Suomen tietoturvaklusterin (FISC) lausunto Kansallisen palveluväylän dokumentaatioon v 1.0



Samankaltaiset tiedostot
Kansallisen palveluväylän viitearkkitehtuuri JUHTA Hankejohtaja Pauli Kartano Valtiovarainministeriö

Suomi.fi-palveluväylä. Palvelulupaus ja tiekartta

Palveluväylä tuotantoon! Marraskuun KaPA-päivä Kehittämispäällikkö Pauli Kartano / VM Hankepäällikkö Eero Konttaniemi / VRK

Suomi.fi-palveluväylä. Palvelulupaus ja tiekartta

Suomi.fi-palveluväylä. Palvelulupaus ja tiekartta

Opiskelun ja opetuksen tuen viitearkkitehtuuri

suomi.fi Suomi.fi-palveluväylä

Suomi.fi-palveluväylä

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

JHS 179 ICT-palvelujen kehittäminen: Kokonaisarkkitehtuurimenetelmä

Kansallisen palveluväylän viitearkkitehtuuri

Lokitietojen käsittelystä

Kansallisen palveluväylän viitearkkitehtuuri

Lausunto. Pilvipalveluiden hankinnasta voisi olla erillinen opas, joka kertoo, mihin asioihin tulisi kiinnittää huomiota hankittaessa pilvipalveluita.

Kansallinen palveluväylä - yleiskuva ja tilanne nyt , Jyväskylä Pauli Kartano Valtiovarainministeriö, JulkICT

Kansallinen palveluväylä

Kansallisen palveluväylän tekniset ratkaisut Eero Konttaniemi Petteri Kivimäki

Varmaa ja vaivatonta

Case VRK: tietosuojan työkirjat osa 2. JUDO Työpaja #4 - tietosuoja Noora Kallio

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Mikä on avoimen tuotteen hallintamalli perustiedot ja taustoitus. Jukka Kääriäinen, Tapio Matinmikko, Raija Kuusela

IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus

Kansallinen ASPAtietojärjestelmä

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet. Lausunto

Työeläkeyhtiö Varma. IBM Software Day Tuukka Tusa, Digia

<Viitearkkitehtuurin nimi> toimeenpanosuunnitelma

AVOIN DATA AVAIN UUTEEN Seminaarin avaus Kansleri Ilkka Niiniluoto Helsingin yliopisto

Paikkatiedon kokonaisarkkitehtuuri LUONNOSTELUA

Järjestelmäraportti. X-Road.eu versio 5.x. Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä. Mikael Puusa Hyväksyjä. Tuula Kanerva Tila

Kansallinen palveluväylä - Rolling Up the Sleeves Paasitorni

Kansallisen palveluväylän pilotoinnin tukeminen. JulkICTLab-projektihakemus

JulkICTLab Eteneminen Mikael Vakkari, VM

Sähköisen asioinnin ensisijaisuus

Yhteentoimivuutta kokonaisarkkitehtuurilla

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Lausunto Julkisen hallinnon linjauksiin tiedon sijainnista ja hallinnasta pyydämme yleisesti huomioimaan seuraavaa:

Kuntien Kansalliseen palveluarkkitehtuuriin liittyminen. Kunta-KaPA

Verohallinnon KaPA-tilanne. Jukka Kyhäräinen, Verohallinto Ohjelmistotalopäivä

Avoimen ja yhteisen rajapinnan hallintasuunnitelma v.1.4

Langattomien verkkojen tietosuojapalvelut

FI Moninaisuudessaan yhtenäinen FI A8-0245/235. Tarkistus

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Avoimen ja yhteisen rajapinnan hallintamalli

SÄHKÖISEN TUNNISTAMISEN PALVELU KANSALLISESSA PALVELUARKKITEHTUURISSA

Kansallisen palveluväylän konseptin kuvaus

Luonnos - VAHTI-ohje 2/2016 Toiminnan jatkuvuuden hallinta

Työryhmätyöskentely. Ryhmä A Rajapinnat Rajapintojen uudet mahdollisuudet Teknologiavalinnat. Ryhmä B Tietomalli Kaavan esittäminen tietomallina

JHS 179 ICT-palvelujen kehittäminen: Kokonaisarkkitehtuurin kehittäminen Liite 2 Arkkitehtuurikehyksen kuvaus

