SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Tietoturva ja käyttäytyminen intranetissä
      Jyrki J.J. Kasvi
      Tietoyhteiskunnan kehittämiskeskus TIEKE
Avoimuuden aika:
Olet sitä mitä jaat
• Tieto on samanlaista kuin raha, se
  tuottaa uutta tietoa ja hyödyttää
  yhteiskuntaa vain kun sitä käytetään ja investoidaan.
    – Rahasäiliöön säilötyllä rahalla ei ole arvoa …
      eikä suljettuun tietokantaan säilötyllä tiedolla.
    – Tietoturva ei saa olla tiedon ”rahasäiliö”


• ”Tieto ei ole enää valtaa, tiedon jakaminen on.”
                  » Teemu Arina

• “The best way to get value from data is to give it away”
                  » Neelie Kroes, Vice-President of the European Commission and
                    Commissioner of the Digital Agenda
Tekniikan ja ihmisen tasapaino

• Intranetin tekninen tietoturva ”helppoa”
    – Runsaasti valmiita työvälineitä
    – Epäsymmetrinen rintama, puolustuksen on tukittava kaikki
      aukot, hyökkääjälle riittää yksi…
    – Intranetin toiminnan ja käytön poikkeamien automaattinen
      seuranta
• Intranetin sosiaalinen tietoturva vaikeaa
    –   Tekninen tietoturva aiheuttaa riskikäyttäytymistä
    –   Koulutus ja perehdytys, miksi ja miten tietoturvaa
    –   Käyttäjien oikeuksien hallinta (tieto, ylläpito)
    –   Järjestelmän käytöstä jäätävä jäljet
• Kannattaa keskittyä kriittisiin järjestelmiin
    – Ajantasainen riskianalyysi
Reproduced from XKCD under a Creative Commons Attribution-NonCommercial 2.5 License
   Lähtökohdaksi ihminen
Verkostoitunut toimintatapa
näkyy myös intranetissä

                    Projektit


                   Asiakkuudet

                  Kumppanuudet


                   Kokoukset


       Intranet                  Internet
                   Palomuuri
Slammer kaatoi vuonna 2003 Davis-Bessen (Ohio) ydinvoimalan turvajärjestelmän viideksi tunniksi.
Slammer kaatoi vuonna 2003 Davis-Bessen (Ohio) ydinvoimalan turvajärjestelmän viideksi tunniksi.




               Slammer pääsi järjestelmään alihankkijan ja voimayhtiön intranettien välille
               luodun dokumentoimattoman, palomuurin kiertäneen yhteyden kautta
Tietomurtolähtöinen tietoturva

• Tietoturva pettää ennemmin tai myöhemmin!
   – Aukotonta tietoturvaa ei ole
   – Jopa tietoturvayhtiöiden järjestelmiin on murtauduttu
• Minimoidaan tietomurron tai hyökkäyksen haitat
  ennakolta jo suunnitteluvaiheessa
   –   Vain välttämätöntä tietoa kerätään ja käytetään
   –   Kriittiset tietovarannot kryptataan
   –   Järjestelmien segmentointi ja kerrostaminen
   –   Skaalautuvat järjestelmät
• Valmis toimintamalli _kun_ tietoturva pettää
   – Tiedottaminen käyttäjille, viranomaisille ja asiakkaille
   – Resursoitu ajantasainen palautumissuunnitelma
Hyökkäyksiin varautuminen

• Hyökkääjälle voi riittää toiminnan lamauttaminen
   – Palvelun tasoa ja kapasiteettia on pystyttävä
     skaalaamaan nopeasti
• Liikkuva maali
   – Tekniikka ja maailma muuttuvat nopeasti
   – Tietoturvaa ja kuormituksen sietokykyä on testattava
     säännöllisesti (case Stuk)
• Myös yleisön suuri kiinnostus voi ylikuormittaa
  järjestelmät
   – Intranet ja ulkoiset palvelut pidettävä erillään
Varjoista valoon

