200
Case-tutkimus: BS7799-vaatimusten, VAHTI-tietoturvaohjeiden ja ITIL-prosessikuvausten vertailusta ja yhdistämisestä Lauri Hämäläinen Tampereen yliopisto Tietojenkäsittelytieteiden laitos Tietojenkäsittelyoppi Pro gradu -tutkielma Ohjaaja: Pirkko Nykänen Maaliskuu 2007

Case-tutkimus: BS7799-vaatimusten, VAHTI

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Case-tutkimus: BS7799-vaatimusten, VAHTI

Case-tutkimus: BS7799-vaatimusten, VAHTI-tietoturvaohjeiden jaITIL-prosessikuvausten vertailusta ja yhdistämisestä

Lauri Hämäläinen

Tampereen yliopistoTietojenkäsittelytieteiden laitosTietojenkäsittelyoppiPro gradu -tutkielmaOhjaaja: Pirkko NykänenMaaliskuu 2007

Page 2: Case-tutkimus: BS7799-vaatimusten, VAHTI

i

Tampereen yliopistoTietojenkäsittelytieteiden laitosTietojenkäsittelyoppiLauri Hämäläinen: Case-tutkimus: BS7799-vaatimusten, VAHTI-tietoturvaohjeiden jaITIL-prosessikuvausten vertailusta ja yhdistämisestäPro gradu -tutkielma, 97 sivua, 103 liitesivuaMaaliskuu 2007

Tietoturvallisuuden hallintaan on olemassa lukuisia menetelmiä. Tässätutkimuksessa käsiteltiin BS 7799 standardia, VAHTI-tietoturvaohjeita ja ITIL-prosessikuvauksia. Näissä ohjeissa puhutaan usein samoista asioista eri nimilläja siksi eroja voi löytyä enemmän kuin niitä todellisuudessa on. Tutkimuksessaon selvitetty näiden ohjeistojen sisältöä, eroja ja sitä miten niitä voi yhdistää.Lisäksi on selvitetty miten nämä ohjeistot soveltuvat opetusorganisaatiolle.Tutkimuksen sisältö on jaoteltu BS 7799 päälukujen mukaan, sillä ne edustavattietoturvan eri osa-alueita selkeästi. VAHTI-ohjeet ja ITIL- prosessikuvaukseton yhdistetty vastaaviin BS 7799 lukuihin.

Pelkällä teorialla kuitenkin harvoin saadaan muutoksia aikaan.Tietoturvallisuutta on siis paras tutkia käytännön esimerkin kautta, siksitutkimuksen oleellisena osana on opetusorganisaatio Hämeenammattikorkeakoulu. Käyn läpi tietoturvallisuuden teorioita ja hyviäkäytäntöjä ja sovellan niitä tähän case-tapaukseen. Otan huomioon niintekniikan kuin ihmisetkin, sillä tietoturva sisältää myös eettisiä kysymyksiä jaihminen on usein tietoturvan heikoin osa. Tarkoituksena on parantaatietoturvallisuustietoisuutta ja kouluttaa ihmisiä toimimaan oikein. Tähänvaaditaan kuitenkin resursseja ja ilman päteviä syitä ei panostusta tähän asiaantapahdu. Kehittämispäätöksien lähteenä ovat HAMKille tehdyt riskianalyysit,joissa käydään kattavasti läpi organisaatiota uhkaavat tekijät. Tuloksina onkonkreettisia ja perusteltuja parannusehdotuksia HAMKin tietoturvaan.

Avainsanat ja – sanonnat: tietoturvallisuus, riskienhallinta, BS 7799, ISO 17799,ITIL, VAHTICR-luokat: C.2, D.4.6 K.6.5

Page 3: Case-tutkimus: BS7799-vaatimusten, VAHTI

ii

KiitoksetHaluan erityisesti kiittää Jari Kivelää hänen antamastaan mahdollisuudestatehdä tämä tutkimus HAMKin kanssa yhteistyössä. Kivelä uhrasi omaaaikaansa työkiireidensä lisäksi auttaakseen minua tämän tutkimuksen teossa.Toivon, että tämä tutkimus auttaa HAMKia.

Page 4: Case-tutkimus: BS7799-vaatimusten, VAHTI

iii

SISÄLLYSLUETTELO

1 JOHDANTO................................................................................................................................1

1.1 TAUSTA JA TUTKIMUSKYSYMYKSET.......................................................................................11.2 HÄMEEN AMMATTIKORKEAKOULUN ESITTELY .......................................................................11.3 KESKEISET KÄSITTEET ..........................................................................................................3

2 TUTKIMUKSEN TAVOITTEET JA MENETELMÄT ............................................................6

2.1 TUTKIMUSKYSYMYKSET JA TUTKIMUKSEN RAJAUS ................................................................62.2 TUTKIMUKSEN MOTIIVIT .......................................................................................................62.3 TUTKIMUSMENETELMÄT .......................................................................................................62.4 AIKAISEMPI TUTKIMUS..........................................................................................................82.5 ODOTETUT TULOKSET JA NIIDEN MERKITYS............................................................................9

3 TURVALLISUUSPOLITIIKKA ..............................................................................................11

3.1 TIETOTURVALLISUUS JA TIETOSUOJA ...................................................................................123.2 TIETOTURVALLISUUSPOLITIIKKA .........................................................................................123.3 TIETOSUOJAPOLITIIKKA ......................................................................................................133.4 TIETOTURVASTANDARDIT ...................................................................................................133.5 TIETOTURVALLISUUDEN TOIMINTAOHJEET...........................................................................143.6 RISKIEN HALLINTA JA RISKIKARTOITUKSET ..........................................................................143.7 TIETOTURVASUUNNITELMA.................................................................................................153.8 HAMKIN TIETOTURVAPOLITIIKKA ......................................................................................15

4 TIETOTURVALLISUUS..........................................................................................................16

4.1 TIETOTURVALLISUUDEN HALLINTAJÄRJESTELMÄT JA NIIDEN KEHITTÄMINEN ........................164.2 TIETOTURVALLISUUDEN TAVOITTEET JA TULOSOHJAUS ........................................................184.3 TIETOTURVALLISUUDEN SEURANTA JA RAPORTOINTI............................................................194.4 TIETOTURVALLISUUDEN JA -TOIMINNAN MITTAUS- JA ARVIOINTIMENETELMÄT JA NIIDENTAVOITTEET .....................................................................................................................................194.5 TIETOTURVATOIMINNAN MITTARIT ......................................................................................224.6 BS 7799, ITIL VAHTI JA PROSESSIMAISET TOIMINTAMALLIT...............................................234.7 TIETOTURVALLISUUDEN PERUSRAKENNE .............................................................................264.8 TURVAMENETTELYT SIVULLISEN PÄÄSYÄ VASTAAN .............................................................264.9 TIETOTURVAN ULKOISTAMINEN...........................................................................................274.10 HAMKIN TIETOTURVALLISUUDEN ORGANISOINTI, HALLINTA JA PROSESSIT ..........................27

5 TIETORISKIEN JA – UHKIEN HALLINTA .........................................................................30

5.1 RISKIEN HALLINTA..............................................................................................................305.2 TIETORISKIEN ARVIOINTIMENETELMIÄ.................................................................................33

5.2.1 Skenaarioanalyysi..........................................................................................................335.2.2 Kyrölän menetelmä........................................................................................................345.2.3 Tarkistuslistat ................................................................................................................355.2.4 Baseline.........................................................................................................................355.2.5 Courtneyn menetelmä ....................................................................................................36

5.3 HAMKIN TIETORISKIEN IDEOINTI ........................................................................................365.4 HAMKIN TÄRKEÄT PALVELUT ............................................................................................375.5 HAMKIN RISKIANALYYSIT .................................................................................................395.6 HAMKIN TÄRKEIMPIEN PALVELUIDEN RISKIANALYYSIT ......................................................40

5.6.1 Prima – henkilöstöhallinto ja palkanmaksu ....................................................................405.6.2 WinhaPro - opetushallinto .............................................................................................425.6.3 Nimipalvelut ..................................................................................................................445.6.4 Portaalijärjestelmä........................................................................................................46

5.7 RISKIANALYYSIEN TULOKSET ..............................................................................................47

6 SUOJATTAVIEN KOHTEIDEN LUKITUS JA VALVONTA...............................................50

6.1 VASTUU SUOJATTAVISTA KOHTEISTA...................................................................................506.2 TIEDON LUOKITUS...............................................................................................................506.3 HAMKIN SUOJATTAVIEN KOHTEIDEN LUKITUS JA VALVONTA ..............................................51

7 HENKILÖSTÖTURVALLISUUS............................................................................................52

Page 5: Case-tutkimus: BS7799-vaatimusten, VAHTI

iv

7.1 TIETOTURVALLISUUS TYÖTEHTÄVIEN MÄÄRITTELYSSÄ, RESURSOINNISSA JA YLLÄPIDONOHJEISTUKSESSA. .............................................................................................................................537.2 KÄYTTÄJIEN KOULUTUS ......................................................................................................537.3 POIKKEUS- JA VIRHETILANTEISIIN REAGOIMINEN..................................................................557.4 HAMKIN HENKILÖSTÖTURVALLISUUS.................................................................................55

8 FYYSINEN TURVALLISUUS JA YMPÄRISTÖN TURVALLISUUS ..................................58

8.1 TURVA-ALUEET ..................................................................................................................588.2 LAITETURVALLISUUS ..........................................................................................................598.3 YLEISET TURVAMEKANISMIT ...............................................................................................598.4 HAMKIN FYYSINEN JA YMPÄRISTÖN TURVALLISUUS ...........................................................59

9 TIETOLIIKENTEEN JA KÄYTTÖTOIMINTOJEN HALLINTA........................................61

9.1 MENETTELYOHJEET JA VELVOLLISUUDET ............................................................................619.2 JÄRJESTELMÄN SUUNNITTELU JA HYVÄKSYNTÄ ...................................................................629.3 HAITALLISILTA OHJELMILTA SUOJAUTUMINEN .....................................................................629.4 APUTOIMET ........................................................................................................................639.5 VERKON HALLINTA .............................................................................................................639.6 TIETOVÄLINEIDEN KÄSITTELY JA TURVAAMINEN..................................................................639.7 TIETOJEN JA OHJELMIEN VAIHTO..........................................................................................639.8 HAMKIN TIETOLIIKENTEEN JA KÄYTTÖTOIMINTOJEN HALLINTA...........................................64

10 PÄÄSY- JA KÄYTTÖOIKEUKSIEN VALVONTA ...............................................................66

10.1 LIIKETOIMINNAN ASETTAMAT VAATIMUKSET PÄÄSYNVALVONNALLE ...................................6710.2 KÄYTTÖOIKEUKSIEN HALLINTA...........................................................................................6710.3 KÄYTTÄJÄN VELVOLLISUUDET ............................................................................................6710.4 VERKKOON PÄÄSYN VALVONTA ..........................................................................................6810.5 KÄYTTÖJÄRJESTELMÄÄN PÄÄSYN VALVONTA ......................................................................6810.6 SOVELLUKSEEN PÄÄSYN VALVONTA....................................................................................6810.7 JÄRJESTELMÄÄN PÄÄSYN JA KÄYTÖN TARKKAILU ................................................................6810.8 TIETOKONEEN MATKAKÄYTTÖ JA ETÄTYÖSKENTELY............................................................6910.9 PÄÄSYOIKEUKSIEN VALVONTA HAMKISSA .........................................................................69

11 JÄRJESTELMIEN KEHITTÄMINEN JA YLLÄPITO..........................................................71

11.1 JÄRJESTELMIEN TURVALLISUUSVAATIMUKSET .....................................................................7111.2 SOVELLUSTEN TURVAAMINEN .............................................................................................7111.3 SALAKIRJOITUSMEKANISMIT ...............................................................................................7111.4 JÄRJESTELMÄTIEDOSTOJEN TURVALLISUUS..........................................................................7111.5 KEHITYS- JA TUKIPROSESSIEN TURVALLISUUS ......................................................................7211.6 HAMKIN JÄRJESTELMIEN KEHITTÄMINEN JA YLLÄPITO ........................................................72

12 LIIKETOIMINNAN JATKUVUUDEN HALLINTA ..............................................................73

12.1 LIIKETOIMINNAN HALLINTAAN LIITTYVIÄ NÄKÖKOHTIA .......................................................7312.2 HAMKIN TOIMINNAN JATKUVUUDEN HALLINTA ..................................................................74

13 VAATIMUSTENMUKAISUUS................................................................................................75

13.1 LAKISÄÄTEISTEN VAATIMUSTEN NOUDATTAMINEN ..............................................................7513.2 TURVALLISUUSPOLITIIKAN JA TEKNIIKAN VAATIMUSTENMUKAISUUDEN TARKISTUS..............7713.3 JÄRJESTELMÄN TARKASTUSNÄKÖKOHTIA ............................................................................7813.4 VAATIMUSTEN HUOMIOIMINEN JA TOTEUTTAMINEN HAMKISSA ..........................................78

14 TIETOTURVA JA ETIIKKA...................................................................................................79

14.1 ETIIKAN MÄÄRITELMÄ ........................................................................................................7914.2 TIETOTURVAETIIKAN ERI ROOLIT .........................................................................................8014.3 TIETOTURVAETIIKAN TOTEUTUMINEN..................................................................................8214.4 HAMKIN TIETOTURVAKULTTUURI ......................................................................................84

15 YHTEENVETO.........................................................................................................................85

15.1 TUTKIMUSKYSYMYKSIIN VASTAAMINEN ............................................................................8515.2 HUOMIOITA TIETOTURVALLISUUDESTA JA TUTKIMUKSESTA ..............................................8715.3 TULOKSET HAMKILLE ......................................................................................................90

VIITELUETTELO.............................................................................................................................92

LIITE 1. HAMKIN RISKIEN ARVIOINTILOMAKE.....................................................................98

Page 6: Case-tutkimus: BS7799-vaatimusten, VAHTI

v

LIITE 2. TIETOTEKNIIKKARIKKOMUSTEN SEURAAMUSKÄYNTÄNTÖ..........................130

LIITE 3. TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT ...........................................................133

LIITE 4. SÄHKÖPOSTIN KÄSITTELYSÄÄNNÖT......................................................................136

LIITE 5. TIETOJÄRJESTELMIEN YLLÄPITOSÄÄNNÖT........................................................142

LIITE 6 TIETOTURVAPOIKKEAMIIN REAGOIMINEN..........................................................150

LIITE 7. TIEDOTTAMINEN POIKKEAMATILANTEISSA .......................................................163

LIITE 8. HÄMEEN AMMATILLISEN KORKEAKOULUTUKSEN KUNTAYHTYMÄNTIETOTURVAPOLITIIKKA..........................................................................................................167

LIITE 9. HÄMEEN AMMATILLISEN KORKEAKOULUTUKSEN KUNTAYHTYMÄNTIETOTEKNIIKKAPALVELUIDEN KÄYTTÖSÄÄNNÖT.........................................................171

LIITE 10. HAMKIN TYÖNTEKIJÖIDEN KÄYTTÄJÄTUNNUSHALLINTO ...........................176

LIITE 11. MALLI TIETOSUOJAPOLITIIKAKSI........................................................................179

LIITE 12. TIETOTURVALLIUUSPOLITIIKAN MALLI.............................................................183

Page 7: Case-tutkimus: BS7799-vaatimusten, VAHTI

1

1 Johdanto

1.1 Tausta ja tutkimuskysymyksetTutkimuksen aiheena on case-tutkimus British Standards Instituten 7799standardin vaatimusten, VAHTI-tietoturvaohjeiden ja the IT InfrastructureLibraryn prosessikuvausten vertailusta ja yhdistämisestä. Tutkimuksen kohdeon Hämeen ammattikorkeakoulu (HAMK) ja HAMKin Kehittämisyksikkö.Tälle kokonaisuudelle tehdään riskianalyysit, tietoturvan kartoitus ja -kehittämissuunnitelma käyttäen apuna yllämainittuja lähteitä.Yhteyshenkilönäni HAMKissa on tutkimuksen teon aikana olluttietojärjestelmäpäällikkö Jari Kivelä.