-kokemuksia ja näkemyksiä

Lataa-sovellus. 1. painos

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Sosiaali- ja terveydenhuollon tiedonhallinnan alueellista kehittämistä ohjaava viitearkkitehtuuri Kuntajohtajakokous

Julkisen hallinnon tietoliikennepalvelulinjaukset. Yhteenveto. Linjausten tarkoitus ja kohdealue. Väestorekisterikeskus. Lausunto

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Kansallinen palveluväylä. Petteri Kivimäki Kansallisen palveluväylän tekninen työpaja Espoo

Korkeakoulujen valtakunnallinen tietovaranto. Ilmari Hyvönen

Sähköisten viranomaisaineistojen arkistoinnin ja säilyttämisen palvelukokonaisuus

LAUSUNTO 1 (5) Valtionvarainministeriö Julkisen hallinnon ICT-toiminto. VIITE: Lausuntopyyntö VM008:00/2013 LAUSUNTO

JulkICTLab. Kirsi Pispa, projektipäällikkö, CSC

Sähköisten viranomaisaineistojen arkistoinnin ja säilyttämisen palvelukokonaisuus

Laatua ja tehoa toimintaan

Monitoimittajaympäristö ja SIAM, haasteet eri toimijoiden näkökulmasta

Tampereen kaupungin paikkatietostrategia Tampereen kaupunki

Tiedonsiirto- ja rajapintastandardit

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari

Tietoturvaa verkkotunnusvälittäjille

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. CSC-Tieteen tietotekniikan keskus Oy. Lausunto

SELVITYS TIETOJEN SUOJAUKSESTA

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari Jaakko Lindgren

JUHTAn syysseminaari Työpajat

JULKISTEN VERKKOPALVELUJEN LAATUKRITEERISTÖN KONSEPTI

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

OULA TelemArk - arkkitehtuuri

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Pilvipalveluiden arvioinnin haasteet

QPR kuvausvälineen käyttö ja tavoitteet OKM&OPH, Oppijan palvelut - koulutuksen ja opetuksen osakohdealue. Leena Kononen

TOIMIJAREKISTERIN TOTEUTUKSEN JA YLLÄPIDON HANKINTA - HANKINNAN YKSI- LÖINTI HUOM!

Varda varhaiskasvatuksen tietovaranto

Palvelun Asettaminen Virtuun

Suomi.fi-palveluväylä

Sopimuksiin perustuva toiminnan jatkuvuuden hallinta

Tekijän nimi

Kansallinen palveluväylä. JUHTA neuvotteleva virkamies Jukka Uusitalo

Master data tietojen ja kriteeristön sekä hallintamallin määrittely ja suunnittelu TRE:933/ /2011

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

~,.//

JulkICT Lab ja Dataportaali Avoin data ja palvelukokeilut

Avoimen lähdekoodin ohjelmistot julkisessa hallinnossa

Julkisen verkon nimipalvelumuutokset (kun asiakkaalla ei ole ollut entuudestaan Lync tai Office Communicator palveluita)

TIETOVERKOT JA TIETOLIIKENNEJÄRJESTELYT MAAKUNTIEN KANSALLINEN TIETOVERKKOJEN KYTKENTÄYDIN

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Esityksen sisältö Määrittelyjen mukaisuudesta varmistuminen - PlugIT-leima

Valtion järjestelmät maakuntauudistuksessa. Riikka Järvinen Käytetty Vimana Oy/Raimo Kangasniemen aineistoa

Kuntasektorin asianhallinnan viitearkkitehtuuri 1.0. Kuntamarkkinat Tuula Seppo, erityisasiantuntija

Kuntasektorin yhteineset viitearkkitehtuurit Tiedon- ja asianhallinta Johtamisjärjestelmä

Kansallinen palveluväylä

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Transkriptio:

Suomen tietoturvaklusterin (FISC) lausunto Kansallisen palveluväylän dokumentaatioon v 1.0 LAUSUNTO Palveluväylä 20. syyskuuta, 2013

