Yritysturvallisuuden perusteet



Samankaltaiset tiedostot
Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Capacity Utilization

Yritysturvallisuuden perusteet

7.4 Variability management

Olet vastuussa osaamisestasi

anna minun kertoa let me tell you

Projektinhallinta: riskeihin varautuminen

Yritysturvallisuuden perusteet

C++11 seminaari, kevät Johannes Koskinen

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Mitä Master Class:ssa opittiin?

Results on the new polydrug use questions in the Finnish TDI data

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Choose Finland-Helsinki Valitse Finland-Helsinki

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Metsälamminkankaan tuulivoimapuiston osayleiskaava

Toiminnallinen turvallisuus

Other approaches to restrict multipliers

Security server v6 installation requirements

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

Curriculum. Gym card

Co-Design Yhteissuunnittelu

FIS IMATRAN KYLPYLÄHIIHDOT Team captains meeting

1. Liikkuvat määreet

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

( ( OX2 Perkkiö. Rakennuskanta. Varjostus. 9 x N131 x HH145

Salasanan vaihto uuteen / How to change password

Tynnyrivaara, OX2 Tuulivoimahanke. ( Layout 9 x N131 x HH145. Rakennukset Asuinrakennus Lomarakennus 9 x N131 x HH145 Varjostus 1 h/a 8 h/a 20 h/a

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

TM ETRS-TM35FIN-ETRS89 WTG

LYTH-CONS CONSISTENCY TRANSMITTER

TM ETRS-TM35FIN-ETRS89 WTG

TM ETRS-TM35FIN-ETRS89 WTG

Security server v6 installation requirements

Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

TM ETRS-TM35FIN-ETRS89 WTG

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

WindPRO version joulu 2012 Printed/Page :42 / 1. SHADOW - Main Result

TM ETRS-TM35FIN-ETRS89 WTG

The CCR Model and Production Correspondence

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Lataa Cognitive Function in Opioid Substitution Treated Patiens - Pekka Rapeli. Lataa

EUROOPAN PARLAMENTTI

1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.

( ,5 1 1,5 2 km

7. Product-line architectures

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO

TM ETRS-TM35FIN-ETRS89 WTG

TM ETRS-TM35FIN-ETRS89 WTG

WindPRO version joulu 2012 Printed/Page :47 / 1. SHADOW - Main Result

Käytettävyys ja käyttäjätutkimus. Yhteisöt ja kommunikaatiosuunnittelu 2012 / Tero Köpsi

Kuinka varmistetaan hankkeelle juuri oikea määrä resurssointia? Copyright Comia Software Oy, 2015, Kaikki oikeudet pidätetään

Network to Get Work. Tehtäviä opiskelijoille Assignments for students.

S Sähkön jakelu ja markkinat S Electricity Distribution and Markets

16. Allocation Models

Yritysturvallisuuden perusteet

Alternative DEA Models

OP1. PreDP StudyPlan

Kyberturvallisuus kiinteistöautomaatiossa

TM ETRS-TM35FIN-ETRS89 WTG

Riskinarviointi osana toiminnan suunnittelua

SELL Student Games kansainvälinen opiskelijaurheilutapahtuma

Mitä ilmastokeskustelu tarkoittaa Suomen näkökulmasta?

Ilmastonmuutoksen kansainvälisten vaikutuksien heijastuminen Suomeen

Turvallisuus prosessien suunnittelussa ja käyttöönotossa. 1. Luennon aiheesta yleistä 2. Putkisto- ja instrumentointikaavio 3. Poikkeamatarkastelu

Millainen on onnistunut ICT-projekti?

TM ETRS-TM35FIN-ETRS89 WTG

Suomen Potilasturvallisuusyhdistys ry

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)

,0 Yes ,0 120, ,8

Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen

Turvallisuusseminaari Silja-Line

IBM Iptorin pilven reunalla

Jyrki Kontio, Ph.D

Väite Argument "Yhteiskunnan velvollisuus on tarjota virkistysalueita ja -palveluita." "Recreation sites and service

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

Virheen diagnostiikka

1.3Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä

Yritysturvallisuuden perusteet

Uuden sairaalan kokonaisturvallisuus. Juhana Suurnäkki FM, CISM

Efficiency change over time

1.3 Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä

OMINAISUUDET SOVELLUS. Technical data sheet BOAX-II HDG - KIILA-ANKKURI. Mutterin ja aluslevyn kanssa. UK-DoP-e08/0276, ETA-08/0276.