• Kuluttaja-IT kehittyy niin nopeasti, että työnantajan IT ja
  tiedonhallintakäytännöt vaikuttavat antiikkisilta
    – Työtä halutaan tehdä omilla työvälineillä omaan tapaan
• Jos työpaikan IT hidastaa työntekoa, se kierretään ja
  sivuutetaan
    – Niksit jäykän tietoturvan kiertämiseksi leviävät nopeasti
    – Esim. miten työssä tarvittava Skype saadaan toimimaan
      intrassa, vaikka sen käyttö olisi kielletty ja estetty
• Työntekijät tietävät parhaiten, millaista tietotekniikkaa
  tarvitsevat
    – Varjo-IT on mahdollisuus, ilmaista palvelukehitystä
• Varjo-IT haastaa ohjauksen, tietoturvan, dokumentit, …
    – Turvallinen pääsy Intraan työntekijöiden omilla välineillä mistä vain
Karu arkitodellisuus jää piiloon
CC SA Attribution Sugree
Skaalausta
pilvestä
• Tiedot, sovellukset ja laskenta ovat
  siirtymässä omista konesaleista pilveen
   – Pääomia ei tarvitse sitoa infraan
        • Oma infra ei enää rajoita tietohallinnon kehittämistä
   – Optimoi laskentapasiteetin ja resurssien käyttöä
        • Esim. Iso-Britannian G-Cloud-hankkeen laskettiin säästävän £3,2
          mrd vuodessa
• ... ja muuttumassa on-demand palveluiksi
   – Kun tiedot ja sovellukset ovat eri pilvissä ja rajapinnat
     hallussa, palvelun toimittajaa voi vaihtaa
• Pilvipalveluiden laskutus on käyttöperusteista
   – Tiedonhallintaprosessit on optimoitava uudelleen
• Pilvi ei tunne maantieteellisiä rajoja
   – mutta rajoilla on väliä
Rajoilla on väliä

• Palveluntarjoaja, asiakas,
  data ja laskenta voivat sijaita eri maissa
    – Esim. Yhdysvaltojen ja EU:n tietoturvaa ja yksityisyyden
      suojaa koskevat määräykset ja viranomaisten tiedonsaanti-
      oikeudet ovat epäyhtenäiset
    – Suhteessa viranomaisiin ratkaisevaa on ollut palvelimen
      sijaintipaikka
• Kansainvälisiä pelisääntöjä ei ole, ja kansallisetkin
  ennakkotapaukset puuttuvat
    – Esim. tietoturvan taso on sopimusten varassa
• Palvelinfarmien resursseja käytetään Internetin välityksellä
    – Jos yhteys pilveen katkeaa, katoavat myös tiedot ja palvelut
    – Kuka hallitsee Internetin toimintaa?
(Epä)sosiaalinen
toimintaympäristö
• Sähköinen media tuo joissain henkilöissä esiin heidän
  pimeimmän puolensa
   – Usenetin flame-sodat 1980-luvulla
   – Intranet-keskusteluja on seurattava ja ylilyönteihin puututtava
• Sosiaalinen pääoma ei ole kehittynyt teknologian tahdissa
   – Asymmetrinen, epäsynkroninen, kasvoton kommunikointi on
     psykologisesti haastavaa
• Ihmiset ovat netissä käsittämättömän luottavaisia
   – Henkilö- ja tunnistetietoja luovutetaan helposti khalastelijoille
   – Myös hyvin taitavaa henkilötietojen urkintaa esim.
     väärennetyillä kirjautumissivuilla
   – Urkinta voidaan kohdistaa myös yksittäiseen avainhenkilöön
   – Kaikkien tiedettävä periaatteet, joilla oma it-ylläpito kysyy
     käyttäjien tietoja!
Haktivismi
                                      CC 2.0 Generic Vincent Diamante


• Digitaaliset vigilantit tarttuneet nettiyhteisöjä
  turhauttaviin ongelmiin
   – Kohteina suuryrityksiä, viranomaisia, poliitikkoja ja
     rikollisjärjestöjä
   – Ei oikeusturvaa eikä valitusoikeutta
   – Pikemminkin yhteisö tai kulttuuri kuin perinteinen
     organisaatio
• Luokattoman heikko tietoturva helpottanut iskuja
   – Moni haktivistien isku paljastuu vasta julkaisusta
   – Ihmisten luottamus tietoturvaan romahtanut
   – Hyvä läksy nettipalveluiden ylläpitäjille ja käyttäjille
U.S. Army Photo


Sukupuolten välinen digikuilu?
            Keskustelua




30.9.2010      www.kasvi.org             16

Más contenido relacionado

La actualidad más candente (7)

Cybersecurity skills gap 2020
Cybersecurity skills gap 2020Cybersecurity skills gap 2020
Cybersecurity skills gap 2020
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016
 
TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20
 
Privaon: Digitalisaatio ja tietosuoja
Privaon: Digitalisaatio ja tietosuojaPrivaon: Digitalisaatio ja tietosuoja
Privaon: Digitalisaatio ja tietosuoja
 
Luoti webinar tietoturva
Luoti webinar tietoturvaLuoti webinar tietoturva
Luoti webinar tietoturva
 
Mpy myyrä 2014-09-05_final
Mpy myyrä 2014-09-05_finalMpy myyrä 2014-09-05_final
Mpy myyrä 2014-09-05_final
 
Tietoturvapalveluiden kehitysnäkymät - Tietoturvaseminaari 2013 - Tapio Ranta...
Tietoturvapalveluiden kehitysnäkymät - Tietoturvaseminaari 2013 - Tapio Ranta...Tietoturvapalveluiden kehitysnäkymät - Tietoturvaseminaari 2013 - Tapio Ranta...
Tietoturvapalveluiden kehitysnäkymät - Tietoturvaseminaari 2013 - Tapio Ranta...
 