1 Johdanto Suomen tietoturvaklusteriin kuuluu merkittävä osa suomalaisista tietoturvatuotteita ja palveluita tuottavista yrityksistä. Tässä lausunnossa käydään läpi kansallisen palveluväylän viitearkkitehtuuri siitä tuotetun dokumentaation kautta. Lausunnossa käydään läpi 2 dokumenttia: Kansallisen palveluväylän viitearkkitehtuuri sekä Kansallisen palveluväylän alustava toteutussuunnitelma. Tämän dokumentin on luonut Kaapro Kanto KPMG:ltä ja ennen julkaisua FISC:n hallitukselle on varattu mahdollisuus kommentoida sitä. Hallituksesta lausuntoa on kommentoinut Mika Laaksonen Lausunto Kansallisen palveluväylän viitearkkitehtuuri 2.9.2013 Versio 0.95 Huomiot johdantoon Viitearkkitehtuurityön rajauksissa on määritelty, ettei työssä määritetä substanssi ja liiketoimintapalveluja. Näiden vaikutuksetkin on ilmeisesti rajattu ulos viitearkkitehtuuri määrittelystä vaikka substanssipalvelujen kautta arkkitehtuuriin tulee selkeitä vaatimuksia. Olisi hyvä jos dokumentissa käsitellään esimerikinomaisesti substanssipalveluja ja arvioitaisiin viitearkkitehtuurin toteutusmalleja näiden palveluiden kautta esimerkiksi tietoturvan näkökulmasta Huomiot terminologiaan Palveluväylän lokipalvelun määritelmä asettaa lähettävän ja vastaanottavan pään järjestelmille tietoturvavaatimuksia tiedon säilönnän kautta. Myöhemmin dokumentissa määritellään että lokitietoon tulee olla pääsy huomioimatta, että sanomat voivat olla luokiteltuja ja täten niiden käsittelyyn tulee erityisvaatimuksia. Huomiot periaatetason arkkitehtuurilinjauksiin Rajauksissa ei rajata mitään pois palvelusta. Toisinpäin tämä myös luo vaatimuksen, että palveluväylän on tuettava korkeinta mahdollista tietoturvan tasoa mahdollistaakseen palveluiden vapaan liittymisen ympäristöön. Myöhemmin dokumentissa on määritetty, että alustan on oltava tietoturvatasoltaan korkea, varautumiselta korotettu ja KATAKRI korotettu. Tämä rajaa käyttöä palveluiden osalta. Lisäarvopalveluiden helppo ja nopea luominen eri ratkaisuihin tallennettua tietoa hyödyntämällä. Merkittävä osa tiedosta on kuitenkin tallennettu tiettyä käyttötarkoitusta varten ja näin ollen sitä ei saa käyttää aivan miten haluaa. Huomioitavissa sidosarkkitehtuureissa on mainittu STM:n Kanta välittäjätahon auditointikriteerit. Julkishallinnolla on huomattavasti muitakin kriteeris