Kohdeorganisaation omat tarpeet määrittävät tutkimukseen otettavattietoturvan osa-alueet, joten yhteistyö HAMKin henkilökunnan kanssa onerityisen tärkeää. Opetusorganisaation erityispiirteet tekevät tutkimuksestamielenkiintoisen ja on hyvä käytännössä nähdä, miten tietoturvanorganisoiminen onnistuu tällaisessa ympäristössä, jossa erilaiset käyttäjäryhmätvaativat erilaisia menetelmiä tietoturvallisuuden kokonaisvaltaiselle hallinnalle.Tietoturvallisuuden kehityksessä on eri kypsyysvaiheita ja tarkoitukseni onselvittää, millä tasolla HAMK on tällä hetkellä ja mille tasolle olisi realististapyrkiä.

Järvisen sanoin tieto on yrityksen voimavara ja menestystekijä [2002, s. 21 ja34]. Vaikka HAMK ei ole yritys, sen fyysistä omaisuutta, työntekijöitä jamainetta on syytä suojella. Myös opetusorganisaatiossa käsitellään arvokkaitatietoja ja tietoturvan painotusten on oltava erilaista kuin yrityksissä.Tietoturvan onnistuneelle toteuttamiselle on olemassa valitettavasti lukuisiaesteitä. Suurimpina ovat resurssien ja motivaation puute, koulutuksenpuuttuminen tai riittämättömyys ja muutosvastarinta työntekijöidenkeskuudessa. Jatkuva työn tehokkuuden korostaminen ja tulosvastuullisuussaattavat vähentää tietoturvan huomioimista, sillä tietoturva vaatii aina ajallistaja rahallista panostusta. Tietoturvatyön tavoite on kuitenkin tukea arkityötä,jolloin jo pienillä lisäpanostuksilla koulutukseen ja teknisiin suojaratkaisuihinvoidaan ehkäistä tietoriskejä ja varautua niiden vaikutuksiin tehokkaasti. Tässätutkimuksessa tutkittu tietoturvallisuus on vain yksi osa yritysturvallisuutta jase ei ole eristetty muista osa-alueista.

1.2 Hämeen ammattikorkeakoulun esittelyHAMK on valtakunnallista tunnustusta saanut kouluttaja ja aluekehittäjä.HAMK toimii seitsemällä koulutusalalla, koulutusohjelmia on 24. HAMKtarjoaa opiskelijoilleen monialaisen, elinkeinoelämän kanssa verkottuneen

Page 8: Case-tutkimus: BS7799-vaatimusten, VAHTI

2

oppimisympäristön. Verkko-opetuksen ja digitaalisten opetustoteutustenkehittämiseen on HAMKissa panostettu verkkosivujen mukaan merkittävästi[HAMKin verkkosivut, 2007]. Valmistuneiden työllistymisaste on maankorkeimpia, samoin yrittäjiksi ryhtyvien osuus. Yrittäjyyttä edistetään mm.starttihautomoilla, joita on kaikissa HAMKin toimipaikoissa. HAMK toimiiseitsemällä paikkakunnalla ja palvelee kahden miljoonan asukkaantyössäkäyntialuetta. HAMK tekee soveltavaa tutkimusta ja kehitysprojektejayritysten ja yhteisöjen kanssa. Keskeisenä tavoitteena on laaja-alaisen jakansainvälisesti laadukkaan tiedon sekä osaamisen kehittäminen javälittäminen alueen elinkeinoelämälle ja julkiselle sektorille [HAMKinverkkosivut, 2007].

HAMKin tietojärjestelmillä on noin 8000 käyttäjää. Henkilökuntaankuuluvat opetushenkilöt, tukitoimintojen ja yleishallinnon henkilöt,tietotekniikkapalveluiden henkilöt. Opiskelijoita ovat omat opiskelijat, vaihto-opiskelijat (ulkomaalaiset) ja täydennyskoulutuksen opiskelijat.

Yhteistyökumppaneihin kuuluu yritysten henkilöstöä, vierailijoita(opettajia, yritysten edustajia), luottamushenkilöitä (esim. HAMK:nhallituksen).

HAMK:n tietotekniikka on organisoitu siten, että toimipaikkojen (n. 12 kpl)tietotekniikkahenkilöstö (kaikkiaan vähän yli 20 henkilöä) vastaa paikallisentietotekniikan toimivuudesta ja paikallisesta tietotekniikkatuesta.Toimipaikoissa on ns. tietotekniikkavastaavat, jotka viime kädessä ovatvastuussa paikallisista tietotekniikkapalveluista. Toimipaikkojentietotekniikkahenkilöt osallistuvat nykyään jonkin verran yhteistentietotekniikkapalveluiden ylläpitoon (yhteiset sovellukset ja palvelimet).Kehittämisyksikön tietotekniikkahenkilöstö (7 henkilöä) vastaa yhteistenjärjestelmien hankinnasta (ml. vaatimusmäärittelyt) ja ylläpidosta (sekäohjelmistot että laitteet).

Kehittämisyksikkö tuottaa koko kuntayhtymän (HAMK ja HAMI yhdessä)käyttöön seuraavia palveluita: talous- ja henkilöstöhallinto, kaupallinentäydennyskoulutustoiminta, opiskelijahallinto, (ml. avoin AMK ja ylemmätAMK-tutkinnot), hankkeiden hallinnoinnin, tukeminen, tietotekniikkapalvelut,viestintä- ja julkaisutoiminta, informaatio- ja kirjastopalvelut, tutkimus- jakehittämistoiminnan kehittäminen, koulutuksen kehittäminen (ml.etäopetustoiminta) ja yleishallinto. Kehittämisyksikkö tuottaa siis toisaalta ns.peruspalveluita ja toisaalta toimii koko HAMKin kehittämistoiminnanmoottorina. Talous-, henkilöstö- ja opiskelijahallinto ovat riippuvaisiatietotekniikkapalveluista.

Page 9: Case-tutkimus: BS7799-vaatimusten, VAHTI

3

Tietoverkkoja ovat toimipaikat yhdistävä alueverkko (yhteyksien nopeudet10–100 Mbps, tähtimäinen rakenne, keskellä reititys), toimipaikkojen lähiverkot(reititystä tapahtuu myös lähiverkon sisällä) ja Internet-yhteys (Funet-liittymä).

1.3 Keskeiset käsitteetTietoturva, valtiohallinnon tietoturvakäsitteistön mukaan tietoturva merkitseetavoitetilaa, jossa tiedot ja järjestelmät ovat asianmukaisesti suojattu [VAHTI4/2003, s. 51]. Asianmukainen ei tarkoita mitään tiettyä vakiotasoa, vaan semääritetään tarpeiden mukaan. Tutkimuksen näkökulma tietoturvaan on laaja,sillä tarkoitus on syventyä moniin tietoturvan eri osa-alueisiin ja pystyätoteuttamaan, arvioimaan ja kehittämään organisaationsa tietoturvaa.Tiivistetysti tieturva on prosesseja, joilla taataan tiedon luottamuksellisuus,eheys ja käytettävyys. Määrittelyssä on tiettyjä vaikeuksia, sillä kaikkitietoturvallisuuteen liityviä asioitaei voida pelkästään näillä kolmella käsitteelläkuvata.

Järvinen esittää tietoturvan ulottuvuudet luottamuksellisuutena, eheytenä,saatavuutena sekä todentamisena, pääsynvalvontana ja kiistämättömyytenä[2002]. Perinteisten ulottuvuuksien rinnalle on esitetty muitakin ulottuvuuksiakuten Miettisen ehdottamat aitous, hyödyllisyys ja hallussapito [1999]. Onselvää, että Miettinen ja Järvinen tarkoittavat samoja asioita, mutta käyttävätvain hieman erilaisia termejä. Heidän kuvauksiensa asiasisältö on silti sama.

Tietoturvan ulottuvuuksia voidaan painottaa eri tavoilla. Tietojentärkeydellä on väliä, kun pohditaan, minkälaisia vaatimuksia niitä suojamaanasetetaan. Esimerkkinä pankkitietojen täytyy olla täysin eheitä, sillä väärätilinumero tai saldosta puuttuva nolla tekevät tiedosta käyttökelvotonta.Sarjakuvan puhekuplasta puuttuva merkki ei kuitenkaan tee yhtä paljonvahinkoa tiedolle. Näissä molemmissa tapauksissa tietojen eheys on vaikkapa99,99 %, mutta tulkitsijan virheensietokyky erilainen, jolloin eheydenkäytännön vaatimukset ovat erilaiset. Henkilötietojen käsittelyssäluottamuksellisuus toteutuu, kun tietoja pääsee käsittelemään vain siihenoikeudet omaava henkilö. Yksityisyys voi kuitenkin olla vaarassa, joshenkilötietoja on kerätty ilman lupaa. Tässä tapauksessa tarvitaanyksinkertaistettuna kaksi erityyppistä käsitettä henkilötietojen käsittelyynturvallisesti. Tietoja käsittelevää henkilöä ohjaavat yksityisyyden käsittelyäkoskevat määräykset ja tietojärjestelmän data on suojattu luottamuksellisuudenvaatimilla salasanoilla. Mietittäessä tätä tapausta laajemmin huomataan, ettätarvitaan lisäksi muitakin tietoturvallisuuden periaatteita, jotta voidaan turvatahenkilötietoja mahdollisimman hyvin.

Tietoturvan perustavoitteita ei voi toteuttaa, jos ei määritetä mitä kukintavoite tarkalleen pitää sisällään ja millä tarkkuudella tavoite voidaan

Page 10: Case-tutkimus: BS7799-vaatimusten, VAHTI

4

todellisuudessa toteuttaa. Tutkimuksessa pyrin ottamaan huomioontietoturvallisuuden sekä sosiaaliset että tekniset näkökulmat huomioon.

Tietoriski, tietoturvariski, tietoturvauhka, tietoturvaselkkaus ja tietorikosovat termejä, joiden tarkoitus on kuvata tietoturvaan liittyviä mahdollisia jatoteutuneita tapahtumia.

Britannian standardointilaitos BSI on julkaissut tietoturvastandardin BS7799/ISO 17799. BS 7799:n osasta 1 Tietoturvallisuuden hallinnanmenettelyohje on lukuisten päivitysten jälkeen luotu ISO 17799 [BS 7799-1:fi,2000]. Osa 2 on nimeltään tietoturvallisuuden hallintajärjestelmät [BS 7799-2:fi,2003]. Menettelyohje on eräs normisto, jota voidaan käyttää tietoturvallisuudenhallintajärjestelmän tehokkuuden arvioinnin perustana. BS 7799 tarkasteleetietoturvallisuuden johtamista kymmeneltä eri kannalta. Standardi soveltuumyös voittoa tavoittelemattoman organisaation käyttöön. Standardi kannustaaottamaan käyttöön prosessimallin organisaation tietoturvallisuusjärjestelmääkehitettäessä, toteutettaessa, käytettäessä, valvottaessa, ylläpidettäessä japarannettaessa sen vaikuttavuutta. Nykyiseen versioon on otettu käyttöönPDCA-malli (PLAN- DO-CHECK-ACT) [Kuva 1].

Kuva 1. PDCA-malli

Valtiovarainministeriö asettama valtionhallinnon tietoturvallisuudenjohtoryhmä VAHTI on tietoturvallisuuden asiantuntemusta laajapohjaisestiedustava ryhmä, jonka kehittämät ohjeistukset kattavat kaikkitietoturvallisuuden osa-alueet [VAHTI].

Tietosuojan yleislaki on henkilötietolaki. Tietosuojaan kuuluvat ihmistenyksityiselämän suoja ja muut sitä turvaavat oikeudet henkilötietojakäsiteltäessä. Tietosuojan tarkoitus on estää tietojen valtuuttamaton saanti jakäyttö. Tietoturva on menetelmiä, joilla tietosuoja toteutetaan.

Page 11: Case-tutkimus: BS7799-vaatimusten, VAHTI

5

ITIL, Information Libararyn kirjoihin sisältyvä Security Management esittääITIL-käytäntöjen mukaisten tietoturvaprosessien mallit [ITIL, 2004]. ITIL:ssä onkyse parhaiden käytäntöjen kokoelmista. Kyse on myös aina näiden parhaidenkäytäntöjen soveltamisesta kussakin organisaatiossa. ITILturvallisuudenhallintaprosessi on erillinen prosessi, joka pyritään liittämäänmuihin prosesseihin. Hallinta voi reagoida tarkasti vain silloin, kun se toimiikehämallin periaatteen mukaan. Palvelutasosopimuksista lähtien ontietotuvallisuuden takaamiseksi suoritettava turvatoimia.Turvallisuudenhallinta mahdollistaa ja takaa, että menetelmät muuttuviatilanteita varten implementoidaan ja ylläpidetään, tietoturvaselkkauksetselvitetään, auditointien tulokset kertovat menetelmien riittävyyden jatietoturvallisuuden tasosta tuotetaan raportteja. Prosessien kehittämisessä onkäytössä suljettu kehämalli aivan kuten BS 7799:ssa [Kuva 2].

Kuva 2. Tietoturvallisuuden hallintaprosessi [ITIL, 2004, s. 16]

Page 12: Case-tutkimus: BS7799-vaatimusten, VAHTI

6

2 Tutkimuksen tavoitteet ja menetelmät

2.1 Tutkimuskysymykset ja tutkimuksen rajausHaluan selvittää seuraaviin kysymyksiin vastaukset:

• Voidaanko BS7799 tietoturvastandardi, ITIL-prosessit ja VAHTIohjeet yhdistää?

• Mitä edellä mainitut standardit pitävät sisällään?• Miten ne soveltuvat opetusorganisaation tarpeisiin?• Mikä on HAMKin tietoturvallisuuden tila ja miten sitä voi parantaa?

Tutkimus on pääosin rajattu BS 7799/ISO 17799 standardiin, ITILiin jaVAHTI-ohjeisiin, mutta tukena on myös muu alan tutkimus ja kirjallisuus.Kohteena HAMK Kehittämisyksikkö ja Hattelmalan yksikkö, FUNET ulkoisenaosapuolena vaatimuksineen, HAMKin taloushallinto sisältäen kirjanpidon,henkilöstöhallinnan ja opintotoimisto sisältäen opintohallintojärjestelmän.