Tilausvahvistus. Anttolan Urheilijat HENNA-RIIKKA HAIKONEN KUMMANNIEMENTIE 5 B RAHULA. Anttolan Urheilijat

Returns to Scale II. S ysteemianalyysin. Laboratorio. Esitelmä 8 Timo Salminen. Teknillinen korkeakoulu

Teollisuusautomaation standardit. Osio 5:

Miehittämätön meriliikenne

MUSEOT KULTTUURIPALVELUINA

Asiakaspalautteen merkitys laboratoriovirheiden paljastamisessa. Taustaa

Gap-filling methods for CH 4 data

Increase of opioid use in Finland when is there enough key indicator data to state a trend?

Use of spatial data in the new production environment and in a data warehouse

KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ

Alueellinen yhteistoiminta

Yritysturvallisuuden perusteet

Transkriptio:

Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 4.Luento Riskienhallinta osana turvallisuutta Riskianalyysimenetelmiä 1

Näkökulmia turvallisuuteen Vaatimusten täyttäminen Oman toiminnan tehokkuus Brandin kehittäminen ja ylläpito Turvallisuus oman toiminnan kehittäjänä Turvallisuuden tehtävänä on häiriöiden estäminen Optimointiongelma Vahinko määritettävissä Turvallisuuden kulut määritettävissä Insinöörimäinen näkökulma 2

Motivaatio Turvallisuus on häiriöiden estämistä Turvallisuus on kulujen pienentämistä Turvallisuus on laiskuutta Turvallisuustyötä tehdään oman edun takia Paikalliset ja yleiset uhat Riskiä ja sen seurauksiaarviotaessa on otettava huomioon kehen se kohdistuu Kaikkii osapuoliin kohdistuva uhka ei heikennä omaa suhteellista asemaa markkinoilla Kukaan muukaan ei pysty parempaan Enemmän ymmärrystä Jos vahinko kohdistuu vain omaan yritykseen menetetään asemia kilpailijoille 3

Järjestelmille asetettavat vaatimukset Laatu Toiminnalliset vaatimukset Ympäristö n turvallisuu s Luotettavuusvaatimukset Su orituskykyvaatimukset Turvallisuusvaatimukset Termejä Uhka (threat) on jokin haitallinen tapahtuma, joka saattaa tapahtua. Uhan numeerinen arvo on todennäköisyys. Haavoittuvuus (vulnerability) on järjestelmässä oleva heikkous, joka lisää tapahtuman todennäköisyyttä tai kasvattaa sen aiheuttamia vahinkoja. Riski (risk) on vahingon odotusarvo. Se saadaan kertomalla todennäköisyys vahingon suuruudella. 4

Riski Threat Vulnerability Loss Risk Eliminate risk Minimize risk Accept risk Riskienhallinta R iskienhallinta Riskien arvionti Riskien torjunta - Uhka-analyysi - Seurausten määrittely - Suojaustason määrittely - Suojausmenetelmien valinta - Suojaukset - Suojausten ylläpito 5

Jatkuva parantaminen Riskien löytäminen ja arviointi Riskienhallintamenetelmät - Riskien välttäminen - Riskien pienentäminen - Riskien siirtäminen - Riskin hyväksyminen Seuraavat toimenpiteet - Valvonta - Oppiminen Turvallisuus tapahtuma Riskienhallinta prosessina Riskien määrittely Uhka-analyysi Estävät toimenpiteet Riskien arviointi Suojausmenetelmien valinta Jälkitoimenpiteet Valvonta Turvallisuus tapahtuma 6

Vaatimusten asettaminen Probability (T) 1 = 1/100 or seldom 2 = 1/30 year 3 = 1/10 year 4 = 1/3 year 5 = once a year or more often Loss of property ( O) 0 = 0,0-0,1 MFIM 1 = 0,1-0,5 MFIM 2 = 0,5-2 MFIM 3 = 2-5 MFIM 4 = 5-10 MFIM 5 = over 10 MFIM Loss of production (K) 0 = less than a week 1 = week 2 = month 3 = 1-3 months 4 = 3-12 months 5 = over 12 months R = T * (O + K) Concequences 1 2 3 4 5 1 1 2 3 4 5 2 2 4 6 8 10 3 3 6 9 12 15 4 4 8 12 16 20 5 5 10 15 20 25 Kysymyslistat Yksinkertainen riskianalyysimenetelmä Vastataan joukkoon kysymyksiä Vastauksista voidaan yksinkertaisesti johtaa analyysin tulos Menetelmän hyvyys riippuu kysymysten hyvyydestä ja niiden tulkinnasta 7