2 töjä joiden mukaan kokonaisratkaisua tulee auditoida, sillä alustalle tulevia palveluja ei ole rajattu mitenkään. Näitä ovat esimerkiksi KATAKRI ja VAHTI kriteeristöt. Tämän lisäksi valtion muita sidosarkkitehtuureja kuten esimerkiksi VY verkko ei ole listattuna Arkkitehtuuriperiaatteissa eri suojaustasojen tietoaineistojen välittäminen on arvioitu alhaiselle prioriteetille. Tämä on kuitenkin suuressa osassa julkishallintoa merkittävä seikka jo lain puolesta ja jos sitä ei ole huomioitu riittävästi organisaatiot eivät voi liittyä ratkaisuun Tärkeänä prioriteettina on tuottaa hallittu kokonaisuus, mutta tätä ei ole tuettu selkeän hallintamallin kautta vaan lähinnä teknisin keinoin. Toimiva hallintamalli on yksi tärkeimmistä elementeistä kokonaisuuden hallittavuuden kannalta Tietoturvaperiaatteiden lista on puutteellinen. VAHTI ohjeissa on useita lisää, jotka ohjaavat tämän ratkaisun toteuttamista Tietoturvaperiaatteista puuttuu ainakin lokitus, jota on tosin sivuttu jo aiemmin tekstissä ja teknisissä ratkaisuissa Huomioita käsitteellisen tason arkkitehtuurilinjauksiin Palveluväylälle on määritetty sen käytettävyys 24/7. Olisi hyvä antaa myös indikaatio sen SLA:sta ja todellisesta saatavuudesta, sillä tämä vaikuttaa ratkaisuihin Huomioita loogisen tason arkkitehtuurilinjauksiin Ratkaisuun voidaan tarvittaessa kytkeä toimialojen eritystaipeiden mukaisia vyöhykkeitä. Jo yksinään julkishallinnon tietoturvatasojen kautta ratkaisu tulee jakaa omiin vyöhykkeisiin ja määrittää periaatteet miten eri vyöhykkeiden välillä voidaan kommunikoida. Vaihtoehtoisesti ratkaisu rajataan vain hyvin pienen joukon käyttöön, jotka eivät vaaranna kokonaisuuden turvallisuutta Arkkitehtuurissa tulisi määrittää vyöhykkeet ja niiden välillä tapahtuvan kommunikaation periaatteet. Vyöhykkeiden muodostumista ja seurantaa tulisi ohjata hallintomallin kautta Palveluväylän määrityksissä on tuettu asynkroniset viestit. Periaatteissa määritellään varmistettu viestinvälitys. Näiden kahden yhdistäminen tuotteissa on huomattavan vaikeaa ja kallista o Lisäksi kommunikaatiot yhdestä moneen ja monesta yhteen luotetut viestinvälityksen kera tulee nostamaan kompleksisuutta sekä palvelun toteutettavuutta Palveluväylän ydin on suunniteltu toteutettavaksi internetissä tapahtuvan liikenteen päälle, jonka myös tulee täyttää KATAKRI 2: korotettu ja tietoturvataso: korkeat vaatimukset. Tietoturvatasoltaan korkean tason ympäristö ei saa olla internetissä kiinni Varmennepohjaiselle tunnistamiselle ei tulisi antaa lievennyksiä vaikka kyseessä on yksi organisaatio, joka hyödyntää liityntäpisteen viestinvälitystä. Yhtenäisellä mallilla huolehditaan tietoturvan toteutumisesta myös silloin kun alkuperäiseen suunnitelmaan on tullut muutoksia (ns unohdettu miten palvelu oli liitetty ympäristöön)

3 Keskuspalvelin vs. liityntäpalvelin mallin tiedonjakoratkaisu o Merkittävät sopimukset, sertifikaatit ja katalogit jaellaan liityntäpalvelimille, jolloin liityntäpalvelimen tietoturva tulee olla samalla tasolla kuin keskuspalvelimen. o Yksittäisen liityntäpalvelimen kaappaamisella voidaan vaarantaa koko liikenne vaikka molemmilla puolilla onkin varmennus velvollisuus koko sopimusvaraston kaappaus antaa liittävästi ohjeita miten viestit tulee muotoilla sopivaan osapuolikeskusteluun Lokipalvelu tallentaa kokonaiset sanomat yksittäiseen liityntäpisteeseen. Peruste: kansalainen voi selvittää mihin tietoja on välitetty. Tästä seuraa, että tietoa on voitava kysellä hajautetussa mallissa ja liityntäpisteelle on rakennettava ylimääräistä logiikkaa (ei vain liityntä ja viestinvälitys). Loki tulee myös sisältämään ST III materiaalia ja näin ollen suojaukset tulee huomioida sen mukaisesti. Kullekin lokipalvelulle tulee rakentaa seurannat kuka lokia katselee. Yksinkertaisempi ja tehokkaampi ratkaisu on keskitetty lokitus, jossa turvataan myös lokitieto (sanomaliikenne). Palveluväylään kaavaillaan myös avoimen datan käyttöä. Korkean tietoturvatason vaatimuksissa on merkittävät tunnistamisvelvollisuudet, jotka hankaloittavat avoimen datan käyttöä kokonaisuudessa. Vyöhykesuunnittelu tulisi ottaa mukaan jo tässä vaiheessa suunnittelua DNSSEC ja oma domain kaikille palveluun liittyville. Huomioitavaa, että palveluun voi liittyä mikä tahansa tietoa hyödyntävä tai tuottava organisaatio, joka ei välttämättä tue DNSSeciä. Lisäksi ympristöön on suunniteltu jo TLS client authentication menettelyt, jotka ovat palveluiden käytön kannalta paremmin hyödynnettävät. Näin ollen DNSSecin tuomat lisävaikeudet käyttöön ja sen tuomat hyödyt kannattaa arvioida uudelleen Kuvauksessa viitataan varmenteiden käsittelyyn, mutta siitä ei käy selväksi aiotaanko tätä varten perustaa oma CA vai miten sertifikaatteja tullaan hallinnoimaan? Viittauksia on myös automaattiseen rekisteröintiin, jolla pääsee väylän asiakkaaksi Palomuureissa tullaan estämään liikennöinti asiakaspisteiden IP osoitteiden perutella, jotka kaivetaan nimipalvelusta. Yksinkertaisempi ja toimivampi ratkaisu on toteuttaa sama ilman nimipalvelu kyselyjä perinteisin palomuuri avauksin reitit kun saattavat vaihdella ja kyselevän osapuolen nimi voi näkyä internetiin erilaisena kuin sisäverkossa Palomuuri yksinään ei estä palvelunestohyökkäyksiä. Useimmiten se vain tukehtuu Teknisessä tietoturvassa viitataan luokitteluun. Tässä tulisi käyttää yhdenmukaista määrittelyä julkishallinnon määritysten kanssa. (ST I IV, Julkinen jne.) ja kaikki tieto mitä tuolla liikkuu on jo luokiteltu (ei vain voida luokitella) Luokittelun julkistus palveluluetteloon voi aiheuttaa riskin ja ainakin ohjaa väärinkäyttäjää herkullisempiin kohteisiin kun tieto suojatusta datasta on tarjolla kaikissa välityspisteissä mihin palveluluettelo kopioituu Vyöhykkeiden kytkennässä ei huomioida tietoturva auditointeja ja sopimuksia. Voidaanko mitä tahansa liittää yhteisen sopimuksen nojalla korkean tietoturvatason palveluun?

