tietoja väärälle henkilölle. Naamioituminen voi johtaa muun muassa sopimusten kumoamiseen jne. Suurimpana vahinkona on ehkä se, että todentamisen puuttuminen jarruttaa potentiaalista liiketoimintaa. Monissa tutkimuksissa on korostettu, että turvallisuushuolet ovat suurin syy olla harjoittamatta liiketoimintaa Internetissä. Jos ihmiset voisivat olla varmoja viestintäkumppaninsa henkilöllisyydestä, luottamus Internet-kaupankäyntiin lisääntyisi. Mahdolliset ratkaisut Pyrkimys todentamisen käyttöönottoon verkoissa liittyy SSLtekniikan käyttöönottoon, josta on jo hyötyä tietyntasoisessa luottamuksellisuuden varmistamisessa. Virtuaalisissa erillisverkoissa (VPN) käytetään SSL- ja IPsec-tekniikkaa, jonka avulla viestit voivat kulkea turvaamattomissa Internet- ja avoimissa kanavissa säilyttäen tietyn turvallisuustason. Näiden ratkaisujen hyödyllisyys on kuitenkin rajallinen, koska ne perustuvat sähköisiin varmenteisiin, eikä ole olemassa mitään takeita siitä, ettei näitä varmenteita väärennetä. Kolmas osapuoli, jota kutsutaan usein "varmenneviranomaiseksi" tai sähköisistä allekirjoituksista annetun direktiivin 8 mukaan "varmennepalvelujen tarjoajaksi", voi tarjota tällaisen takeen. Tämän ratkaisun yleisen käyttöönoton ongelma on samanlainen kuin salauksessa - se edellyttää yhteentoimivuutta ja salausavainten hallintaa. VPN-verkossa tämä ei ole ongelma, koska niitä varten voidaan kehittää omia yrityskohtaisia ratkaisuja, mutta julkisille verkoille tämä on merkittävä haitta. Sähköisistä allekirjoituksista annettu direktiivi parantaa oikeusperustaa helpomman sähköisen todentamisen varmistamiseksi EU:ssa. Se tarjoaa kehyksen, jossa markkinat voivat kehittyä vapaasti, mutta se tarjoaa myös kannustimia turvallisempien allekirjoitusten kehittämiseen niiden oikeudellista tunnustamista varten. Direktiiviä saatetaan parhaillaan osaksi kansallista lainsäädäntöä. 2.2.6. Ympäristöstä johtuvat ja tahattomat tapahtumat 8 Direktiivi 1999/93/EY, annettu 13. joulukuuta 1999, sähköisiä allekirjoituksia koskevista yhteisön puitteista (EYVL L 13, 19.1.2000, s. 12). 16

Monet turvallisuushäiriöt johtuvat odottamattomista ja tahattomista tapahtumista, joiden aiheuttajia ovat: luonnonmullistukset (esim. myrskyt, tulvat, tulipalot, maanjäristykset) kolmannet osapuolet, jotka eivät ole sopimussuhteessa operaattoriin tai käyttäjään (esim. palvelun keskeytyminen rakennustöiden takia) kolmannet osapuolet, jotka ovat sopimussuhteessa operaattoriin tai käyttäjään (esim. laitteisto- tai ohjelmistovirheet toimitetuissa komponenteissa tai ohjelmissa) inhimilliset virheet tai huono hallinta operaattorin (mukaan luettuna palveluntarjoaja) tai käyttäjän (verkonhallinnan ongelmat, ohjelmiston virheellinen asennus) taholla. Mahdollinen vahinko Luonnonmullistukset aiheuttavat häiriöitä verkkojen käytettävyydessä. Valitettavasti juuri tällaisissa tapauksissa viestintälinjojen toimivuus on kaikkein tärkeintä. Laitteistohäiriöt ja heikko ohjelmistosuunnittelu voivat aiheuttaa suojattomuutta, joka aiheuttaa välitöntä häiriötä tai jota hyökkääjät käyttävät hyväkseen. Verkkokapasiteetin huono hallinta voi johtaa ruuhkautumiseen, joka hidastaa tai häiritsee viestintäkanavia. Tässä