2.2 Tutkimuksen motiivitHaluan selvittää, miten BS 7799 tietoturvastandardia, VAHTI-tietoturvaohjeitaja ITILin hyviä käytäntöjä voidaan yhdistää opetusorganisaationtietoturvaturvan kehityksessä. Motiiveinani ovat kiinnostus alaa kohtaan jaoman koulutuksen ja tietämyksen soveltaminen käytännöntietoturvatutkimuksessa. Tietoturvatyössä tarvitaan suurta määrää erilaisiakäsitteitä, ja pelkästään niiden ulkoa opettelu ei johda mihinkään. Näidenkäsitteiden sisällön ymmärtäminen vaatii tutkimusta ja kokemusta, jota tässätutkimuksessa lähden tavoittelemaan. Erilaisten työkalujen, lähdemateriaalin jakirjallisuuden hyödyntäminen ja soveltaminen tietoturvatyössä todelliseenesimerkkitapaukseen on haastavaa ja samalla palkitsevaa. Yksinkertaisiinongelmiin on hyvä olla yksinkertaiset ratkaisut. Tietoturva realisoituu käytössäolevien prosessien kautta, eikä pelkästään suunnittelemalla jadokumentoimalla. Tietoturva on myös asennekasvatusta parempaan. Oikeallaasenteella ihmiset voivat oppia soveltamaan tietoturva-asioita ja monetongelmat voidaan tehokkaasti ehkäistä. Tahdon poistaa turhaa mystiikkaatietoturvasta ja yrittää esittää sen roolin työtä tukevana prosessina eikä vainpakollisena kiusana, kuten monet ajattelevat sen olevan.

2.3 TutkimusmenetelmätTutkimusprosessin tukena ja – metodin valinnassa olen käyttänyt Pertti ja

Annikki Järvisen kirjaa Tutkimustyön metodeista [Järvinen ja Järvinen, 2000].Tutkimus on tyypiltään case-tutkimus, jossa olen ottanut mallia Jenkinsintutkimusprosessista [Järvinen ja Järvinen, 2000]. Case-tutkimuksessatutkimuskysymyksissä kysytään miten ja miksi, joten olen muotoillut omattutkimuskysymykseni tällä tavoin. Case-tutkimus on sidoksissa nykyhetken

Page 13: Case-tutkimus: BS7799-vaatimusten, VAHTI

7

tapahtumiin ja oma tutkimukseni kuvastaa tätä hyvin, sillä haluan selvittää,miten HAMKin tietoturvan nykytilannetta kuvataan ja miten sitä voitaisiinparantaa.

Teorioita testaava case-tutkimus soveltuu tutkimuksessa käytettäväksihyvin, sillä aion selvittää olemassa olevien tietoturvallisuusstandardiensoveltuvuutta opetusorganisaation vaatimuksiin ja ominaisuuksiin.Perusolettamuksena minulla on se, että tietoturvastandardeja ja hyviätietoturvakäytäntöjä voidaan käyttää opetusorganisaatiossa, mutta tarvitaanräätälöintiä ja kohdealueen tuntemista. Esimerkkinä tästä ovat VAHTI ohjeet,jotka tietyiltä osin ovat tarpeettoman tiukat HAMKia ajatellen, jolloin ne eivätsuoraan sovellu sellaisinaan kaikilta osin.

Pyrin selittämään syy-seuraussuhteita, jotka ovat tietoturvallisuudessatärkeitä. Uhkien ja riskien selvittämisessä tutkimus on sekä arvioivaa ettäkuvailevaa.

Organisaation tietoturvaa käydään kohta kohdalta läpi sovittujen BS 7799:nvaatimusten mukaan. Käyttökelpoisimpia ITIL-prosesseja soveltamalla voidaantukea tietoturvaprosesseja. Tukena käytetään myös muutatietoturvallisuuskirjallisuutta. Periaatteena on esittää tapauskohtaisestitämänhetkinen tilanne ja esittää parannusehdotuksia. Tutkimus etenee kuvan 3mukaisesti tietoturvasuunnitelmaan asti. Siitä eteenpäin HAMKin on tarkoitusitse jatkaa tietoturvan kehittämistä [Kuva 3.]. Kuvaa on muokattu lisäämälläsiihen uusina osina tutkimussuunnitelma ja tietoturvasuunnitelmaankäyttämäni tietoturvastandardit ja muut lähteet tutkimukselle.

Kuva 3. Tutkimuksen eteneminen, muokattu Paavilaisen kuvasta [1999, s. 50].

Page 14: Case-tutkimus: BS7799-vaatimusten, VAHTI

8

Tietoturvallisuustason mittauksessa tarvitaan mittareita, joilta vaaditaanluotettavuutta, soveltuvuutta, yksiselitteisyyttä, helppolukuisuutta, oikea-aikaisuutta ja olennaisuutta. Käytännössä tärkein ominaisuus mittarille onolennaisuus, jotta sillä voidaan mitata juuri niitä asioita, jotka ovatorganisaation tietoturvalle tärkeitä. Mittarit voidaan jakaa laadullisiin jamäärällisiin. Laadullisessa mittaamisessa käytetään sanallisia arvioita kuten”joka päivä” tai ”tyydyttävästi” tai ”ei ole otettu huomioon”. Määrällisessämittaamisessa mitataan numeerisia arvoja ja apuna käytetääntilastomatematiikka ja todennäköisyyslaskelmia. On syytä kuitenkinhuomioida, että tietoturvaa voi mitata monin eri tavoin ja tulokset ovat useinsuuntaa antavia. Mitattujen tulosten pohjalta voidaan tehdä kuitenkinpäätelmiä, eikä tarvitse turvautua arvailuihin ja pelkästään subjektiivisiinarvioihin toteaa Miettinen [1999]. Riskinanalyyseissä tulen pohtimaan tällaistenmittareiden avulla miten uhkia luokitellaan.

2.4 Vastaavat aikaisemmat tutkimukset opetusorganisaatioidentietoturvallisuudesta

Aikaisempia opetusorganiaatioiden tietoturvaan kantaaottavia tutkimuksiaovat Tietoyhteiskunnan rakenteet oppilaitoksissa. Vuoden 2004 kartoitustentulokset ja vuosien 2000 - 2004 yhteenveto [Opetusministeriö, 2005] jaInformation Security in Academic Institutions Emerging Issues andRemediation Strategies [Burd et al., 2005]. En löytänyt kuitenkaanyllämainittujen lisäksi tutkimuksia, joissa tutkittaisiin erityisestiopetusorganisaatioiden tietoturvallisuutta ja sen kehittämistä. Tutkimistanitietoturvastandardeista on toki olemassa useita tutkimuksia, esimerkiksiACM:n tietokannasta löytyy 71 kappaletta BS 7799 standardiin liittyväätutkimusta [ACM]. Uskon, että Jussi Saarisen pro gradu – tutkielma”Valtionhallinnon tietoturvaohjeiden soveltuvuus luotaessa pk-yritykselle BS7799/ISO 19977 -standardin mukaista tietoturvaa” on kaikkein lähinnä omaatutkimustani [Saarinen, 2006]. En ole tutustunut Saarisen tutkimukseen, jotensisältöön en voi ottaa kantaa. Uskoisin kuitenkin, että pk-yritys jaopetusorganisaatio eroavat toisistaan tietoturva-asioiden hoitamisessa. Voitontavoittelu ja opetustoiminnan turvaaminen ovat lähtökohdiltaan niin erilaisiatavoitteita, että täysin samankaltaiset tietoturvaratkaisut eivät voi päteä. Lisäksikäyttäjäryhmät ovat näissä kahdessa tapauksessa erilaisia. Molemmissaorganisaatioissa on palkattuja työntekijöitä, mutta HAMKissa on lisäksiopiskelijoita.

Tietoturvasta ja sen eri osa alueista on olemassa tietokantahakujeni jakirjallisuuskartoitukseni perusteella suuri määrä lähdemateriaalia.Suomenkielisen materiaalin määrä ja laatu on myös kasvamaan päin.

Page 15: Case-tutkimus: BS7799-vaatimusten, VAHTI

9

Lähdekartoituksen tarkoituksena on löytää oleellisimmat asiat monelta erinäkökannalta katsottuna, standardien näkökulma ei kuitenkaan anna tähänpaljoa mahdollisuuksia. Tärkeimpinä lähteinä tutkimukselleni haluan mainitaBS7799 standardin molemmat osat [BS 7799-1:fi, 2000][BS 7799-2:fi, 2003], ITILin[ITIL, 2004] ja valtionhallinnon tietoturvallisuuden johtoryhmän (VAHTI)ohjeet ja määräykset [VAHTI], tietoturvallisuuden hallintaa ja toteuttamistakoskevia kirjoja kuten Tietoturvallisuuden johtaminen – näin suojaat yrityksesitoiminnan [Miettinen, 1999] ja esimies ja tietoriskien hallinta [Kyrölä, 2001] sekäHAMKin omat julkaisut, tutkimukset, pohjat ja säännöt sekä Suomenperustuslait ja säädökset ja viranomaisten muut ohjeet. Yliopistojentietoturvasivuille on koottu yliopistojen yhteistyönä tuottamiatietoturvapoliitikkoja ja käyttösääntöjä [Yliopistojen tietoturvasivusto 2006].Näitä kokoelmia voidaan hyvin käyttää pohjana luotaessa HAMKillepäivitettyjä käyttösääntöjä, sillä niiden käyttö on hyväksyttyammattikorkeakoulujen kesken ARENEn päätöksellä.

2.5 Odotetut tulokset ja niiden merkitysUskon, että HAMKista löytyy tietoturvaongelmia ja odotan korjaamisellaolevan positiivinen vaikutus organisaation tietoturvan tasoon. Tutkimuksessasyntyvää dokumentaatiota voidaan parhaimmassa tapauksessa käyttääsellaisenaan ohjeina ja käytäntöinä tietoturvalle. Organisaation puolesta Kiveläodottaa tutkimuksen antavan pohjan tietoturvan kehittämisellekokonaisuutena. Tietoturvan hallintaprosessi ei ole koskaan valmis, vaan sitäpitää ylläpitää, seurata ja kehittää. Tutkimus kertoo arvion kohdeorganisaationtietoturvasta kokonaisuutena ja miten työ on onnistunut minulta. Kaikkitutkimuksessa esille tulleet huomiot dokumentoidaan, jotta saataisiinmahdollisimman suuri hyöty jatkoa ajatellen.

Tutkimustulosten avulla pyritään parantamaan organisaation tietoturvaa jaluomaan tietoturvaa parantavia käytäntöjä ja ohjeistuksia. Yhtenätutkimustuloksena on myös tulos BS 7799:n ITILin ja VAHTI-ohjeidensoveltumisesta opetusorganisaation tarpeisiin ja vaatimuksiin. Suomessa onpaljon opetusorganisaatioita ja tietoturvan huomioiminen on mielenkiintoinentutkimusaihe.

Tuija Kyrölä on todennut kirjassaan Esimies ja tietoriskien hallinta [Kyrölä,2001], että 80 % tietoriskien hallinnasta saavutetaan ihmisten toiminnalla. Tällätutkimuksella voidaan siis osoittaa organisaation ja sen johdontietoturvatahdon olemassaolo. Tämä tahto pitää myös osoittaa käytännöntoimilla tietoturvan parantamiseksi, muuten selvityksellä ei ole mitään hyötyä.Kun organisaation johto ymmärtää tietoturvatyön merkityksen ja ottaa vastuunsiitä, voidaan vaatia myös työntekijöitä sitoutumaan siihen. Toivon, että

Page 16: Case-tutkimus: BS7799-vaatimusten, VAHTI

10

tutkimukseni perusteella organisaation tietoturvaa kehitetään tasolle, jossa sitäkehitetään jatkuvasti kehämallin periaatteella. Käytössä ovat johdonhyväksymät tietoturvapolitiikat, ohjeet ja säännöt ja henkilökunta kokee nämäomaa työtään tukeviksi ja he myös käyttävät näitä työssään.

Page 17: Case-tutkimus: BS7799-vaatimusten, VAHTI

11

3 TurvallisuuspolitiikkaITILin mukaan kaikille erityyppisille organisaatioille koosta välittämättä onelintärkeää olla turvallisuuspolitiikka [ITIL, 2004]. Tämä politiikka sanelee, mitäollaan suojelemassa ja miksi, sekä kuka suojelee. Tärkeä kysymys on, kuinkapaljon halutaan sijoittaa resursseja tavoitellun turvallisuuden hallintaan.Tärkeimmät osa-alueet, jotka jokaisessa organisaatiossa täytyy ottaa huomioonturvallisuusasioissa BS 7799:n mukaan ovat henkilöstö, organisaatio, kirjanpito,raha-asiat, rakennus- ja yleiset asiat (kuten sähkö, tuli, vesi jne.) [BS 7799-1:fi,2000]. Organisaatiolle tärkeät asiat riippuvat aina sen ominaisuuksista,toimialasta ja vaatimuksista. Yleisen turvallisuuspolitiikan on oltava kunnossaennen tietoturvapolitiikan luontia, sillä tietoturvapolitiikan on oltavayhteensopiva turvallisuuspolitiikan kanssa. Jos näin ei ole, saattaa näissäkahdessa olla ristiriitaisuuksia ja ne eivät tue toisiaan.

Miettinen kuvaa yritysturvallisuuden keskeiset osa-alueet seuraavasti:yritysturvallisuuden johtaminen, vakuutustoiminta, riskien hallinta, tuotannonja toiminnan turvallisuus, työsuojelu, pelastustoiminta, poikkeusoloihinvarautuminen, henkilöstöturvallisuus, toimitilaturvallisuus, turvallisuusulkomaan toiminnoissa ja rikosturvallisuus [1999]. Nämä mainitut aihealueeton myös otettu huomioon BS 7799:ssä. Tietoturvallisuus on vain yksi osa-alue,jolla on siis paljon riippuvuuksia muihin yritysturvallisuuden osiin.

Organisaation käyttämä tietoturvaohjeisto ei saa olla hajanainen kokoelmaohjeita, vaan selkeä ja looginen kokonaisuus. Kokonaisuuden saa muodostettuatietoturvallisuuspolitiikoista, -standardeista sekä tietoturvallisuuteen liittyvistätoimintaohjeista [Kuva 4]. Tämän pyramidin kolme kerrosta eivät saa ollaristiriidassa keskenään. Organisaation politiikat kuvaavat, mihin pyritään jaminkälaisia arvoja halutaan toteuttaa. Standardien sisältämien määritelmienavulla voidaan järjestelmällisesti ja tarkasti kuvata, mitä halutaan tehdä.Toimintaohjeilla voidaan kuvata, miten halutut asiat on tehtävä. Näistäkolmesta tasosta käy hyvin ilmi niiden keskinäinen riippuvuus. Jonkin tasonpuuttuminen tekee kokonaisuuden toimimisen mahdottomaksi. Politiikanpuuttuminen merkitsee tavoitteiden ja suunnan puuttumista, standardienpuuttuminen järjestelmällisyyden puuttumista ja toteuttamisohjeidenpuuttuminen käytännön toteutuksen ongelmia, sillä haluttua toimintaa ei voidaviestittää henkilöstölle. Usein kuitenkin unohdetaan käytännön ohjeistus jakoulutus henkilöstölle.