Vikapuut Fault Tree analysis (FTA) Mahdolliset korkeimman tason viat löydettävä muilla menetelmillä Mahdolliset syyt korkeamman tason vikaan analysoidaan ja liitetään puuhun, kunnes päädytään ensisijaisiin tapahtumiin Käytetään lähinnä olemassaolevien järjestelmien arviointiin Vikapuu Potilaalle määrätään väärä hoito Kriittinen raja ylitetään mutta tilannetta ei korjata ajoissa Havaintotiheys on liian harva Olennaisia tietoja ei raportoida Hoitaja on syöttänyt väärät ohjeet Tietokone ei lue tietoja Tietokone ei hälytä Hoitaja ei reagoi tietoihin Hoitaja ei huomaa tietoja Vika sensorissa 8

Tapahtumapuu Event tree analysis (ETA) Kehitetty edelleen vikapuista Tapahtumapuu Putkirikko Sähkönsyöttö Hätäjäähdytys Uraanin poisto Suojarakennuksen kesto Toimii Toimii 1-P5 P1 Toimii 1-P4 Ei toimi P5 P1 * P5 1-P3 Ei toimi Toimii 1-P5 P1 * P4 Käynnistävä tapahtuma P1 Toimii 1-P2 Ei toimi P2 Ei toimi P3 P4 Toimii 1-P4 Ei toimi P4 Ei toimi P5 P1 * P4 * P5 P1 * P3 P1 * P3 * P4 P1 * P2 9

Syy-seuraus -analyysi Lähtökohtana kriittinen tapahtuma Määrittelee kriittisen tapahtuman seuraukset ja syyt, jotka johtavat niihin Useita vaihtoehtoisia seurauskaavioita voidaan yhdistää kuvaamaan eri mahdollisuuksia Hazop Hazard and Operability analysis Useita vaiheita Suunnitellun toiminnan määrittely Mahdolliset poikkeamat suunnitellusta Poikkeamien aiheuttajien määrittely Poikkeamien seuraukset Pohdittavia toimintoja Ei toimi, enemmän, vähemmän, osittain, käänteisesti, yllätys 10

Liittymäanalyysi Tutkii komponenttien välisiä yhteyksiä ja suhteita Tarkastelussa mahdollisia ongelmia Ei vastetta, vähentynyt, väärä (laillinen), liian suuri, virheellinen (laiton) vaste ja sivuvaikutukset FMEA Failure Modes and Affects Analysis Yksittäisten laitteiden tai kytkentöjen arviointiin A Critical Failure probability Failure mode % Failures by mode Effects critical B Effects noncritical A 1E10-3 Open 90 X Short 5 1E10-5 B 1E10-3 Other Open 5 90 1E10-5 X Short 5 1E10-5 Other 5 1E10-5 11

Tilakoneanalyysi Järjestelmä koostuu tiloista ja niiden välisistä siirtymistä Vaaralliset tilat on löydettävä Vaarallisiin tiloihin johtavat siirtymät on estettävä Sellaisenaan soveltuu pieniin järjestelmiin Suuremmissa järjestelmissä on käytettävä loogisia pseudotiloja, joiden avulla eri tilojen määrä saadaan pidettyä riittävän pienenä Tietotekniikassa huomioitava 1 Hardware Failures are caused by deficiences in design, production and maintenance Failures are due to wear or other energy-related phenomena. Sometimes a warning is available before a failure occurs. Repairs can be made to make equipment more reliable, preventive maintenance. Software Failures are primarily due to design faults. Repairs are made by modifying the design to make it robust agaist conditions that can trigger failure. There is no wear-out phenomena. Software errors occur without warning. Old code can exhibit an increasing failure rate as function of errors induced while making upgrades. No preventive maintenance. 12

Tietotekniikassa huomioitava 2 Hardware Reliability is time related. Failure rate can be decreasing, constant or increasing with respect to operating time. Reliability is related to environmental conditions. Reliability can be predicted in theory from physical bases Software Reliability is not time related.failures occur when the error containing path is executed. Reliability growth is observed as errors are detected and corrected. External environmental conditions do not affect. Internal conditions, like insufficient memory or inappropriate clock speed do affect. Reliability cannot be predicted from a knowledge of design, usage and environmental stress factor Tietotekniikassa huomioitava 3 Reliability can usually be improved by redundancy Failure rates of components are somewhat predictable according to known patterns. Hardware interfaces are visual. Hardware design use standard components. Reliability cannot be improved by redundancy, since this will simply replicate the same error. Reliability can be improved by diversity. Failure rates of software components are not predictable. Software interfaces are conceptual. Software design does not use standard components. 13

Yhteenveto Riskienhallinta on johdon työväline Riskienhallintaan kuuluu Uhkien löytäminen Riskien arviointi Riskin ehkäisy, pienentäminen ja siirtäminen Riskin ottaminen 14