4 Organisaation tietoturvasta varmistutaan vain kyselyllä Tulevaisuudessa organisaatio voi liittyä automaattisesti ilman palveluoperaattoria korkean tietoturvatason kytkentäytimeen. Tämä luo selvän riskin eikä saisi olla mahdollista Samoin luokittelu luotettu, ei luotettu jako ei ole järkevä organisaatioista. Palvelut ja toiminteet luokitellaan jo nyt monella muullakin tapaa ja tätä tulisi hyödyntää tietoturvassa on esim. tiedon luokittelu hyödynnettävissä organisaatio tasollakin eri liitäntäpisteiden osalta (näitä voi ja tulee olla useita) Palvelualustassa ei ole huomioitu laskutuksen ratkaisuja vaikkakin tiedon käytöllä on hintansakin Hyödyntäjäorganisaation tietoturvavaatimukset tulee myös määrittää (periaatteellisella tasolla tässä vaiheessa) Palveluväylän kehittämisessä ei huomioida palvelutuottajan toiminnassa tapahtuvista muutoksista. Palveluiden versiointi on palveluväylissä merkittävä asia, jonka periaatteet tulee olla selvät substanssi organisaatioille ennen palveluiden tuottamista Palveluväylän tekniset tietojärjestelmäpalvelut on listattu ja jaoteltu 2 vaiheeseen. Palvelut ovat hyvin eritasoisia, eikä näin anna selkeää kuvaa siitä mitä kaikkea tulee tuottaa ja mitkä ovat ns. vaikeita asioita ja mitkä tuleva out of the box. Lisäksi dokumentissa on jo ehdotettu, että nämä kannattaa ryhmitellä komponenteiksi joka tulisi jo tässä vaiheessa kuvata selkeyttääkseen suunnitelmia Lokitiedon säilytysajat tai edes niiden esimerkit olisi hyvä listata. Tästä on jo olemassa suositukset valtiohallinnolla ja nämä suositukset ohjaavat ratkaisun toteutusta. Sähköisen allekirjoituksen mahdollisuudet ja toimintaperiaatteet tulisi avata Palvelukatalogi ei voi olla vain tekninen sillä palveluiden suunnittelu on liiketoiminnan vastuulla eivätkä he lue teknisiä määrityksiä tai saa niistä hyvää ajatusta mitä voidaan tehdä. Myöhemmin dokumentissa palvelukatalogi kuvauksessa olisi hyvä vähimmäisvaatimuksissa huomioida myös liiketoiminnan kuvaukset ja käyttötarkoitukset sekä tietoturvaluokitukset XML valikoinnit tulisi pitää päällä palvelussa muutoinkin kuin vain kehityksessä Aikapalvelun maininta on tässä mittakaavassa turha. NTP on vaatimus jo tietoturvan kautta ja tässä se vain sekoittaa lukijaa kuvittelemaan sitä isoksi komponentiksi vaikka kyseessä on olemassa oleva vakio Teknologiapalveluissa olisi hyvä mainita middleware palvelut joihin tuleva tekninen ratkaisu nojautuu merkittävässä määrin Esityskerroksen käytössä ei tunnisteta kehitys, ylläpito ja hallintapalveluita, joita siellä tulee olla useaan eri tarkoitukseen. Myös palvelukatalogit kuuluvat tänne Virtual Routing and Forwarding määritykset eivät kuulu tämän tason dokumenttiin Verkkokuva on ratkaisun kannalta erittäin puutteellinen eikä tämän tason kuvauksia välttämättä kannata edes tähän dokumenttiin liittää. Tekninen suunnittelu luo sopivat ratkaisut myöhemmissä vaiheissa jo listattujen vaatimusten perusteella