yhteydessä keskeinen kysymys on vastuun jakaminen osapuolten kesken. Useimmissa tapauksissa käyttäjillä ei ole vastuuta, mutta heillä on vähäiset tai olemattomat mahdollisuudet korvausvaatimuksiin. Mahdollinen ratkaisu: Ympäristöstä johtuvien häiriöiden riskit ovat tuttuja teleoperaattoreille, jotka ovat rakentaneet varakapasiteettia ja suojajärjestelmiä verkkoinfrastruktuuriinsa. Lisääntyvällä kilpailulla voi olla kaksitahoinen vaikutus operaattoreiden käyttäytymiseen. Toisaalta hintanäkökohdat voivat ajaa operaattorit vähentämään varakapasiteettiaan, toisaalta markkinoiden vapauttamisen myötä lisääntynyt operaattorien määrä antaa käyttäjälle mahdollisuuden kääntyä toisen operaattorin puoleen, jos palvelu ei ole käytettävissä (pitkälti samaan tapaan kuin lentomatkustaja siirretään toisen lentoyhtiön lennolle, jos hänen oma lentonsa peruutetaan). Yhteisön lainsäädännössä edellytetään kuitenkin, että jäsenvaltioiden on toteutettava kaikki tarpeelliset toimet julkisten verkkojen käytettävyyden varmistamiseksi laajamittaisissa verkkoyhteyksien katkeamistilanteissa tai luonnonmullistusten sattuessa (yhteenliittämisdirektiivi 97/33/EY 9 ja puhelintoimintadirektiivi 98/10/EY 10 ). Tällä alueella on kaiken kaikkiaan liian vähän tietoa turvallisuuden tasosta, mikä johtuu yhteenliitettyjen verkkojen määrän kasvusta. Laitteisto- ja ohjelmistotoimittajien välisen kilpailun tulisi lisätä painetta tuotteiden turvallisuuden parantamiseen. Kilpailu ei ole kuitenkaan riittävää johtaakseen turvallisuusinvestointeihin, ja turvallisuus ei aina ole ostopäätöksessä keskeisellä sijalla. Turvallisuuden heikot kohdat havaitaan usein liian myöhään, kun vahinko on jo tapahtunut. Terveen kilpailun säilyttäminen tietotekniikan markkinoilla luo parempia edellytyksiä turvallisuudelle. Inhimillisten ja käyttövirheiden riskien määrää voidaan vähentää tehostamalla koulutusta ja lisäämällä tietoisuutta. Asianmukaisen turvallisuuspolitiikan luominen yhtiötasolla auttaisi vähentämään näitä riskejä. 2.3. Uudet haasteet 9 EYVL L 199, 26.7.1997. 10 EYVL L 101, 1.4.1998. 17

Verkko- ja tietoturvasta tulee todennäköisesti keskeinen seikka tietoyhteiskunnan kehittämisessä, koska verkot ovat keskeisemmässä asemassa taloudellisessa ja yhteiskunnallisessa elämässä. Keskeisiä kysymyksiä on kaksi: suuremmat mahdolliset vahingot ja uuden tekniikan kehittäminen. i) Verkoissa ja tietojärjestelmissä siirretään yhä enemmän arkaluontoisia tietoja ja arvokasta taloudellista tietoa, mikä lisää houkutusta tehdä hyökkäyksiä. Nämä hyökkäykset voivat olla vähäisiä ja merkityksettömiä kansallisella tasolla esim. jos kyseessä on viruksen aiheuttama henkilökohtaisen www-sivuston turmeltuminen tai kovalevyn alustus. Häiriöt voivat kuitenkin olla myös paljon vakavampia, ja kyse saattaa olla hyvin arkaluontoisen viestinnän häirinnästä, merkittävistä virtakatkoksista tai liiketoiminnan huomattavista menetyksistä palvelun estämiseen tähtäävien hyökkäyksien tai luottamuksellisuuden loukkausten kautta. Verkkoturvan puutteista aiheutuvien todellisten ja mahdollisten vahinkojen tarkkaa laajuutta on vaikea arvioida. Ei ole olemassa mitään järjestelmällistä raportointimenetelmää, ja monet yritykset