Destacado (6)

W3 Rekkari - Ytkn ilmeen uudistus auli hänninen
W3 Rekkari -  Ytkn ilmeen uudistus   auli hänninenW3 Rekkari -  Ytkn ilmeen uudistus   auli hänninen
W3 Rekkari - Ytkn ilmeen uudistus auli hänninen
 
1.w3 php user group 24112011 ilkka lavas
1.w3 php user group 24112011 ilkka lavas1.w3 php user group 24112011 ilkka lavas
1.w3 php user group 24112011 ilkka lavas
 
W3 Rekkari jäsenrekisterin ja intranetin hyödyntäminen ilkka lavas
W3 Rekkari jäsenrekisterin ja intranetin hyödyntäminen   ilkka lavasW3 Rekkari jäsenrekisterin ja intranetin hyödyntäminen   ilkka lavas
W3 Rekkari jäsenrekisterin ja intranetin hyödyntäminen ilkka lavas
 
W3: Hajautettua versionhallintaa - Git & GitHub
W3: Hajautettua versionhallintaa - Git & GitHubW3: Hajautettua versionhallintaa - Git & GitHub
W3: Hajautettua versionhallintaa - Git & GitHub
 
Cmad2015deittisirkus
Cmad2015deittisirkusCmad2015deittisirkus
Cmad2015deittisirkus
 
W3 school 2011-12-02-jukka_hassinen
W3 school 2011-12-02-jukka_hassinenW3 school 2011-12-02-jukka_hassinen
W3 school 2011-12-02-jukka_hassinen
 

Similar a W3 Rekkari: Tietoturva ja käyttäytyminen intranetissä Jyrki Kasvi, TIEKE

Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Mirva Tapaninen
 

Similar a W3 Rekkari: Tietoturva ja käyttäytyminen intranetissä Jyrki Kasvi, TIEKE (20)

Kauas pilvet karkaavat
Kauas pilvet karkaavatKauas pilvet karkaavat
Kauas pilvet karkaavat
 
Tietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
Tietoturvallisuuden_kevatseminaari_2013_Tommi_SimulaTietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
Tietoturvallisuuden_kevatseminaari_2013_Tommi_Simula
 
Säännöt ja oikeudet
Säännöt ja oikeudetSäännöt ja oikeudet
Säännöt ja oikeudet
 
Mission impossible
Mission impossible Mission impossible
Mission impossible
 
Mission impossible
Mission impossibleMission impossible
Mission impossible
 
Cosmos cloud 20151031
Cosmos cloud 20151031Cosmos cloud 20151031
Cosmos cloud 20151031
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
 
Ajatuksia tietosuoja asetuksesta
Ajatuksia tietosuoja asetuksestaAjatuksia tietosuoja asetuksesta
Ajatuksia tietosuoja asetuksesta
 
Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015 Yliopistojen Projekti SIG 2015
Yliopistojen Projekti SIG 2015
 
Trend Micro - kohdennetut hyökkäykset
Trend Micro - kohdennetut hyökkäyksetTrend Micro - kohdennetut hyökkäykset
Trend Micro - kohdennetut hyökkäykset
 
Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022
 
Tekijänoikeuden tulevaisuus 2020
Tekijänoikeuden tulevaisuus 2020Tekijänoikeuden tulevaisuus 2020
Tekijänoikeuden tulevaisuus 2020
 
Pilvipalvelut ja tietoturva - 24.5.2011
Pilvipalvelut ja tietoturva -  24.5.2011Pilvipalvelut ja tietoturva -  24.5.2011
Pilvipalvelut ja tietoturva - 24.5.2011
 
Edge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-NebulaEdge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-Nebula
 
Mirjami Laitinen: Mihin suuntaan julkishallinnon ict:n tulisi kehittyä?
Mirjami Laitinen: Mihin suuntaan julkishallinnon ict:n tulisi kehittyä?Mirjami Laitinen: Mihin suuntaan julkishallinnon ict:n tulisi kehittyä?
Mirjami Laitinen: Mihin suuntaan julkishallinnon ict:n tulisi kehittyä?
 