Page 18: Case-tutkimus: BS7799-vaatimusten, VAHTI

12

Kuva 4. Yrityksen tietoturvallisuuden tasot [Miettinen, 1999, s. 104]

3.1 Tietoturvallisuus ja tietosuoja

Tietosuoja sisältää tietoturvallisuuden keskeisimmät ulottuvuudet, muttalisäksi tietosuojaan kuuluu monia asioita, joihin tietoturvallisuus ei ota kantaa.Vastaavasti tietoturvallisuus sisältää lukuisia osatekijöitä, jotka vain välillisestivaikuttavat tietosuojaan. Tietoturvallisuus ja tietosuoja käsitteinä liittyvätläheisesti toisiinsa, mutta ne eivät ole synonyymeja. Niihin sisältyy samojaasioita ja ne ovat osin päällekkäisiä, mutta molempiin kuuluu myös asioita,jotka eivät sisälly toiseen käsitteeseen [VAHTI CD, 2004]. Käsitän edellä olevanmääritelmän niin, että tietoturvallisuuden toimenpiteillä varmistetaantietosuojan toteutuminen, mutta lisäksi tarvitaan tietosuojan toimintaohjeita javaatimuksia, jotka saattavat jo sisältyä tietoturvallisuuteen. Tietosuojaankuuluvat yksityisasiat, henkilökohtaisen viestinnän- ja henkilötietojen suoja.Kyrölä puhuu yksityisyyden, tietosuojan ja oikeusturvan vaarantumissta, kunihmisten yksityistietoihin päästään asiattomasti käsiksi [2001, s. 96]. TutkimallaKyrölän listaa vaaraa aiheuttavista tilanteista selviää, että tavalliset arkipäiväntilanteet ja huolimattomuus niissä ovat suurimpia riskien aiheuttajia.

3.2 TietoturvallisuuspolitiikkaYrityksen tietoturvan kulmakivi on Järvisen mukaan tietoturvapolitiikka [2002].Tähän politiikkaan on kiteytetty yrityksen tai organisaation tietoturvatyöntavoitteet, vastuut ja asenne. Tietoturvapolitiikka voidaan määritellä salaiseksi,jos se sisältää arkaluonteista tietoa. Käytännön ohjeilla voidaan toteuttaamääritettyä politiikkaa. Tietoturvallisuuspolitiikka sisältää johdon luoman kokoorganisaatiota koskevan tietoturvallisuuspolitiikan ja sen ylläpidon,tietoturvallisuuspolitiikan määrittelyasiakirjat, tarkastukset ja arvioinnit.Tavoite on määrittää organisaation johdon antama tietoturvallisuutta koskevaohjaus ja tuki. Käytettäessä ITILin parhaita käytäntöjä oletetaan, ettätietoturvallisuuspolitiikka on annettu valmiiksi. ITIL esittää lähtökohdiksi

Page 19: Case-tutkimus: BS7799-vaatimusten, VAHTI

13

politiikalle tavoitteeksi olla selkeä suunta tietoturvatyölle ja johdon täytyyosoittaa tukensa tämän saavuttamiseksi.

Yhteenvetona menetelmiksi BS 7799:ssä esitetään luonnollisestitietoturvapolitiikan kehitys ja implementointi [BS 7799-1:fi, 2000]. Tarvittavatdokumentit on luotava sisältäen tavoitteet ja laajuudet, tietoturvallisuudenmerkitys organisaatiolle, yleiset vastuualueet johdolle, työntekijöille jaerityisvastuut, tietoturvahäiriöiden raportointi ja perusperiaatteetliiketoimintaprosessien jatkuvuuden hallinnasta. Riippuvuudet muihinpoliitikkoihin (kuten henkilöstöpolitiikka liittyen koulutukseen jamääräaikaisiin tarkastuksiin) ja ulkoisiin vaatimuksiin (lakisääteiset velvoitteetja sopimukset) on myös selvitettävä. Lisäksi on oltava olemassaturvallisuuspolitiikan vastuuhenkilö, joka vastaa, miten usein on päivityksiätehtävä ja millä tavoilla.

Tietoturvapolitiikan on oltava kaikkien tietoturvasta vastaavienorganisaation työntekijöiden saatavissa. Tarkoituksena on luoda näidenehtojen perusteella sopiva ja ajan tasalla oleva tietoturvallisuuspolitiikka ja siitätiivistetyn dokumentin voi luoda Miettisen kirjassa olevan mallin mukaan[1999].

3.3 TietosuojapolitiikkaTietosuojalla tarkoitetaan hyvän tietojenkäsittelytavan aikaansaamistahenkilötietojen käsittelyssä. Hyvä tietosuojapolitiikan malli on esitelty Stakesinsosiaali- ja terveyshuollon tietoturvaa ja tietosuojaa koskevassa raportissa[Tammisalo, 2005]. Olen liittänyt tämän mallin tutkimuksen liitteeksi, sillä sitävoi hyödyntää kun nykyistä HAMKin tietosuojapolitiikkaa päivitetään.

Tietosuoja toteutuu, kun– henkilötietoja käsitellään vain säädetyin edellytyksin– henkilötietoja käytetään vain ennalta määriteltyyn tarkoitukseen– tietojen tarpeellisuus ja virheettömyys varmistetaan– tietojen suojaamisesta huolehditaan kaikissa käsittelyvaiheissa,– henkilötietojen käsittelyyn liittyvistä rekisteröityjen oikeuksista

huolehditaan– henkilörekisteristä laadittu rekisteriseloste on kaikkien saatavilla

[Vahti CD, 2004]

3.4 TietoturvastandarditOrganisaatiossa käytettävien tietoturvapolitiikkojen ja toimintaohjeiden välissäovat tietoturvallisuusstandardit. Niissä on kuvauksia ja toimintamalleja siitä,miten organisaatio voi toteuttaa suojauksensa. Yleensä tietoturvastandarditsisältävät tarkkoja kuvauksia suojauksien toteutuksesta, jolloin niiden

Page 20: Case-tutkimus: BS7799-vaatimusten, VAHTI

14

valmistelu, ylläpito ja päivittäminen ovat eri alojen teknisten asiantuntijoidenvastuulla. Standardit voivat olla teknisiä tai ei-teknisiä Miettisen mukaan[1999]. Tutkimuksessa käytettävä tietoturvastandardi BS 7799 on tekninenstandardi ja ITIL edustaa ei-teknistä mallia, jossa keskitytään tietoturvanhuomioimiseen organisaation toimintaprosessien suojauksia luotaessa.

3.5 Tietoturvallisuuden toimintaohjeetToimintaohjeet koskevat jokapäiväistä työtä ja jokaista organisaationpalveluksessa olevaa. Toimintaohjeita voidaan päivittää tarvittaessa ja nopeasti.Toimintaohjeita ovat esimerkiksi toiminta haittaohjelmia havaittaessa, etätyönvaatimukset ja palosuojelu. Toimintaohjeiden on oltava selkeitä ja helpostisaatavilla ja ne vaikuttavat vasta kun ne on koulutettu henkilöstölle. Ohjeita onsyytä testata käytännössä, jotta voidaan vakuuttua niiden toimivuudesta.VAHTI-ohjeet sisältävät paljon suosituksia ja menettelyohjeita.

3.6 Riskien hallinta ja riskikartoituksetTietoturvariskien hallinta on osa organisaation yleistä riskienhallintaa. Hallintaedellyttää aktiivista yhteistyötä tietoturvallisuuden ja muiden riskien hallinnanasiantuntijoiden välillä. Palvelun tai toiminnon hyöty on kyseenalainen, jos senriskejä ei aktiivisesti hallita. Ennen tietoturvapolitiikan luomista on suoritettavariskikartoituksia, jotta tiedetään, mitä vastaan joudutaan ja halutaan suojautua.Tämä alue on käsitelty tarkemmin luvussa 5. Riskikartoituksen tulee ollamukana palveluiden ja toimintojen suunnittelusta lähtien. Sisäisen tarkastuksentulee valvoa kriittisten järjestelmien riskienhallintaa. Riskikartoitusten avullaorganisaatio muodostaa kuvan tietoturvallisuutensa nykytasosta. Tavoitteenaon löytää uhkatekijät sekä arvioida uhkien todennäköisyys ja niiden seuraustenvakavuus. Kartoituksia on tarpeen tehdä säännöllisesti ja monella tasolla: kokoorganisaatio, osastot tai muut yksiköt, toimintaprosessit, erilaisettietojärjestelmät, palvelimet tai muut laitteistokokonaisuudet [VAHTI 3/2005].

Standardi tarjoaa mallin tietoturvallisuuden hallintajärjestelmänrakentamiseen ja hallintaan. Standardin mukaan organisaationturvallisuusvaatimusten tunnistamisessa ensimmäinen lähde on riskianalyysi,jonka avulla tunnistetaan suojattaviin kohteisiin kohdistuvat uhat sekäarvioidaan alttius vahingoille, vahingon todennäköisyys ja vahingonmahdolliset vaikutukset. Luotaessa standardin kuten BS 7799 mukaistatietoturvallisuuden hallintajärjestelmää organisaation tulee määritellähallintajärjestelmän kattavuus ja systemaattinen riskien arvioinninmenettelytapa, tunnistaa ja arvioida riskit, tunnistaa ja arvioida riskienkäsittelyn vaihtoehdot, valita valvontatavoitteet ja turvamekanismit riskien

Page 21: Case-tutkimus: BS7799-vaatimusten, VAHTI

15

käsittelyyn sekä valmistella soveltamissuunnitelma, tässä tutkimuksessa puhuntietoturvasuunnitelmasta [VAHTI 7/2003].

3.7 TietoturvasuunnitelmaOrganisaation tietoturvasuunnitelman on pohjauduttava riskikartoituksiin jatietoturvapolitiikkaan. Tämän tutkimuksen on tarkoitus olla pohjana HAMKintietoturvasuunnitelmalle. Tietoturvasuunnitelmat ja jotkin osattietoturvaohjeistuksista eivät ole julkisia tietoja, joten suunnitelmientekemisessä, säilyttämisessä ja jakelussa on syytä noudattaa huolellisuutta.

3.8 HAMKin tietoturvapolitiikka

Tässä käydään läpi tämän hetkinen käytössä oleva tietoturvapolitiikka japäivitetään sitä ajan tasalle. Hämeen Ammatillisen KorkeakoulutuksenKuntayhtymän Tietoturvapolitiikka nykyinen versio on päivätty 29.8.2003 [Liite8]. Korjattu tietoturvapolitiikka tulee hyväksyttää HAMKin johdolla, jotta siitätulisi virallinen ja se voitaisiin ottaa käyttöön

HAMKin tietoturvapolitiikka sisältää tarvittavat asiat ja ongelma ei oleniinkään sisällössä ja sen laajuudessa vaan siinä, miten määritetyt asiat ontoteutettu käytännössä. Tietoturvapolitiikan tulisi olla toteutettuna, pelkkädokumentti on itsessään arvoton, sillä siinä on vain kirjattu organisaation arvot,vastuut ja tehtävät tietoturvan kannalta.

Käytännössä on selvinnyt, että kaikki työntekijät eivät oikein tunnevastuutansa tietoturva-asioissa. Tietoturvallisuuden seuranta jaongelmatilanteiden käsittely on myös vaihtelevaa. Tietoturvapolitiikan pohjaltaei ole laadittu kuntayhtymän tietoturvaa koskevia suunnitelmia jakäyttösäännöstöjä valmiiksi asti, henkilökunnan saatavissa ei ole sekä www-palvelun kautta, eikä kirjallisessa muodossa heidän toimissaan tarvitsemansatietoturvallisuusohjeita. Opiskelijoille ei ole tiedotettu tietoturvallisuudesta jaheitä koskevista säännöistä ja suosituksista tarpeeksi. Kuntayhtymän jäsententietoturvallisuustietoisuutta ei ole juurikaan lisätty eri tavoin tiedottamalla jakoulutustilaisuuksia järjestämällä. Kuntayhtymän tietojenkäsittelyn jatietojärjestelmien tietoturvallisuuden tasoa ei ole arvioitu sisäisen tarkastuksenkeinoin tai tarvittaessa myös ulkoista tarkastusta käyttäen.Tietoturvallisuustason määrittämiseksi kuntayhtymän tietoaineistoja jatietojärjestelmiä ei ole luokiteltu.

Uudistetun tietoturvapolitiikan mallina voi käyttää Yliopistojen U-CIRT –työryhmän Tietoturvapolitiikka -dokumenttipohjaa [Yliopistojen U-CIRT,2005]. Dokumentti sisältää tietoturvapolitiikan tavoitteet, organisoinnin javastuut, toteutuskeinot, tiedottamisen, tietoturvallisuuden seurannan jaongelmatilanteiden käsittelyn ja tarvittavat liitteet. Riskien hallinta jariskikartoitukset käsitellään tässä tutkimuksessa omassa luvussaan.

Page 22: Case-tutkimus: BS7799-vaatimusten, VAHTI

16

4 TietoturvallisuusVahva tietoturvallisuus ei synny itsestään. Sen luomiseksi organisaatioon onluotava hallintarakenne, joka tekee aloitteita ja hallitsee turvallisuutta.Käytettävissä on useita erialaisia ratkaisuja. BS 7799 -standardin mukaisenhallintarakenteen on tarkoitus valmistella, hyväksyä ja implementoidatietoturvapolitiikka, jakaa vastuut ja käytännössä implementoida turvatoimetsekä luoda tarvittavat työpaikat tietoturva-asiantuntijoille [BS 7799-1:fi, 2000].VAHTI-ohjeissa sama asia ilmaistaan viitekehyksenä, jossa johtamis- jahallintajärjestelmä on muokattu organisaation toimintastrategian mukaiseksiottamalla huomioon tietoturvan nykyinen kehitysvaihe ja juuri organisaatiotakoskevat tietoturvariskit [VAHTI, 6/2006]. ITILin tavoitteena ontietoturvallisuuden hallinnan varmistaminen, eikä siinä esitetä varsinaisenhallintajärjestelmän rakennetta tai ohjetta [ITIL, 2004]. Kuten VAHTI-ohjeissatodetaan, standardeja voidaan käyttää apuna tietoturvan hallinnassa, vaikka eiaktiivisesti pyritä sertifioimaan niiden mukaista tietoturvaa.Tietoturvastandardit sisältävät tutkittuja ja hyväksi koettuja menetelmiätietoturvan hallitsemiseen ja niiden seuraaminen ja toteuttaminen parantavatorganisaation tietoturvaa.