eivät kielteisen julkisuuden pelossa halua myöntää havaittuja hyökkäyksiä. Saatavilla olevat todisteet perustuvat siten lähinnä kertomuksiin. Hyökkäyksistä aiheutuu paitsi välittömiä kustannuksia (tulonmenetystä, arvokkaan tiedon menetystä, verkon korjauksesta johtuvia työvoimakuluja) myös monia aineettomia kustannuksia erityisesti maineen menetys joita on vaikea arvioida. ii) Verkko- ja tietoturva on dynaaminen kysymys. Tekniikan muutosten nopeus tuottaa jatkuvasti uusia haasteita, kun aikaisemmat ongelmat katoavat ja nykyiset ratkaisut ovat merkityksettömiä. Markkinoilla tarjotaan lähes päivittäin uusia sovelluksia, palveluja ja tuotteita. Jotkin kehityskulut aiheuttavat kuitenkin selvästi merkittäviä haasteita yksityiselle ja julkiselle turvallisuuspolitiikalle: Verkoissa tullaan siirtämään erilaisia digitaalisia objekteja, kuten multimediaobjekteja, verkosta ladattavia ohjelmistoja tai liikkuvia agentteja, joihin kuuluu sisäänrakennettuja turvallisuusjärjestelyjä. Termi "käytettävyys" ymmärretään nykyään mahdollisuudeksi käyttää verkkoja, mutta se muuttuu kohti valtuutettua käyttöä, esimerkiksi oikeutta käyttää videopeliä tietyn ajan, ottaa yksi kopio jostakin ohjelmasta jne. Tulevaisuudessa IP-verkkojen operaattorit haluavat ehkä parantaa turvallisuutta valvomalla verkkoliikennettä jatkuvasti ja hyväksyä vain erikseen sallitun liikenteen. Tällaisten toimien on kuitenkin oltava tietosuojasääntöjen mukaisia. Käyttäjät tulevat siirtymään "aina päällä" oleviin Internet-yhteyksiin, jotka lisäävät hyökkääjien mahdollisuuksia ja tekevät suojaamattomista päätelaitteista haavoittuvia, ja hyökkääjien on helpompi välttää paljastuminen. Useita laitteita yhdistäviä kotiverkkoja otetaan laajalti käyttöön, mikä tarjoaa uusia hyökkäysmahdollisuuksia ja lisää käyttäjien suojattomuutta (on esimerkiksi mahdollista, että hälyttimet kytketään pois päältä etätietokoneen avulla). Langattomien verkkojen (langattomat tilaajayhteydet, langattomat lähiverkot, kolmannen sukupolven matkaviestintä) laaja käyttöönotto edellyttää radiosignaalien välityksellä siirrettävien tietojen tehokasta salausta. Siksi on yhä 18

ongelmallisempaa vaatia lainsäädännössä näiden signaalien alhaista salaamistasoa. Verkkoja ja tietojärjestelmiä kiinteiden ja langattomien yhdistelmiä tulee olemaan kaikkialla, ja ne tarjoavat "älykkään toimintaympäristön" eli omatoimisia toimintoja, jotka käynnistyvät automaattisesti ja tekevät käyttäjän aikaisemmin tekemiä päätöksiä. Haasteena on välttää kohtuuton haavoittuvuus ja integroida järjestelmiin turvallisuus. 3. Eurooppalainen lähestymistapa 3.1. Julkisen politiikan perustelut Viestintäverkkojen suojelua pidetään yhä useammin päättäjien ensisijaisena tavoitteena lähinnä tietosuojan, talouden toimivuuden ja kansallisen turvallisuuden varmistamisen vuoksi sekä sähköisen kaupankäynnin edistämishalun takia. Tämä on johtanut melkoiseen määrään oikeudellisia takeita EU:n tietosuojadirektiiveissä ja EU:n telealan sääntelyjärjestelmässä (kuten kohdassa 3.6 on kuvattu). Näitä säännöksiä on kuitenkin sovellettava nopeasti muuttuvassa uusien tekniikoiden, kilpailumarkkinoiden, verkkojen lähentymisen ja maailmanlaajuistumisen leimaamassa