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Tomi Kinnari
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Tomi KinnariStudia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Tomi Kinnari
Studia monetaria 10.10.2017: Ovatko tilisi ja tietosi turvassa? Tomi Kinnari
 
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
Aaro hallikainen tietoturvallisuus osana organisaation kokonaisturvallisuutta...
 
Tiedolla johtamisesta tiedolla tekemiseen
Tiedolla johtamisesta tiedolla tekemiseenTiedolla johtamisesta tiedolla tekemiseen
Tiedolla johtamisesta tiedolla tekemiseen
 
Internettiin kytkettyjen teollisuusjärjestelmien tietoturva
Internettiin kytkettyjen teollisuusjärjestelmien tietoturvaInternettiin kytkettyjen teollisuusjärjestelmien tietoturva
Internettiin kytkettyjen teollisuusjärjestelmien tietoturva
 
Kauas pilvet karkaavat
Kauas pilvet karkaavatKauas pilvet karkaavat
Kauas pilvet karkaavat
 

W3 Rekkari: Tietoturva ja käyttäytyminen intranetissä Jyrki Kasvi, TIEKE

  • 1. Tietoturva ja käyttäytyminen intranetissä Jyrki J.J. Kasvi Tietoyhteiskunnan kehittämiskeskus TIEKE
  • 2. Avoimuuden aika: Olet sitä mitä jaat • Tieto on samanlaista kuin raha, se tuottaa uutta tietoa ja hyödyttää yhteiskuntaa vain kun sitä käytetään ja investoidaan. – Rahasäiliöön säilötyllä rahalla ei ole arvoa … eikä suljettuun tietokantaan säilötyllä tiedolla. – Tietoturva ei saa olla tiedon ”rahasäiliö” • ”Tieto ei ole enää valtaa, tiedon jakaminen on.” » Teemu Arina • “The best way to get value from data is to give it away” » Neelie Kroes, Vice-President of the European Commission and Commissioner of the Digital Agenda
  • 3. Tekniikan ja ihmisen tasapaino • Intranetin tekninen tietoturva ”helppoa” – Runsaasti valmiita työvälineitä – Epäsymmetrinen rintama, puolustuksen on tukittava kaikki aukot, hyökkääjälle riittää yksi… – Intranetin toiminnan ja käytön poikkeamien automaattinen seuranta • Intranetin sosiaalinen tietoturva vaikeaa – Tekninen tietoturva aiheuttaa riskikäyttäytymistä – Koulutus ja perehdytys, miksi ja miten tietoturvaa – Käyttäjien oikeuksien hallinta (tieto, ylläpito) – Järjestelmän käytöstä jäätävä jäljet • Kannattaa keskittyä kriittisiin järjestelmiin – Ajantasainen riskianalyysi
  • 4. Reproduced from XKCD under a Creative Commons Attribution-NonCommercial 2.5 License Lähtökohdaksi ihminen
  • 5. Verkostoitunut toimintatapa näkyy myös intranetissä Projektit Asiakkuudet Kumppanuudet Kokoukset Intranet Internet Palomuuri
  • 6. Slammer kaatoi vuonna 2003 Davis-Bessen (Ohio) ydinvoimalan turvajärjestelmän viideksi tunniksi.
  • 7. Slammer kaatoi vuonna 2003 Davis-Bessen (Ohio) ydinvoimalan turvajärjestelmän viideksi tunniksi. Slammer pääsi järjestelmään alihankkijan ja voimayhtiön intranettien välille luodun dokumentoimattoman, palomuurin kiertäneen yhteyden kautta
  • 8. Tietomurtolähtöinen tietoturva • Tietoturva pettää ennemmin tai myöhemmin! – Aukotonta tietoturvaa ei ole – Jopa tietoturvayhtiöiden järjestelmiin on murtauduttu • Minimoidaan tietomurron tai hyökkäyksen haitat ennakolta jo suunnitteluvaiheessa – Vain välttämätöntä tietoa kerätään ja käytetään – Kriittiset tietovarannot kryptataan – Järjestelmien segmentointi ja kerrostaminen – Skaalautuvat järjestelmät • Valmis toimintamalli _kun_ tietoturva pettää – Tiedottaminen käyttäjille, viranomaisille ja asiakkaille – Resursoitu ajantasainen palautumissuunnitelma