4.1 Tietoturvallisuuden hallintajärjestelmät ja niiden kehittäminenBS 7799:ssä esitettyjä hallintajärjestelmän toteutusmenetelmiä ovattietoturvallisuuden hallinnollisen foorumin perustaminen, jossa ajoittaintietoturvan vastuuhenkilöt kokoontuvat ja keskustelevat tietoturvan suunnasta,tietoturvapolitiikkojen ja turvamenetelmien muutoksista, hyväksyvätsuunnitelmia ylläpitävät vastuita ja seuraavat muuttuvia uhkia ja tilanteita.Tietoturvallisuuden koordinoinnilla tarkoitetaan suunnitelmien ja menetelmienkäyttöä. Koordinoinnilla erilaiset roolit ja niiden väliset vastuut määritetääntietoturvallisuuden kannalta. Johdon vaikutusvaltaa ja vastuuta korostavatmyös Miettinen [1999, s. 98] kirjoittamalla tietoturvallisuuden johtamisesta jajohtamisjärjestelmistä ja Kyrölä tietoriskien hallinnan ja turvallisuudenjohtoryhmästä [2001, s. 142]. Organisoinnin tueksi voidaan hyväksyäesimerkiksi koulutusohjelma tietoturvallisuustietoisuuden nostamiseksi,riskianalyysien teko ja saman luokittelujärjestelmän käyttö kokoorganisaatiossa [BS 7799-1:fi, 2000].

Tietoturvallisuusvastuiden jakamiseen kuuluvat selkeästi määritellytvastuut. Tiedon suojaamiseen, tietojärjestelmien ja turvamenetelmienimplementointiin tarvitaan vastuuhenkilöitä. Tietotekniikkatilojen turvallisuustäytyy tarkastaa ja testata ennen käyttöönottoa. Asiantuntija-avun käyttämistäsuositellaan erikoistilanteiden ja riskien selvittämisessä, varsinkin jos osaavaahenkilöstöä ei ole omassa organisaatiossa ollenkaan saatavilla.

Page 23: Case-tutkimus: BS7799-vaatimusten, VAHTI

17

Organisaatioiden välinen yhteistyö ja tiedonvälitys uusista suojakeinoista jauhkista on hyvä käytäntö. Tietoturvallisuuden tason riippumaton arviointi onsuoritettava säännöllisesti sisäisen tai ulkoisen auditoijan tekemänä.Kolmansien osapuolten pääsyn riskit on tunnistettava ja kolmansien osapuoltenkanssa tehtävien sopimuksien on sisällettävä turvallisuusehtoja.

VAHTI-ohjeiden mukainen tietoturvallisuuden hallintajärjestelmä sisältääaiemmin mainitun organisaatiokohtaisen toimintastrategian lisäksi laajanriskienhallinnan [VAHTI, 6/2006]. Asetettuja tavoitteita tuetaan jaepävarmuustekijöitä pyritään hallitsemaan tehokkaasti ja systemaattisesti.VAHTI-ohjeiden mukainen tietoturvallisuudenhallintajärjestelmä koostuutietoturvariskien hallintasuunnitelmaan sisältyvistä toimintamalleista jadokumenteista. Nämä sisältävät tietoturvapolitiikan ja – strategian,tietoturvallisuuden kehittämissuunnitelman, voimassaolevientietoturvakäytäntöjen tietoturvasuunnitelma, tietoturvallisuuden perusohjeistusja lisäohjeistus, tietoturva-arkkitehtuurit (topologia- ja periaateratkaisujenkuvaukset), tietoturvaraportointi johdolle, jatkuvuussuunnitelmat,poikkeusolojen tietojenkäsittelyn valmiussuunnitelmat, toimintaan liittyvättietoturvaprosessit ja auditointisuunnitelma. Nämä osa-alueet ovat erittäinselkeitä verrattuna BS 7799 standardin vastaaviin. VAHTI-ohjeiden vahvuusonkin niiden antamat ohjeet, miten käytännössä järjestelmiä ja prosessejavoidaan luoda ja ylläpitää.

Tietoturvallisuuden hallitsemiseen tarvitaan siis jokin järjestelmä, jollatietoturva-asiat pysyvät hallinnassa. Tällainen järjestelmä ei voi olla täydellinenja muuttumaton. Ihmiset voivat erehtyä ja laitteisiin voi tulla vikoja, tekniikankehitys ja toimintaympäristön muutokset luovat uusia riskejätietoturvallisuudelle. Jostain on kuitenkin aloitettava ja kehitys alkaaluonnollisesti perusasioista. VAHTI-ohjeissa käytetään termejähallintojärjestelmän kypsyysaste ja evoluutioprosessi [VAHTI, 6/2006].Kuvassa 5 esitetystä prosessien kypsyysarviointimallista (CMM) ovatnähtävissä eri kehitysasteet. Askeleelta seuraavalle siirtyminen vie aikaa, sillänykyinen taso on hallittava ensin perusteellisesti. Kehitysprosessin alku onvarmasti vaikeaa, sillä ensimmäisellä tasolla olevilla organisaatioilla eivälttämättä ole minkäänlaista tietoturvaan liittyvää hallintajärjestelmää.Kehitysprosessi tulee jatkumaan vaikka tietty kehitysvaihe olisi saavutettu, sillänykyisen aseman ylläpitäminen vaatii resursseja. Tietoturvakehitys voi helpostitaantua, jos sitä ei ylläpidetä riittävästi. Organisaatiolla tulee olla tavoitteitatietoturvan suhteen ja nämä tavoitteet on liitettävä tulosohjaukseen.

Page 24: Case-tutkimus: BS7799-vaatimusten, VAHTI

18

Kuva 5. Tietoturvallisuuden kypsyysmalli (CMM) [VAHTI, 6/2006, s. 19]

4.2 Tietoturvallisuuden tavoitteet ja tulosohjausTietoturvallisuuden parantamiseksi organisaatiossa on oltava selkeitätavoitteita. Näiden tavoitteiden täytyy olla sellaisia, että niihin kannattaa ja onmahdollista pyrkiä. Organisaation johdon on siis luotava tietoturvatavoitteita,jotka tukevat organisaation toimintaprosesseja ja tärkeimpiä palveluja.Esimerkiksi HAMKin tärkein toiminto on opetustoiminnan tuottaminen.Tulosohjauksella otetaan vastuu siitä, että tietoturva-asiat sidotaanorganisaation tuloksiin ja talouteen. Tavoitteena on tasapaino resurssien ja niilläsaavutettavien tulosten välille.

Tietoturvallisuuteen panostamalla täytyy organisaation kokonaistoiminnanmuuttua turvallisemmaksi ja uhkien ja riskien todennäköisyydet ja vaikutuksetpienentyä. Tietoturvatyöhön kulutettuja varoja ja niiden vaikutuksia on voitavamitata ja selvittää miten asetettuihin tavoitteisiin on päästy. Organisaationtietoturvapolitiikassa on hyvä määrittää mitä tavoitteet ovat, jotta ne voidaanvälittää kaikille organisaatiossa työskenteleville. VAHTI-ohjeissa on tiivistettyvuositavoitteet tietoturvallisuuden kehittämiseen sekä tavoiteltavaan jamitattavissa olevaan tietoturvatasoon [VAHTI, 2006].

Tietoturvatyötä ja sen vaatimia kustannuksia ja menoja on budjetoitavahuolellisesti. Tietoturvamenoja voidaan jakaa muuttuviin ja kiinteisiinmenoihin sekä riskivarauksiin [VAHTI, 2006]. Kustannukset eivät saa ylittääniistä saatavaa hyötyä, vaikeutena tässä on kuitenkin sellaisten asioidenarvottaminen, joita ei voi mitata rahassa. Tällaisia ovat varsinkinhenkilötiedot..Kiinteitä menoja ovat esimerkiksi ihmisten palkat ja ylläpitokulut

Page 25: Case-tutkimus: BS7799-vaatimusten, VAHTI

19

laitteistoille. Muuttuvia menoja ovat kehittämiskulut, kuten hankinnat. Riskientoteutumisen varalle tehtäviä varauksia ovat esimerkiksi erilaisetvahinkovakuutukset ja varalaitteistot.

4.3 Tietoturvallisuuden seuranta ja raportointiVAHTI-ohjeissa kerrotaan asetettujen tavoitteiden, toiminnan laadun jakustannuksien olevan tärkeimpiä seurantakohteita tulosohjaukselle [VAHTI,6/2006]. Tulosohjauksessa käytetään apuna erilaisia laadullisia ja määrällisiämittareita. Mittauksen kohde määrittää miten sitä voidaan mitata,ominaisuuksia voi arvioida matemaattisesti tai arvioida laadullisesti. Nämämittaukset ja arvioinnit antavat mahdollisuuden tehdä perusteltujaohjauspäätöksiä. Ohjauspäätöksillä hallitaan ja ohjataan tietoturvaa ja senkehitystä paremmiksi. VAHTI-ohjeissa ohjeissa jaetaan organisaation johdolletehtävä raportointi kahteen osaan, tietoturvatoimintaa kuvaaviin raportteihin janormatiiviseen käytäntöön. Ensimmäisessä osassa ovat organisaatioillesopiviksi muokatut kausiraportit ja häiriöiden poikkeamisraportit.Organisaation omat tarpeet määrittävät siis minkälaisia raportteja tarvitaan.Toisessa osassa ovat sääntöjen ja määräysten mukainen raportointiorganisaation johdolle riskienhallinnan asianmukaisuudesta ja riittävyydestätoimintakertomusta varten.

Muita VAHTI-ohjeissa esitettyjä tietoturvan raportointia tukeviamenetelmiä ovat tietoturvatilan selvitykset, tarkastukset, auditoinnit jaarvioinnit. Raportoinnin tulee olla VAHTI-ohjeiden mukaan jatkuvaa.Raporttien sisältö ja laatu ovat tärkeitä, mutta on seurattava myös itseraportointimenettelyitä, jotta raportteja tuotetaan riittävän usein jayhdenmukaisilla tavoilla. Tällaisia raportteja tuskin voidaan tehdä koskaanliikaa, sillä mahdollisimman ajan tasalla oleva raportointi parantaatietoturvallisuuden hallintamahdollisuuksia kun muutoksiin voidaan reagoidamahdollisimman nopeasti. Pikemminkin niitä tehdään liian vähän kutenHAMKin tapauksessa. VAHTI-ohjeissa tarjotaan hyviä esimerkkejäraportointien tekoon [VAHTI, 6/2006].

4.4 Tietoturvallisuuden ja -toiminnan mittaus- jaarviointimenetelmät ja niiden tavoitteet

VAHTI-ohjeissa kuvataan arviointien kuuluvan oleellisesti tietoturvallisuudenhallintajärjestelmän toimintamalliin. Näitä voidaan käyttää myös mittareina.[VAHTI, 6/2006]. Tällaisen mittarin tärkein ominaisuus on kertoa luotettavastijuuri haluttu suure tietystä kohteesta. Laadulliset mittarit ovat arvioita jaraportoidut tapahtumat ja määrälliset mittarit systemaattisiamittausmenetelmiä. Arviointien hyöty perustuu niiden jatkuvaan tekemiseen ja

Page 26: Case-tutkimus: BS7799-vaatimusten, VAHTI

20

tulosten analysointiin. Vertaamalla tuloksia tavoitteisiin voidaan kehittää omaatietoturvaa ja löytää heikkouksia ja vahvuuksia. VAHTI-ohjeissa kuvataanmuutamia arviointityyppejä, jotka eivät ole toisiaan poissulkevia.Itsearvionti on systemaattinen kehittämismenetelmä. Itsearvionnissa verrataantasaisin väliajoin ja systemaattisesti organisaation toimintoja ja tuloksiajohonkin malliin, kuten esimerkiksi EFQM-arviointimalliin [EFQM]. Holistisenmallin, kuten EFQM, käytöllä voidaan mitata miten pitkällä organisaatio onmatkalla erinomaisuuteen, mitä ongelmia sen saavuttamiselle on ja millaisiaratkaisuja täytyy tehdä ongelmien voittamiseksi. Itsearvionti voi perustuaVAHTI-ohjeisiin tai ISO 17799 / BS 7799 -standardiin tai muuhun sopivaanmenetelmään.

Ulkoisessa arvioinnissa hyödynnetään ulkopuolista ja puolueetontaosapuolta tietoturvan arvioinnissa. Ulkoisen osapuolen tekemänä arviointiin onvaikeampi vaikuttaa organisaation sisältä. Kokeneita ja ammattitaitoisiaulkoiseen arviointiin erikoistuneita yrityksiä käyttämällä voidaan suorittaaarviointi, jos organisaation sisällä ei ole siihen mahdollisuuksia.

Benchmarking on oman organisaation vertaamista sopiviin esikuviin elisellaisiin organisaatioihin, jotka ovat edelläkävijöitä tietoturvassa. Näilläesikuvilla on käytössään toimivia menetelmiä tietoturvan hoitoon. Tällaistenesikuvien on hyvä olla samalla sektorilla ja toimialalla kuin vertailua käyttäväorganisaatio. Vertailua käyttävän organisaation on mietittävä, miten muidenorganisaatioiden hyviä käytäntöjä voidaan soveltaa heille itselleen ja mitämuutoksia tarvitaan.

Laadullinen mittaaminen on toiminnan onnistumisen mittaamista.Toiminnoille tai asioiden tiloille voidaan antaa sanallisia määreitä, esimerkiksikuinka usein tai kuinka tarkasti jokin asia suoritetaan tai millainen on eriosastojen asenne tietoturvaan.

Määrällinen mittaaminen on sellaisten arvojen mittaamista, joiden arvo voivaihdella. Mittauksessa mitataan yksiköitä, esimerkiksi työaikaa, kustannuksiatai tietoturvapoikkeuksien lukumäärää.

Tietoturvatoiminnan tuloksellisuuden arviointi ja mittaus on VAHTI-ohjeiden mukaan mahdollista, kun käytetään asetettujen tavoitteiden jatoiminnan tilan seurantaa koskevia mittareita. Tietoturvallisuudenhallintajärjestelmän kehitysvaihe määrittää millaisia tavoitteitatietoturvallisuustyölle on asetettu [VAHTI, 6/2006]. Kehitysvaiheet on esitettykuvassa 6. Kuvasta nähdään, että VAHTI-ohjeita voidaan hyödyntää useassakehitysvaiheessa, mutta esimerkiksi jonkin tietoturvastandardin kuten BS7799:n implementointiin kannattaa ryhtyä vasta kun on saavutettu hallittukehitysvaihe tietoturvallisuuden kehitystyössä.

Page 27: Case-tutkimus: BS7799-vaatimusten, VAHTI

21

Kuva 6. Tietoturvallisuuden arviointi eri kypsyysvaiheissa [VAHTI, 6/2006, s.33]

Mittausprosessi on siis olennainen osa tietoturvallisuuden hallintaprosessia.VAHTI-ohjeissa todetaan prosessimuotoisen ja kehittyvän mittauksenparantavan tietoturvallisuutta. Sitä mitä ei voi mitata, ei voi tuntea ja mitä eitunneta, ei voida hallita.