ympäristössä. Näihin haasteisiin liittyy se tosiasia, että markkinoilla tulee olemaan taipumus ali-investoida turvallisuuteen jäljempänä tarkasteltavista syistä. Verkko- ja tietoturva on markkinoilla ostettava ja myytävä kauppatavara ja osapuolten välisten sopimusten osa. Turvallisuustuotteiden markkinat ovat kasvaneet merkittävästi muutamana viime vuonna. Joidenkin tutkimusten mukaan Internetturvaohjelmistomarkkinoiden arvo koko maailmassa oli vuoden 1999 lopulla noin 4,4 miljardia dollaria 11, ja markkinat kasvavat 23 % vuodessa niin, että vuonna 2004 niiden arvo on 8,3 miljardia dollaria. Euroopassa sähköiseen viestintään liittyvien turvallisuusmarkkinoiden ennustetaan kasvavan vuoden 2000 465 miljoonasta dollarista 5,3 miljardiin dollariin vuonna 2006 12, ja tietotekniikoiden turvallisuusmarkkinoiden arvioidaan kasvavan vuoden 1999 490 miljoonasta dollarista 2,74 miljardiin dollariin vuonna 2006 13. Yleinen olettamus on, että hintamekanismi tasapainottaa turvallisuuden tuottamisen kustannukset ja erityiset turvallisuustarpeet. Jotkut käyttäjät toivovat suurta turvallisuutta, kun toisille taas riittää pienemmät takeet vaikka valtio saattaakin huolehtia vähimmäisturvallisuudesta. Heidän mieltymyksensä oletetaan näkyvän hinnassa, jonka he ovat halukkaita maksamaan turvatoiminnoista. Kuten kohdan 2 tarkastelussa kuitenkin osoitettiin, monet turvallisuusriskit ovat yhä ratkaisematta tai ratkaisujen tulo markkinoille on hidasta markkinoiden tiettyjen puutteiden takia: i) Yhteiskunnalliset kustannukset ja edut: Investointi verkkoturvallisuuden parantamiseen aiheuttaa yhteiskunnallisia kustannuksia ja etuja, jotka eivät heijastu riittävästi markkinahintoihin. Kustannusten osalta markkinatoimijat eivät ole vastuussa kaikesta vahingosta, joka liittyy heidän turvallisuutta koskevaan käytökseensä. Käyttäjien ja tarjoajien, joiden turvallisuustaso on alhainen, ei tarvitse korvata sivullisille aiheutuvia vahinkoja. Heidän tilanteensa on sama kuin huolimattoman autonkuljettajan, jonka ei katsota olevan vastuussa aiheuttamaansa onnettomuutta seuranneen liikenneruuhkan 11 12 13 IDC : Internet security market forecast and analysis, 2000-2004 Report #W23056 - Lokakuu 2000. Frost&Sullivan : The European Internet communication security markets, report 3717 - Marraskuu 2000. Frost&Sullivan : The European Internet system security markets, report 3847 - Heinäkuu 2000. 19

kustannuksista. Internetissä on samalla tavoin toteutettu monia hyökkäyksiä suhteellisen huolimattomien käyttäjien huonosti suojattujen koneiden välityksellä. Turvallisuuden edutkaan eivät heijastu täysin markkinahintoihin. Kun operaattorit, tavarantoimittajat tai palveluntarjoajat parantavat tuotteidensa turvallisuutta, suuri osa tämän investoinnin eduista koituu paitsi heidän asiakkailleen myös kaikille niille, joita sähköinen viestintä koskee suoraan tai epäsuorasti eli periaatteessa koko taloudelle. ii) Tietojen epäsymmetrisyys: Verkoista on tulossa yhä monimutkaisempia, ja ne saavuttavat laajempia markkinoita, joilla olevista käyttäjistä monet eivät juurikaan ymmärrä tekniikkaa tai sen mahdollisia vaaroja. Tämä tarkoittaa, etteivät käyttäjät ole täysin tietoisia kaikista