  • 9. Hyökkäyksiin varautuminen • Hyökkääjälle voi riittää toiminnan lamauttaminen – Palvelun tasoa ja kapasiteettia on pystyttävä skaalaamaan nopeasti • Liikkuva maali – Tekniikka ja maailma muuttuvat nopeasti – Tietoturvaa ja kuormituksen sietokykyä on testattava säännöllisesti (case Stuk) • Myös yleisön suuri kiinnostus voi ylikuormittaa järjestelmät – Intranet ja ulkoiset palvelut pidettävä erillään
  • 10. Varjoista valoon • Kuluttaja-IT kehittyy niin nopeasti, että työnantajan IT ja tiedonhallintakäytännöt vaikuttavat antiikkisilta – Työtä halutaan tehdä omilla työvälineillä omaan tapaan • Jos työpaikan IT hidastaa työntekoa, se kierretään ja sivuutetaan – Niksit jäykän tietoturvan kiertämiseksi leviävät nopeasti – Esim. miten työssä tarvittava Skype saadaan toimimaan intrassa, vaikka sen käyttö olisi kielletty ja estetty • Työntekijät tietävät parhaiten, millaista tietotekniikkaa tarvitsevat – Varjo-IT on mahdollisuus, ilmaista palvelukehitystä • Varjo-IT haastaa ohjauksen, tietoturvan, dokumentit, … – Turvallinen pääsy Intraan työntekijöiden omilla välineillä mistä vain
  • 12. CC SA Attribution Sugree Skaalausta pilvestä • Tiedot, sovellukset ja laskenta ovat siirtymässä omista konesaleista pilveen – Pääomia ei tarvitse sitoa infraan • Oma infra ei enää rajoita tietohallinnon kehittämistä – Optimoi laskentapasiteetin ja resurssien käyttöä • Esim. Iso-Britannian G-Cloud-hankkeen laskettiin säästävän £3,2 mrd vuodessa • ... ja muuttumassa on-demand palveluiksi – Kun tiedot ja sovellukset ovat eri pilvissä ja rajapinnat hallussa, palvelun toimittajaa voi vaihtaa • Pilvipalveluiden laskutus on käyttöperusteista – Tiedonhallintaprosessit on optimoitava uudelleen • Pilvi ei tunne maantieteellisiä rajoja – mutta rajoilla on väliä
  • 13. Rajoilla on väliä • Palveluntarjoaja, asiakas, data ja laskenta voivat sijaita eri maissa – Esim. Yhdysvaltojen ja EU:n tietoturvaa ja yksityisyyden suojaa koskevat määräykset ja viranomaisten tiedonsaanti- oikeudet ovat epäyhtenäiset – Suhteessa viranomaisiin ratkaisevaa on ollut palvelimen sijaintipaikka • Kansainvälisiä pelisääntöjä ei ole, ja kansallisetkin ennakkotapaukset puuttuvat – Esim. tietoturvan taso on sopimusten varassa • Palvelinfarmien resursseja käytetään Internetin välityksellä – Jos yhteys pilveen katkeaa, katoavat myös tiedot ja palvelut – Kuka hallitsee Internetin toimintaa?
  • 14. (Epä)sosiaalinen toimintaympäristö • Sähköinen media tuo joissain henkilöissä esiin heidän pimeimmän puolensa – Usenetin flame-sodat 1980-luvulla – Intranet-keskusteluja on seurattava ja ylilyönteihin puututtava • Sosiaalinen pääoma ei ole kehittynyt teknologian tahdissa – Asymmetrinen, epäsynkroninen, kasvoton kommunikointi on psykologisesti haastavaa • Ihmiset ovat netissä käsittämättömän luottavaisia – Henkilö- ja tunnistetietoja luovutetaan helposti khalastelijoille – Myös hyvin taitavaa henkilötietojen urkintaa esim. väärennetyillä kirjautumissivuilla – Urkinta voidaan kohdistaa myös yksittäiseen avainhenkilöön – Kaikkien tiedettävä periaatteet, joilla oma it-ylläpito kysyy käyttäjien tietoja!
  • 15. Haktivismi CC 2.0 Generic Vincent Diamante • Digitaaliset vigilantit tarttuneet nettiyhteisöjä turhauttaviin ongelmiin – Kohteina suuryrityksiä, viranomaisia, poliitikkoja ja rikollisjärjestöjä – Ei oikeusturvaa eikä valitusoikeutta – Pikemminkin yhteisö tai kulttuuri kuin perinteinen organisaatio • Luokattoman heikko tietoturva helpottanut iskuja – Moni haktivistien isku paljastuu vasta julkaisusta – Ihmisten luottamus tietoturvaan romahtanut – Hyvä läksy nettipalveluiden ylläpitäjille ja käyttäjille
  • 16. U.S. Army Photo Sukupuolten välinen digikuilu? Keskustelua 30.9.2010 www.kasvi.org 16