Toiminnan ohjaus jaetaan omistajaohjaukseen, organisaation johtoon jatietoturvallisuuden toiminnan johtoon. Eri tasoilla mitataan onnistumista jatavoitteiden toteutumista eri tavoilla. Luonnollisesti eri tasoilla tarvitaanerilaisia mittareita. Ylemmän tason mittarit ovat strategisia ja niitä on vähän,operatiivisen tasolla niitä on enemmän ja ne ovat tarkempia. On syytä muistaa,että tasoja on sitä vähemmän, mitä nuorempi organisaation tietoturvakehityson. Toisaalta liian suuri tasojen määrä voi hidastaa tiedon kulkua.

Tulosohjauksen kannalta merkittävät tietoturvallisuuden arviointikohteet ovat [VAHTI,6/2006]:

• Toteutuvatko toiminnan riskien hallintaan liittyvät tietoturvatavoitteet?

• Mikä on tietoturvallisuuden nykytaso suhteessa asetettuun tavoitetasoon, jamitkä ovat edellytykset tietoturvatavoitteiden toteuttamiseen (osaaminen,resurssit)?

• Mikä on tietoturvallisuuden hallintajärjestelmän kehittyneisyys ja laatu?

• Mitä tietoturvariskejä on tunnistettu ja miten tunnistettuja riskejä hallitaan?

• Onko verkko- ja järjestelmätason tietoturvaratkaisujen (tietoturva-arkkitehtuuri)tavoitetila määritelty ja toteutettu?

• Miten eri aikaväleille asetetut tavoitteet ovat toteutuneet?

• Seurataanko tietoturvatoiminnan kustannuksia ja tehdäänkö ohjauspäätöksiäniiden perusteella?

• Onko säädösperusteinen tietoturvataso toteutunut?

Page 28: Case-tutkimus: BS7799-vaatimusten, VAHTI

22

4.5 Tietoturvatoiminnan mittarit

VAHTI-ohjeissa on listattu Väestörekisterikeskuksen ja Poliisin käyttämiätietoturvatason mittareita [VAHTI, 6/2006]. Alla olevasta luettelostahuomataan, että mitattavia kohteita ja mittareita on paljon. On siis valikoitavane mittarit, jotka parhaiten kertovat haluttuja tuloksia. Ei ole mielekästäylläpitää suurta määrää mittareita, jos mittaustuloksia ei tehdä tarpeeksi useinja tarkasti. Valittuja mittareita on käytettävä tehokkaasti ja niiden tuottamiatuloksia on seurattava ja tehtävä ohjauspäätöksiä niiden perusteella. Toisaaltamitä enemmän mittareita käytetään, sitä enemmän saadaan tietoa organisaationtietoturvatasosta, toisaalta mitä vähemmän mittareita on, sitä enemmän niihinjokaiseen voi keskittyä. Ihannetapauksessa resursseja on niin paljon käytössä,että kaikki halutut ja tarvittavat mittarit voidaan toteuttaa ja seurata niitäaktiivisesti.

Tapahtuneet tietoturvapoikkeamat. Tavoitteena on seurata ja mitatatoiminnalle aiheutuvaa haittaa ja hankkia tietoa tietoturvatoimenpiteidensuunnittelua varten.

• Ilmoitetut/tietoon tulleet toimenpiteitä vaatineidentietoturvatapahtumien lukumäärä

• Vahinkojen määrä (esim. sähköposti- ja tietoliikennepalvelujen jamuiden toiminnalle)

• Kriittisten järjestelmien keskeytysten pituudet ja lukumäärä• Virus- ja muut haittaohjelmavahingot ja torjuntaprosentti• Tietoverkon poikkeukselliset kuormitustilanteet• Raportoitujen tietoturvarikkomusten luonne ja määrä• Varkauksien lukumäärä.

Tietoturvapoikkeamien hallinta. Tavoitteena on seurata toteutettujentietoturvatoimenpiteiden tehokkuutta.

• Havaitut virus- ja muut haittaohjelmat• Havaitut (esim. palomuuriin pysähtyvät) tunkeutumisyritykset• Havaitut palveluksen estohyökkäykset• Roskapostitilanne• Toteutetut torjuntaohjelmien päivitykset• Toteutetut tietoturvapäivitykset• Tietoliikenneyhteyksien kapasiteetti ja käytettävyys• Epäonnistuneiden tunkeutumisyritysten lukumäärä järjestelmiin.

Tietoturvatoimintaa kuvaavia mittareita. Tavoitteena on arvioidatietoturvatoiminnan tehokkuutta seuraamalla suoritteita ja käytettyjä panoksia.

Page 29: Case-tutkimus: BS7799-vaatimusten, VAHTI

23

• Tietoturvatoiminnan kustannukset (kehittäminen, operatiivinentoiminta, investoinnit)

• Tietoturvallisuustyön työtunnit tai henkilötyöpäivät• Tietoturvaryhmän kokousten lukumäärä• Tietoturvakoulutuksen koulutuspäivien ja/tai opetustuntien määrä,

osallistujalukumäärä• Henkilöstölle suunnattujen tiedotteiden lukumäärä• Tietoturvasopimusten lukumäärä ja luonne• Tietoturvakatselmointien lukumäärä kohteittain• Tietojärjestelmien tietoturvasuunnitelmat (toipumissuunnitelmat)• Henkilöstöturvallisuus• Käyttöoikeudet• Tietoaineistot (suojaus, varmistukset, laatu)• Operaattorin palvelut Tietoturvariskien hallinta...• Toimitilat• Tietoliikenne ja verkot• Laitteet• Määriteltyjen prosessien mukainen toiminta• Suunnitelmat ja ohjeet ml. jatkuvuus- ja valmiussuunnitelmat• Vastuut, delegoinnit• Tietoturvasopimukset• Riskikartoituksen ajantasaisuus

4.6 BS 7799, ITIL VAHTI ja prosessimaiset toimintamallitBS 7799:2 sovellusohjeen mukaan organisaation tulee tunnistaa ja johtaa moniatoimintoja toimiakseen vaikuttavasti. Prosessiksi voidaan kutsua toimintaa,jossa käytetään resursseja ja jota johdetaan siten, että panokset muutetaantuotoksi. Usein yhden prosessin tuotos on suoraan panos toiselle prosessille.Prosessimaiset toimintamallit ovat johtamista, jossa prosessijärjestelmiäsovelletaan organisaatiossa, prosessien ja niiden vuorovaikutustentunnistamista ja prosessien johtamista [BS 7799:2].

BS 7799:2 korostaa, että prosessimaisen toimintamallin käytöllä painotetaanseuraavien asioiden tärkeyttä: liiketoimintavaatimusten ymmärtäminen jatietoturvallisuuspolitiikan ja tietoturvallisuustavoitteiden määrittäminen,valvontamekanismien luominen ja käyttö organisaation yleisten toimintariskienhallintaan, tietoturvallisuuden hallintajärjestelmän valvonta ja sensuorituskyvyn ja vaikuttavuuden katselmointi ja objektiiviseen mittaamiseenperustuva jatkuva parantaminen.

ITILissä ja BS 7799:ssa käytetään avoimen kehän periaatetta, jossa prosessiakehitetään ja seurataan ja siihen vaikutetaan ulkopuolelta ja se myös vaikuttaa

Page 30: Case-tutkimus: BS7799-vaatimusten, VAHTI

24

ulkopuolelle. Turvallisuustietoisuus, vastuullisuus, vastatoimet, riskienarviointi, turvallisuuden suunnittelu ja toimeenpano, turvallisuuden hallinta jauudelleenarviointi ovat mallien osa-alueita. Näiden prosessikehien pyörimisenvoima tulee syötteistä ja palautteesta, ilman niitä sitä ei voi hallita tehokkaasti.Prosessin hallinnalla voidaan tarkkailla eri vaiheita ohjata prosessia haluttuunsuuntaan.

BS 7799:n soveltamisessa tarvittava PDCA-malli koostuu suunnittelusta,jossa luodaan tietoturvallisuuden hallintajärjestelmä. Seuraava vaihe ontoteuttaminen, jossa toteutetaan ja käytetään luotua hallintajärjestelmää.Tarkistamisvaiheessa seurataan ja katselmoidaan tietoturvallisuudenhallintajärjestelmää. Viimeinen vaihe on kehittäminen, jossa ylläpidetään japarannetaan tätä tietoturvallisuuden kehittämisjärjestelmää. Sidosryhmätantavat ja ottavat vastaan syötteitä [Kuva 7].

Kuva 7. PDCA-malli sovellettuna tietoturvallisuuden hallintajärjestelmänprosesseihin [BS 7799-2:fi, 2003, s. 10].

Käsiteltävä ITIL Security Management [ITIL, 2004] on vain yksi prosessiITILin yhdeksästä prosessista. ITILin käsittelemät prosessit suoritetaan osanait:n hallintaa. ITIL keskittyy hallinnan parhaisiin käytäntöihin jatietotekniikkainfrastruktuurin hyödyntämiseen. ITIL on luotu käytännönkokemusten myötä ja tämä tekee siitä tehokkaan. Kokemus on myös osoittanutITILin käytön parantavan tietotekniikkapalveluiden laatua.

ITILin vahvuuksia ovat keskittyminen olemassa olevaan työympäristöön,sen hallintaan ja muutosten toteuttamiseen. ITILin esittelemiä menetelmiä ei voi

Page 31: Case-tutkimus: BS7799-vaatimusten, VAHTI

25

käyttää sellaisinaan, vaan on valittava omaan organisaatioon parhaiten sopivatja muokattava niitä vielä tarvittaessa.

ITIL lähestyy hallintaa täysin prosessipohjaisesti [Kuva 8].Yksinkertaistettuna jokainen ITIL prosessi on olemassa tiettyä tavoitetta varten.Tavoite saavutetaan suorittamalla tietty joukko toimintoja. Syötteet tälleprosessille ovat ne erityiset vaatimukset, jotka vaaditaan tavoitteidentoteuttamiseksi. Tuloste tälle prosessille on vaatimusten toteuttamisen laatu.Suhteet muihin prosesseihin ovat mahdollisia.

Kuva 8. ITILin prosessipohjainen lähestymistapa [2004, s. 22]

ITIL korostaa tietoturvallisuuden hallintaprosessin olevan suljettu kehä,jossa tietoturvallisuutta on hallittava, suunniteltava, implementoitava,arvioitava ja ylläpidettävä [Kuva 9]. VAHTI-ohjeet soveltavat myös PDCA-mallia, näin todetaan esimerkiksi valtionhallinnontietoturvallisuussuosituksessa [VAHTI, 3/2000].

Page 32: Case-tutkimus: BS7799-vaatimusten, VAHTI

26

Kuva 9. ITILin tietoturvallisuuden hallintaprosessi [ 2004, s. 15].

4.7 Tietoturvallisuuden perusrakenneTavoite BS 7799:n mukaan on organisaation tietoturvallisuuden hallinnantoteuttaminen. Tietoturvallisuuden toteuttamisen aloittamiseen ja valvontaantulee luoda perusrakenne. Perusrakennetta varten on luotava johtoryhmä.

Toteuttamismenettelyitä ovat tietoturvallisuutta koskeva yritysjohdontyöryhmätietoturvallisuuden koordinointi, tietoturvallisuutta koskevienvastuiden jako, tietojenkäsittelypalveluja koskeva hyväksymisprosessi,tietoturvallisuutta koskeva asiantuntija-apu, organisaatioiden välinenyhteistoiminta ja tietoturvallisuuden riippumaton arviointi.

4.8 Turvamenettelyt sivullisen pääsyä vastaanTavoite on organisaation tietojenkäsittelypalvelujen ja tietoaineistojensuojaaminen sivullisen tunkeutumista vastaan ja ulkopuolisten pääsynvalvonta. On tarpeellista selvittää, sallitaanko ulkopuolisten pääsy tietyilläehdoilla.

Page 33: Case-tutkimus: BS7799-vaatimusten, VAHTI

27

Kohtaan kuuluvat ulkopuolisten pääsyoikeuksiin liittyvien riskientunnistaminen, pääsyoikeustyyppien määritys, pääsyoikeuksien perusteet,yrityksen tiloissa työskentelevät toimittajat (ylläpito- ja tukihenkilöstö, siivoojat,opiskelijat jne.) ja ulkopuolisten sopimusten turvaehdot.

4.9 Tietoturvan ulkoistaminenUlkoistaminen on organisaation jonkin osan tai toiminnan antamista toisenyrityksen tai organisaation tehtäväksi. Organisaatio maksaa tälle toiselleosapuolelle tästä hyvästä. Ulkoistamalla organisaatio voi keskittyä siihen, mitäse osaa parhaiten. Tietoturvapalvelut ovat vain yksi ulkoistamisen kohteista.Tietoturva vaatii kuitenkin erikoisosaamista, joten se on monesti luonnollinenkohde ulkoistamiselle.

BS 7799 standardin tavoite ulkoistamisen osalta on tietoturvallisuudentehokas ylläpito tilanteessa, jossa tietojenkäsittelypalvelu on annettuulkopuolisen organisaation hoidettavaksi. Ulkoistamisjärjestelyidensopimuksista tulee ilmetä riskit, turvamekanismit sekä ohjeet tietoverkoista ja -järjestelmistä eri osapuolille [BS 7799-1:fi, 2000].

Ulkoistamissopimuksen turvavaatimuksissa määritetään lakivaatimuksetesimerkiksi tietosuojalain perusteella, vastuut, liiketoimintamallien eheyden jaluottamuksellisuuden varmistaminen ja testaus, fyysiset ja loogisetturvanmekanismit informaation rajauksessa valtuutetuille käyttäjille,palvelujen saatavuuden takaaminen äkillisissä ongelmatilanteissa,ulkoistettujen laitteiden fyysinen turvallisuus ja tarkastusoikeudet. Järvinen[2002, s. 114] muistuttaa ulkoistamisen olevan aina riski, sillä organisaatioltahäviää tällöin suora kontrolli. Lisäksi ulkoistajan ja asiakkaan välillä liikkuutietoliikennettä, jota pitää erityisesti suojata. Ulkoistamisen on tuotavahuomattavia etuja, jotta se olisi kannattavaa.

4.10 HAMKin tietoturvallisuuden organisointi, hallinta ja prosessitOlen koonnut tähän kappaleeseen HAMKin suunnitelmissa oleviatietoturvallisuuden organisointiin liittyviä asioita. Suunnitelmat ovat olleethyvässä vaiheessa, mutta käytännön toteutus on jäänyt kesken. Yleisetperiaatteet ovat kunnossa, samoin vastuiden jakaminen.

Tietoturvallisuusprosessin kehittämisen lähtökohtina HAMKissa ovatvaltionhallinnon ja kunnallishallinnon antamat ohjeet ja suositukset, hyvätiedonhallintatapa sekä muu lainsäädäntö. Tietoturvallisuuden kehittämisenpäämääränä ovat kuntayhtymän tärkeiden palveluiden ja niitä tukevientietoteknisten järjestelmien tietoaineistojen ja toimintojen turvaaminen.