turvallisuusriskeistä, ja monien operaattoreiden, kauppiaiden tai palveluntarjoajien on vaikea arvioida suojattomuutta ja sen leviämistä. Monissa uusissa palveluissa, sovelluksissa ja ohjelmistoissa tarjotaan houkuttelevia toimintoja, mutta usein nämä toiminnot aiheuttavat uutta suojattomuutta (esim. Internetin suosio perustuu osittain helposti ladattavien multimediasovellusten laajaan valikoimaan, mutta nämä ohjelmistolaajennukset ovat myös sisääntuloväylä hyökkäyksille). Vaikka edut ovatkin selviä, riskit eivät sitä ole, ja tavarantoimittajille on houkuttelevampaa tarjota uusia toimintoja kuin parempaa turvallisuutta. iii) Julkisten toimien ongelma: Operaattorit valitsevat yhä useammin Internet-standardit tai yhdistävät jotenkin verkkonsa Internetiin. Internetin suunnittelussa ei kuitenkaan ajateltu turvallisuutta, vaan päinvastoin se kehitettiin tiedonsaannin varmistamiseksi ja tiedonvaihdon helpottamiseksi. Tämä on ollut sen menestyksen perusta. Internetistä on tullut ennennäkemättömän runsas ja monimuotoinen maailmanlaajuinen verkkojen verkko. Turvallisuusinvestointi kannattaa usein ainoastaan, jos tarpeeksi moni muu tekee samoin. Turvallisuusratkaisujen luominen edellyttää siten yhteistyötä. Yhteistyö toimii kuitenkin vain silloin, kun mukana on kriittinen massa toimijoita, mihin on vaikea päästä, koska "vapaamatkustajanakin" voi tehdä voittoa. Tuotteiden ja palvelujen yhteentoimivuus mahdollistaa kilpailun turvallisuusratkaisujen välillä. Tämä saattaa kuitenkin aiheuttaa huomattavia koordinointikustannuksia, koska saatetaan tarvita maailmanlaajuisia ratkaisuja, ja joillakin toimijoilla on houkutus tyrkyttää markkinoille oma ratkaisunsa. Koska monissa tuotteissa ja palveluissa käytetään yhä omia yrityskohtaisia ratkaisuja, sellaisten turvallisten standardien käyttö ei tuo mitään etua, jotka parantavat turvallisuutta ainoastaan, jos kaikki muutkin tarjoavat niitä. Näiden puutteiden vuoksi televiestintä- ja tietosuoja-alan sääntelyjärjestelmä sisältää jo operaattoreita ja palveluntarjoajia koskevia oikeudellisia velvoitteita tietyn turvallisuustason varmistamiseksi viestintä- ja tietojärjestelmissä. Eurooppalaisen verkko- ja tietoturvapolitiikan perusteita voidaan kuvata seuraavasti. Ensinnäkin EU:n tason oikeussäännöksiä on sovellettava tehokkaasti, mikä edellyttää yhteistä näkemystä niiden taustalla olevista turvallisuuskysymyksistä ja tarvittavista erityistoimista. Sääntelyjärjestelmän on myös kehityttävä tulevaisuudessa, kuten voidaan jo nähdä ehdotetusta sähköisen viestinnän uudesta sääntelyjärjestelmästä tai verkkorikollisuuskeskusteluun liittyvistä tulevista ehdotuksista. Toiseksi tietyt markkinoiden puutteet johtavat siihen johtopäätökseen, että markkinavoimat eivät aja riittäviin investointeihin turvallisuustekniikkaan tai turvallisuuden harjoittamiseen. Poliittisin toimin voidaan vahvistaa markkinaprosessia ja samalla parantaa sääntelyjärjestelmän toimivuutta. Lopuksi viestintä- ja tietopalveluja tarjotaan rajojen yli. Siksi tarvitaan eurooppalaista lähestymistapaa näiden palvelujen sisämarkkinoiden varmistamiseksi, yhteisistä ratkaisuista hyötymiseksi ja jotta voitaisiin toimia tehokkaasti maailmanlaajuisella tasolla. 20