5 Valvonta arkkitehtuurissa tulisi kuvata miten palveluiden päästä päähän valvontoja tullaan toteuttamaan ja mitä erityisvaatimuksia se tulee aiheuttamaan substanssi palveluille VAHTI 1/2002 ohjeet ovat uusiutuneet ja tuoreet käytettävuuden ja luotettavuuden vaatimukset ovat tuoreemmissa ohjeissa Valvonta ja hallinta vain nimetyillä. Onko mietitty miten liityntäpisteet organisoituvat moniorganisaatio ja monitoimittaja ympäristössä ja miten näiden valvonta ja hallinta toteutetaan. Dokumentti ei vihjaa tästä mitään ja se vaikuttaa kokonaissuunnitteluun huomattavasti Kansallisen palveluväylän toteutussuunnitelma Kommentteja kehittämisen määrittelyyn ja priorisointiin Tavoiteratkaisussa palveluväylässä ei ole enää vyöhykkeitä vaan kaikki yhdessä tasossa. Viitearkkitehtuurissa määritellään väylän tietoturvan olevan korkealla tasolla, jonka mukaan kaikkien liittyvien organisaatioidenkin tulee tukea korkeaa tietoturvaa. Väylässä on tarkoitus kuitenkin välittää julkisempaakin tietoa Kommentteja palveluväylän teknisiin kehittämiskohteisiin Turvanimipalvelun sijaan olisi hyvä kiinnittää enemmän huomiota L7:lla tapahtuvaan viestinnän turvaamiseen. Sertifikaattipalvelinten hallinta, jakelu prosessit jne. Turvanimipalvelu on osakseen päällekkäinen turvamekanismi, eikä sitä voida edes vaatia kaikilta liittyviltä organisaatioilta, jolloin hyödyt jäävät pieniksi Nimipalvelun ja DNSSecin käyttö on nostettu merkittäviksi asioiksi käytölle. Nämä eivät kuitenkaan suoraan edistä palvelun kehittämistä. DNSSecille on jo korvaava parempi turvamekanismi väylän ja sen asiakkaiden välille (TLS) ja aikapalvelun evaluointi voidaan ohittaa ja päättää alkuvaiheessa Mittakeskuksen palveluiden käytöstä Oman CA:n käyttöä tulisi edistää, sillä alustan turvamekanismit pohjautuvat näihin merkittävässä määrin. CRL toiminne on kohdentunut tai ymmärretty väärin. Palveluväylän oman CA:n myötä ympäristöön saadaan CRL toiminne (julkaisupalvelin). TLS puolella client autentikoinnin tulee määrittää siten että revocation list tarkistetaan (vakio toiminne palvelimilla). Nimipalvelutaso ei ole L7:lla merkityksellinen Varmenteiden automaattinen päivitys ja luominen ei ole ehto palvelun käyttöön. Middleware ohjelmistoissa nämä yleensä hoidetaan palveluiden käyttöönotossa käsin tai erillis scriptein Virtualisointi tekniikoissa olisi hyvä kiinnittää lukijan huomio palvelinpuolen ohjelmistoihin liityntäpalvelinten osalta. Nimipalvelun osalta on järkevämpää hyödyntää olemassa olevaa nimipalvelu infrastruktuuria varsinkin kun liityntäpalvelimet tulevat olemassa olevaan infrastruktuuriin eri organisaatioissa ja niiden tulee hyödyntää olemassa olevia palveluita. Turvamekanismit on järkevämpää rakentaa L7:lla vällityspalvelinten ja asiakas sovellusten TLS client autentikaatiota hyödyntäväksi