Page 34: Case-tutkimus: BS7799-vaatimusten, VAHTI

28

Tietoturvallisuusprosessiin kuuluvat tietoturvapolitiikka, jossa todetaankehittämisen yleisperiaatteet ja vastuut:

• tietoturvasuunnitelma, jossa määritellääntietoturvatoimenpiteiden periaatteet ja toimintatavat sekä jokatarkistetaan vuosittain

• tietoturvan toteuttamisen ohjeet, jotka liittyvät turvattaviintoimintoihin ja henkilöiden toimintaan

• tietoturvallisuuden toteuttaminen ja jatkuva valvonta• tietoturvallisuutta koskevien tapahtumien ja toimenpiteiden

raportointi vuosittainTietoturvallisuustilanteen merkittävimmät muutokset kirjataan vuosittain

tietohallintostrategiaan, jossa määritetään tarvittavat toimenpiteet,toteutustavat ja resurssitarpeet. Tällaisia muutoksia aiheuttavat erityisestiuusien tietotekniikkapalveluiden käyttöönotot, organisaatiomuutokset sekäperuslinjausten muutokset.

Tietoturvallisuussuunnitelman tehtävänä on (VAHTI 1/2001)• luoda puitteet tietoturvallisuustoimenpiteille, määrittelemällä

ylläpidettävät toimenpiteet ja niiden taso sekä toteutustapa• määritellä varsinaisen toiminnan, sitä tukevan tietotekniikan

sekä kehittämishankkeiden seurantatietoturvallisuustoimenpiteiden toteuttamiseksi niidenyhteydessä

• ohjata varautumistoimenpiteitä ja valmiutta, joilla huolehditaantarvittaessa toiminnan varmistamisesta

Tietoturvallisuussuunnitelman tavoitteena on huolehtia tietoaineistojensuojaamisesta, oikeasta käsittelystä ja salassapidosta sekä tietotekniikanturvaamisesta laitevioilta, ohjelmavirheiltä, haittaohjelmilta, tietomurroilta javäärinkäytöksiltä sekä valvoa ja raportoida turvallisuudesta. Suunnitelmankeskeisiä tulee testata osana käytännön tieturvallisuustyötä.

Vakavien toiminnan keskeytyksien, kuten palvelintietokoneet sisältävänkonesalin tuhoutumisen, varalle on laadittava erillinen toipumissuunnitelma, jotaseuraten voidaan palata vähitellen normaaliin toimintaan.

Tietojärjestelmä:• järjestelmän omistaja vastaa palvelutasovaatimuksen määrittelystä ja

tietoturvan toteuttamisen edellytysten luomisesta (esim. resurssit)• ylläpidon vastuuhenkilö huolehtii tietoturvan teknisestä

toteuttamisesta ja valvonnasta

Toimipaikan työasemat, palvelimet ja lähiverkko:

Page 35: Case-tutkimus: BS7799-vaatimusten, VAHTI

29

• tietoturvavastaava huolehtii tietoturvan teknisestä toteuttamisesta javalvonnasta

Organisaatioyksikkö:• yksikön johtaja vastaa yksikön omistamien tietojärjestelmien

tietoturvasta ja riittävästä tietoturvaan resursoinnista• yksikön työntekijät vastaavat työtehtäviensä tietoturvasta

Kuntayhtymä:• ylin vastuu tietoturvasta on kuntayhtymän hallituksella ja rehtorilla• tietotekniikasta vastaava johtaja vastaa tietoturvasta ja sen

kehittämisestä• tietojärjestelmäpäällikkö koordinoi tietoturvan kehittämistä ja

teknistä toteuttamista

HAMKissa käyttäjähallinto jakaa käyttäjätunnukset. Pääryhmät ovathenkilökunta, opiskelijat ja yhteistyökumppanit.

HAMKille olisi erityisen tärkeää perustaa tietototurvaryhmä jatietoturvallisuuden hallintajärjestelmä. Tietoturvaryhmä hallinnoisi tietoturva-asioita ja kokoontuisi päättämään toimenpiteistä. Tietoturvaryhmän jäseniävoisivat olla tietohallintojohtaja, tietojärjestelmäpäällikkö,tietojärjestelmähankkeiden vetäjä, opetusprosessista vastaava henkilö,tietoturvan teknisestä toteutuksesta vastaava henkilö, henkilöstöpäällikkö,tutkimustoiminnasta vastaava. Tietoturvaryhmän tehtävä on suunnitella jatoteuttaa tietoturvallisuuden hallintajärjestelmä, joka toimii PDCA-prosessimallilla. Tietoturvallisuuden hallintavaihe on tällöin aloittava, muttaPDCA-prosessia toistamalla hallinta kypsyy ja kehittyy. Yksinkertainen, muttahyvin suunniteltu ja toimiva hallintajärjestelmä on helpompi ottaa käyttöön,kuin monimutkainen ja byrokraattisesti raskas. Tärkeätä on toiminnanjatkuminen ja kehittyminen paremmaksi. Tässä tutkimuksessa onkäytyaikaisemmin läpi hallintajärjestelmän periaatteita ja tavoitteita, jotenniihin perehtymisestä on hyvä aloittaa.

Page 36: Case-tutkimus: BS7799-vaatimusten, VAHTI

30

5 Tietoriskien ja – uhkien hallinta

5.1 Riskien hallintaRiski on jonkin vahingollisen tapahtuman todennäköisyyden ja seurausten tulo.Riskejä on olemassa lukemattomia ja niiden seuraukset voivat olla mitättömistäaina korvaamattomiin asti. Todennäköisyyksien laskeminenkaan ei oleyksinkertaista, joten epävarmuutta ei voi täysin poistaa. Riskejä voidaankuitenkin hallita ja ymmärtää, kun ne tunnetaan. Teoriassa kaikilta riskeiltävoidaan suojautua: tarvitaan vain tarpeeksi resursseja. Käytännössä resurssitovat rajatut, jolloin on tarpeen määritellä riittävä riskitaso, priorisoidatärkeimmät riskit ja tyytyä tiettyjen riskien olemassa oloon ilman suojausta.Riskiketju on tunnettava niin hyvin, että se hallitaan aina palautumiseen asti,kuten kuvassa 10 on esitetty [Kuva 10].

Kuva 10. Uhkasta palautumiseen ITILin tavoin [2004, s. 11]

Riskien hallinnassa ja tietoturvallisuudessa on yhtymäkohtia, joten näitäkahta ei tule erottaa. Organisaation päivittäisessä toiminnassa on tärkeää, ettänämä molemmat osa-alueet tukevat toisiaan. Organisaationturvallisuusvaatimusten tunnistamisen ensimmäinen vaihe on riskianalyysientekeminen, jossa tunnistetaan suojattavat kohteet, niihin mahdollisestikohdistuvat uhkat, alttius vahingoille, todennäköisyys vahingoille jamahdolliset vaikutukset. Tutkimus aloitetaan riskianalyyseilla, joissaselvitetään mahdollisimman tarkasti uhkat HAMKille. Nykyistä tilannettatutkittaessa käydään läpi voimassa olevat käyttösäännöt ja ohjeet. Apunakäytetään tarkistuslistoja.

Page 37: Case-tutkimus: BS7799-vaatimusten, VAHTI

31

Riskien ideoinnissa käytetään menetelminä lähdekirjallisuutta, aivoriihiä,esimerkkejä riskianalyyseistä, tarkistuslistoja ja haastatteluita. Näistämainituista valitaan parhaiten tutkimukseen sopivat menetelmät ja niidenkäyttö kirjataan omiin alalukuihinsa. Ideoinnissa syntyviä riskejä ja uhkiaverrataan tarkistuslistojen vastauksiin ja yhdessä niistä kootaan riskianalyysienpohjaksi halutut riskit. Löydetystä riskeistä tehdään riskianalyysit ja kaikkeintärkeimmistä riskeistä tehdään erittäin yksityiskohtaiset analyysit. Lopuksitehdään yhteenveto riskianalyysien tuloksista. Tulosten perusteella on syytäesittää tarpeellisia toimenpiteitä, jotta riskien hallinnassa päästäisiin Miettisenkuvan esittämään tavoitetilaan [Kuva 11].

Kuva 11. Tietoturvallisuusriskien hallinnan tavoitetila [Miettinen 1999, s. 58]

Haavoittuvuus erilaisille tietoriskeille ja uhkille on väistämätöntä, jos eitiedosteta uhkien olemassaoloa ja varauduta niihin. Vaarana tästätietämättömyydestä on harhaanjohtava turvallisuuskäsitys, jos organisaatiossatuntuu kaikki olevan kunnossa ja mitään tavallisesta poikkeavaa ei oletapahtunut. Tunne ei korvaa tietoa ja turvallisuuden todentamiseksi on tehtävätöitä ja selvitettävä todellinen tilanne. Kyrölän mukaan tietoriskityönkoordinoijan rooli on tärkeä, mutta mielestäni tällaisen roolin olemassa olo eivielä takaa mitään [2001, s. 142]. Mielestäni vastuun ottaminen on hyvä alku.On erittäin tärkeää, että tiedostetaan ero tiedettyjen asioiden ja luultujenasioiden välillä.

Kaikki riskit ja uhkat eivät ole koskaan samanarvoisia. On resurssien javarojen tuhlausta panostaa vääriin kohteisiin ja vääränlaisiinsuojausmenetelmiin. On myös resurssien tuhlausta jos suojausten arvo onsuurempi kuin suojattavien kohteiden. Tietoturvasuunnitelman tekemistä

Page 38: Case-tutkimus: BS7799-vaatimusten, VAHTI

32

varten on siis selvitettävä, mitä halutaan suojata ja millaisilta uhkilta. Riskienhallinta ei ole ilmaista ja se vaatii budjetin, jonka avulla sitä suoritetaan jatoteutetaan. Tietoturvasuunnitelman voidaan katsoa olevan arvoton, jos siinä eioteta huomioon organisaation erityisluonnetta ja tilannetta. Geneerinentietoturvasuunnitelma voi näyttää paperilla hyvältä ja laajalta, mutta itse sisältöei sovellu organisaatiolle tarpeeksi hyvin ollakseen käyttökelpoinen tai kukaanei ota vastuuta siinä mainituista velvollisuuksista. Eri organisaatioilla onerilaista tietoa ja erilaiset prioriteetit niiden suojelemiselle. Valmiita ratkaisujariskien hallinnalle ei ole olemassa, sillä riskien selvittäminen vaatii asioihinpaneutumista pintapuolista syvemmälle. On kuitenkin hyvä käyttää työntukena valmiita hyväksi tunnettuja pohjia rakenteen selkeyttämiseksi, mutta eiliikaa tukeutua valmiiseen materiaaliin.

Kyrölä [2001, s. 147] esittää yleisen uskomuksen, että tietoriskien hallinta eiole tuottavaa työtä ja yrittää samalla perustella miksi tämä käsitys on väärä. Ontotta, että on vaikea näyttää rahallinen hyöty tietoriskityön tuottavuudesta.Tämä pätee jokaiseen yrityksen prosessiin ja palveluun. Yksistään niitä eikuitenkaan olisi olemassa ja vasta, kun ne kaikki toimivat yhteen, saadaantuloksia. Tietoriskien hallinnalla tuetaan näitä muita toimintoja ja palveluita jataataan näiden sujuva toiminta. Usein kuitenkin mietitään tietoturvallisuutta jariskejä vasta, kun jotain on jo tapahtunut eli reagoidaan. Tietoriskien hallinnallaei odoteta jotain vain tapahtuvan, vaan aktiivisesti pyritään pysymään tilanteentasalla ja ennakoidaan, estetään ja varaudutaan tapahtumiin. Tietoriskienhallinta on onnistunutta, kun sillä ennakoidaan ja estetään pahimmat uhkat jariskit ja minimoidaan toteutuneiden uhkien seuraukset.

Työ on hyvä aloittaa pohtimalla mitä nämä tietoriskit ja – uhkat ovat.Tietoriskiä voi määritellä Miettisen mukaan kolmella tavalla: määritetään uhka,epävarmuus ja mahdollisuus [1999, s.50]. Riskianalyyseilla ja -arvioinneillamuodostetaan kuva siitä, mitä riskejä organisaation toimintaan kohdistuu jamillaisia vaikutuksia niillä on organisaation toimintaan. Nämä toimenpiteetkuuluvat oleellisina osina organisaation tietoturvakartoitukseen ja niitä onsuoritettava riittävän usein ja varsinkin olosuhteiden muuttuessa.

Riskien hallinnalla tarkoitetaan Miettisen [1999, s. 50] tulkinnan perusteellaorganisaation toimintaan kohdistuvien riskien eli epätoivottujen tapahtuminenluonteen, merkityksen ja laajuuden ymmärtämistä, hyväksyttävän riskitasonmäärittämistä ja sekä olemassa olevien riskien alentamista hyväksyttävälletasolle. Tutkimuksessa keskitytään erityisesti tietoturvariskeihin, joten riskienhallinta jaetaan sen mukaisesti eri osa-alueisiin. Riskien hallinta suoritetaanerilaisilla tietoriskien arvioinneilla, joissa selvitetään riskien seurauksiaorganisaatiolle. Riskien hallitsemisen mahdollisia toteutuskeinoja ovat riskinpoistaminen, riskin pienentäminen, riskin siirto ja riskin hyväksyminen.

Page 39: Case-tutkimus: BS7799-vaatimusten, VAHTI

33

Paavilaisen [1998, s. 26] ja Miettisen [1999, s. 92] mukaan samalla on hyvätoteuttaa suojeltavien kohteiden luettelointia, sillä on tiedettävä mitä onsuojeltava.

5.2 Tietoriskien arviointimenetelmiä Riskianalyysi tarkoittaa Miettisen [1999, s. 51] sanoin ”Yksityiskohtaistateknistä tutkintaprosessia, jossa selvitetään kohteena olevaan organisaatioonkohdistuvat ei-toivotut tapahtumat”. Hän ei kuitenkaan mainitse, mitäyksityiskohtainen tarkkaan ottaen tarkoittaa. Löydettyjen riskien jälkeenvoidaan niille suorittaa arviointi, jossa selvitetään seurausvaikutukset kyseisenriskin toteutuessa. Paavilainen [1998, s. 60] on todennut kaikkienriskianalyysimenetelmien pohjautuvan pääosin seitsemään toimenpiteeseen:tunnista tietoarvot, määrittele arvot, tunnista uhkat, tunnista haavoittuvuus,arvioi riskien todennäköisyys, valitse ja toteuta turvallisuustoimenpiteet, korjaaja seuraa tietoturvallisuusohjelman toteuttamista. Uhkatekijöitä voi tunnistaakäyttämällä järjestelmällisiä lähestymistapoja tai arvaamalla. Arvaamisenparempi termi voisi olla ennustaminen tai aivoriihi, jossa ideoidaantajunnanvirran mieleen tuomia asioita ja luotetaan intuitioon, joskus tällainenlähestymistapa voi tuoda yllättäviä tuloksia, joita ei perinteisilläjärjestelmällisillä tavoilla välttämättä löydetä. Ennustamiselle ja arvaamiselle eiideointia voi kuitenkaan pelkästään perustaa.