6 Yhteyslokituksen arkkitehtuuri tulee suunnitella uudelleen siten, että tietovarantojen tiedot eivät vaarannu palveluväylään paikallisesti tallentuvien tietojen takia. Lokitieto tulee suojata vähintään yhtä hyvin kuin lähdejärjestelmät sillä kyseisiin pisteisiin muodostuu uusia tietorekistereitä. Lokituksessa on pyrittävä keskitettyihin ratkaisuihin Sähköisen allekirjoituksen merkitystä tulee arvioida uudelleen. Viestien autenttisuus tässä toimintamallissa on hyödyksi ja lisää viestinnän turvallisuutta. Tämä asettaa tiedon vaihtoon omaa kompleksisuutta ja näin ollen allekirjoittavan tahon valinta (asiakas, välittäjä, ydin, palvelija) tulee miettiä tarkoin tietoturvan kannalta XML schema palvelun käyttö ja toteutus tulee täsmentää. Palvelut määrittävät omat schemansa ja asiakkaat validoivat, kuten myös välittäjät. Schemojen keskitys ei ole linjassaan tarkoituksen kanssa Kansalaisten tietojen käytön palvelu ja sen linkitys lokituspalveluihin tulee saattaa samalle tasolle. Nyt eri komponentit lokittavat myös kokonaisia viestisisältöjä, joka ei välttämättä ole edes lain mukaan sallittua. Tieto ja lokituspalveluiden keskittämien voisi olla ratkaisu Testiympäristöjen osalta tulee selkeästi määrittää vaatimukset mitä ympäristöjä luodaan ja mitä palveluja niihin voidaan tuoda. Tuotantodataa ei saisi testiympäristöihin liittää missään nimessä. Integraatiotestiympäristöt ovat kokonaisuuden kannalta välttämättömät NTP palvelun käyttö on suoraviivainen päätös eikä siihen kulu useita kuukausia. Organisaatioissa on omat NTP palvelut politiikkojen mukaisesti ja näiden mukaan on myös toimittava. NTP:n käytöstä on tehtävä linjaus eikä vain pohtia ja vertailla tuotteita useita kuukausia enintään 2 päivän päätös Varmenteiden elinkaari tulee suunnitella järkevästi. Automaattisen uudelleenluonnit voivat aiheuttaa merkittävämmän riskin palvelualustan toimivuudelle. Lyhyt uusimisväli on hyvä, mutta täysautomaatio ohittaa sertifikaattien konseptit ja täten niiden tarjoamat tietoturvaominaisuudet. Lisäksi palvelun suunnitteluun ja toteutukseen käytetty aika on aivan liian pitkä kun kyseessä on varsin suoraviivainen toimenpide Sanomamuunnosten ja rikastuksen tuonti vasta jälkikäteen aiheuttaa palveluiden tarjoajille ja käyttäjille selkeän velvoitteen toimia tiukasti määriteltyjen standardien puitteissa, joka ei substanssi sisällön kannalta aina ole mahdollista tai kannattavaa. Näin ollen viestinnästä osapuolten välillä muodostuu point to point yhteyksiä ja palveluväylä tarjoaa vain reititystä, jonka lisäarvo voi olla vähäinen palvelusta riippuen (esim kuormituksen siirto keskitettyyn vs omassa) Avoimen datan palveluissa mainitaan cache ominaisuudet. Vastaavaa ominaisuutta tarvitaan myös muissakin kyselyissä. Toisaalta cachen hyödyntäminen tuo lisä kompleksisuutta ja esim vahvasti kuormitettujen avointen rajapintojen tuonti ympäristöön voi vaarantaa muuta tärkeää viestintää Itseprovisioinnin merkitystä tulee arvioida kriittisesti. Alustalle on määritetty tiukat jatkuvuus ja tietoturvavaatimukset, jotka voivat vaarantua automatisoidulla itseprovisioinnilla. Prosessissa itsessään puuttuu tietoturvan ja arkkitehtuurin tarkistuspisteet, jolla varmennetaan liittyvien palveluiden

7 järkevyys ja turvallisuus ja niiden mahdollisesti aiheuttamat lisävaatimukset ympäristöön Kansalaisten tietojen kokoamapalvelu on osakseen ristiriitainen viitearkkitehtuurissa esitettyihin malleihin ja tulisi synkronoida sen kanssa