Riskianalyyseja voidaan suorittaa kvantitatiivisilla ja kvalitatiivisillamenetelmillä. VAHTI ohjeissa [VAHTI] korostetaan, että menetelmienvalinnassa on otettava huomioon tiedon keruu ja tarvittavat kysymykset,menetelmän ominaisuudet ja sopivuus käyttökohteeseen, tulosten esitystapa jakattavuus sekä selkeys ja yksiselitteisyys, käytön helppous, menetelmän omatturvaominaisuudet ja raportointimahdollisuudet. On syytä ottaa riskientutkimisprosessiin mukaan useita asiantuntevia ihmisiä, jotta saadaanmahdollisimman monipuolisia mielipiteitä ja ideoita. Pelkkien asiatuntijoidensuorittamista arvioista voi puuttua täysin käytännön työn tekijöiden asenne jakokemukset. Työtä ei tehdä asiantuntijoita varten vaan tulosten on oltavasidoksissa todenmukaiseen työilmapiiriin ja – olosuhteisiin. Toisten tekemäätyötä ei voi arvioida kuulematta itse tekijöitä. Esittelen seuraavaksi muutamiatietoriskien arviointimenetelmiä, joita voi käyttää tutkimuksen teossa apuna.

5.2.1 Skenaarioanalyysi

Yksi yleisimmin käytetyistä tietoturvallisuuden uhkien tunnistamisenkvalitatiivisista menetelmistä on skenaarioanalyysi. Skenaario on pienikertomus jossa kuvataan uhkatilanne ja jälkiseuraamukset organisaatiollemahdollisimman tarkasti. HAMKin tapauksessa voimme ideoida Kivelänkanssa mahdollisia tapauksia yhdessä ja erikseen, tärkeätä on pitää mielessä

Page 40: Case-tutkimus: BS7799-vaatimusten, VAHTI

34

käytännöllinen näkökulma. Ei ole tarkoitus liioitella tai vähätellä erilaisiaskenaarioita, vaan ideoidaan ja esitetään juuri HAMKiin kohdistuvat tapaukset.Mitä enemmän ihmisiä on tekemässä skenaarioanalyysejä, sitä vähemmän jääasioita pimentoon.

Jokaisen skenaarion kohdalla tehdään arviointi todennäköisyydestä jaseurauksista. On tärkeää, että prosessia jatketaan kunnes kaikki osallistuvatosapuolet ovat varmistuneita työn laajuuden riittävyydestä ja oleellisten uhkienlöytymisestä. Arvioituja uhkaskenaarioita voidaan asettaa tavoitteiden mukaanerilaisiin tärkeysjärjestyksiin, esimerkiksi taloudellisten seuraamusten taitodennäköisyyden perusteella. Jokaiselle skenaariolle on mietittävä torjunta- jasuojausmenetelmät. Skenaariotekniikan yksinkertaisuuden takia katson senolevan helpoin tapa tehdä yksittäisten tietoturvauhkien arviointi. Paavilaisenlista on yksi esimerkki skenaariotekniikan sisällöstä [1999].

1. Tapahtumien kuvaus2. Turvallisuustoimenpiteiden kuvaus3. Puutteiden ja heikkouksien erittely4. Tapahtumien seurausten kuvaus5. Tapahtumien todennäköisyysarvio6. Arvio tarvittavista toimenpiteistä7. Ehdotus tarvittavista toimenpiteistä

5.2.2 Kyrölän menetelmä

Kyrölä esittää tietoriskien kartoitukseen seuraavanlaista toteutustapaa, jokavastaa skenaariotekniikkaa [2001, s. 168]. Tämä tapa kertoo toiminnankokonaisuudessaan eri vaiheiden kautta. Tällä hallintamenetelmällä pyritäänmyös kehittämään tietoturvallisuutta esittämällä kehityssuunnitelma riskienvähentämiseksi ja poistamiseksi.

1. Tunnista toimintayksikön suojattavat kohteet2. Tunnista toimintayksikössä noudattavat käytännöt3. Tunnista sidosryhmät ja muut yhteydet4. Arvioi sidosryhmien käytäntöjä5. Arvioi millaisia tilanteita voi tapahtua6. Arvioi mitä vahinkoja voi aiheutua asiakkaille, sidosryhmille jatoimintayksiköille7. Käy läpi kehittämisaloitteet ja häiriöilmoitukset8. Arvioi toimintayksikön käytäntöjen riittävyys9. Vertailu vahinko- ja kehittämistarpeiden kustannuksia10. Tee lausunto tietoriskien hallinnan tilasta11. Esittele kehittämissuunnitelma johdolle.

Page 41: Case-tutkimus: BS7799-vaatimusten, VAHTI

35

5.2.3 Tarkistuslistat

Hyväksi koettuja ja tarpeellisia tietoturvallisuuden tutkimiseen liittyviäkysymyksiä on koottu tarkastuslistoihin. Tarkistuslistat koostuvatkysymyssarjoista, joissa selvitetään olemassa olevien suojausten ja uhkientunnistamista ja identifiointia. Tarkoituksena on saada yleiskuvatietoturvallisuuden tasosta organisaatiossa. Käymällä kohta kohdalta läpikysymyksiä ja vastaamalla niihin voidaan helposti havaita puutteita ja virheitäolemassa olevissa suojauksissa. Uhkien löytämiseen sopii paremminskenaariotekniikka. Tarkistuslistojen käytön helppous on myös niiden suurinvaara, sillä on houkuttelevaa vain vastata ylimalkaisesti kysymyksiin. Itsekysymyksetkin voivat olla epätarkkoja tai riittämättömiä. Tarkistuslistanlaajuus ja sopivuus voivat olla myös epäsopivia ja vääränlaiset listat antavatharhauttavan kuvan organisaation tietoturvasta. Täytetty tarkistuslista ei takaavielä mitään. Tarkistuslistat toimivat huonosti olemassa oleviensuojausmenetelmien arvioimisessa, sillä ne eivät ole tietoturvallisuudenmittareita, sillä kysymyksiin vastaan yleensä kyllä, ei tai en tiedä.Suojausmenetelmien riittävyyden arviointiin on olemassa omat menetelmänsä[Paavilainen, 1998] [Miettinen, 1999]. On tärkeää käyttää asiantuntijoidenhyväksymiä ja luotettavia lähteitä tarkistuslistoille, kutenvaltiovarainministeriön julkaisuja ja ammattikirjallisuutta. HAMKinominaisuuksien mukaan on käytettävä sopivia tarkistuslistoja. Tarkistuslistateivät sovi ainoaksi lähestymistavaksi. Tarkoituksena on soveltaalähdekirjallisuuden ja VAHTI -tarkistuslistoja.

5.2.4 Baseline

Baseline-tekniikassa ei varsinaisesti tunnisteta uhkatekijöitä vaan käytetäänhyväksi joukkoa hyväksi katsottuja tietoturvallisuuden parantamisenperusmenetelmiä. Paavilainen kertoo, että nämä asianmukaisesti hyväksytytsuojakeinot ja asianmukaisen huolellisuuden noudattaminen ovat saaneet defacto aseman maailmalla [1998, s. 61]. Peruskontrollit on kuvattu alla ja nenoudattavat samanlaista kaavaa kuin aikaisemmin Paavilaisen [1998, s. 60] jaMiettisen [1999, s. 149] esittämät skenaarioanalyysimenetelmät.

1. suojeltavan kohteen tunnistaminen2. olemassa olevien suojausten tunnistaminen3. peruskontrollien valinta yleisimpien uhkien torjumiseksi4. kontrollien toteuttaminen5. erityisuhkien tunnistaminen6. uhkien ja riskien analysointi7. lisäkontrollien valinta8. lisäkontrollien toteutus9. turvallisuuden säännöllinen seuranta

Page 42: Case-tutkimus: BS7799-vaatimusten, VAHTI

36

5.2.5 Courtneyn menetelmä

Eräs mainittu kvantitatiivinen menetelmä Paavilaisen [1998, s. 63] ja Miettisen[1999, s. 150] kirjoissa on Courtneyn menetelmä, jossa keskitytään uhkien jariskien todennäköisyyksiin. Mitä suuremmat vahinkojen odotusarvot ovat, sitäpahempi riski on kyseessä. Menetelmän luotettavuus on verrannollinenlähtöarvojen tarkkuuteen. Tuloksiin on siis syytä suhtautua varauksella jalähtöarvoille on asetettava arvio luotettavuudesta ja virhemarginaalinsuuruudesta. Riskien odotusarvojen mukaan voidaan määritellätärkeysjärjestys eri kohteiden suojauksille. On syytä miettiä, onko tämämenetelmä käyttökelpoinen tutkimuksessa. Alla olevan kuvan kaavaan [Kuva12] sijoitetaan muuttujat.

E = P x A

Jossa E = vahingon odotusarvo,

P = Vahingon todennäköisyys ja

A = odotetun vahingon suuruus rahayksikössä

Kuva 12. Courtneyn menetelmä [Miettinen, 1999, s. 150]

5.3 HAMKin tietoriskien ideointiOlen ideoinut yhdessä HAMKin tietojärjestelmäpäällikön Jari Kivelän kanssamahdollisia tietoriskejä. Riskien löytämisessä on käytetty apuna VAHTI-ohjettariskien arvioinnista tietoturvallisuuden edistämiseksi valtionhallinnossa [Vahti7/2003]. Tässä ohjeessa ollut riskianalyysilomake valittiin käytettäväksi senselkeyden ja riskien lajittelun takia ja siksi, että siihen oli sisällytetty allavaaditut asiat. Samoja asioita käytiin läpi myös Miettisen [1999, s. 160, 176, 186,198, 225, 229, 240, 248 ja 250] ja Kyrölän [2001, s. 247-301] kirjojentarkistuslistoissa, mutta VAHTI-tarkistuslistan kokonaisuus oli laajempi jayksikohtaisempi. Näistä kahdesta jälkimmäisestä sain kuitenkin lisää ideoitamahdollisiksi HAMKia koskeviksi tietoriskeiksi. HAMKin riskianalyyseissä olitarkoitus selvittää vähintään seuraavat asiat:

Hallinnolliset tietoturvariskito Johdon sitoutumattomuus tietoturvallisuuden toteuttamiseen ja

ylläpitoono Tietoturvakoulutuksen puutteeto Tietoturvan seurannan puutteellisuuso Tietoturvaprosessin jatkuvuuso Suurimpien riskien tunnistaminen

Page 43: Case-tutkimus: BS7799-vaatimusten, VAHTI

37

Henkilöstötietoriskito Avaintyöntekijän menettämineno Oman tietoturvallisuuden laiminlyöntio ATK-käyttösääntöjen tahallinen / tahaton rikkomineno Tietojen vuoto ulkopuolisille, henkilötiedot tms.o Työntekijän puutteellinen tietoturvakoulutus

Toimintaympäristöön kohdistuvat tietoriskito Vesivahingoto Sähkökatkoto Tulipalot

Asiattomien pääsy kiinteistöön ja siellä oleviin toimitiloihinTietojärjestelmiin kohdistuvat tietoriskit

o Tunkeutuminen tietojärjestelmään / Hakkerointio Kapasiteetin riittämättömyys normaalissa työskentelyssäo Tietokonevirukset, haittaohjelmato Tietojärjestelmän käyttö estyyo palkkatietojen myöhästymineno opiskelijatietojen myöhästymineno Tietojen tuhoutumineno Tietojen korruptoituminen

Opetustoiminnan riskito Oppilaiden tuomien laitteiden ja lataamien ohjelmien riskito Tekijänoikeuksien rikkomineno Ilkivalta laitteistolle / tiedoille

5.4 HAMKin tärkeät palvelut

HAMKin toimintaan kuuluu lukuisia palveluita, joiden kriittisyys vaihtelee.Taulukon 1 pohjana on käytetty päivitettyjä HAMKin tärkeiden palvelujenriskianalyyseja. Taulukosta nähdään, että kaikkein kriittisimmät kohteetsietävät vain muutaman tunnin katkoksia. Taulukosta nähdään suojattavatietojärjestelmä sekä sen sisältämien tietojen vaikuttavuus muihin järjestelmiinja toimintoihin sekä riippuvuudetn muista järjestelmistä.

Taulukko 1. HAMKin tärkeiden palvelujen riskianalyysit [HAMK]Tietojärjestelmä Tietojen vaikuttavuus Toiminnan

kriittisyys, pisinsiedettäväpalvelukatko

Riippuvuudet

HenkilöstöhallintoPrima,henkilöstöhallinto japalkanmaksu

Koko henkilöstönpalkanmaksu

Erittäin kriittinen,1 pv

Maksuliikenne (Analyste )Kirjanpito (Wintime)Tietoliikenneyhteydet,palomuuri

eHRMinfo,henkilöstöraportit

Henkilöstöhallinnonraportit mm.

Melko kriittinen,5 pv

Henkilöstöhallinto (Prima)Tietoliikenneyhteydet,

Page 44: Case-tutkimus: BS7799-vaatimusten, VAHTI

38

tilinpäätökseen palomuuriTaloushallintoWintime,kirjanpito ja reskontra

Kaikki laskutus- jamaksuliikenne,tilinpäätöstiedot

Erittäin kriittinen,1 pv

Maksuliikenne (Analyste)Tietoliikenneyhteydet,palomuuri

Analyste,maksuliikenne

Maksuliikenteentoimivuus

Erittäin kriittinen,1 pv

Tietoliikenneyhteydet,palomuuri

Basware IP,ostolaskujen kierrätys

Kaikkien ostolaskujenasiatarkastus jahyväksyminen

Erittäin kriittinen,1 pv

Tietoliikenneyhteydet,palomuuri

Travelman,matkalaskut

Henkilöstönmatkasuunnitelmat ja -laskut

Erittäin kriittinen,1 pv

Tietoliikenneyhteydet,palomuuri

OpetushallintoWinhaPro,opetushallinto

Opintotarjonta,ilmoittautuminen,suoritukset, todistukset

Kriittinen,2 pv

Tietoliikenneyhteydet,palomuuri

WinhaWille,opiskelijaliittymä

Opiskelijoidenilmoittautuminen

Kriittinen,2 pv

Opetushallinto (WinhaPro)Tietoliikenneyhteydet

WinhaWiivi,opettajaliittymä

Opintosuoritustenkirjaaminen (osittain)

Kriittinen,2 pv

Opetushallinto (WinhaPro)Tietoliikenneyhteydet

InterDocs,kansainvälinen vaihto

Kv-vaihdon tietojenkirjaus, tilastot ja tiedot

Melko kriittinen,5 pv

Tietoliikenneyhteydet

OpetustoimintaMoodleetäopetusjärjestelmä

Etäopetustoiminta(paljon)

Kriittinen,2 pv

Tietoliikenneyhteydet

Optima,etäopetusjärjestelmä(ostopalvelu)

Etäopetustoiminta(vähän)

Kriittinen,2 pv

Tietoliikenneyhteydet

Voyager,kirjastojärjestelmä(ulkoistettu)

Koko lainaustoiminta,luettelointi

Kriittinen,1 pv

Tietoliikenneyhteydet,Funet-yhteys

Opetuksen ohjelmistot(työasemissa japalvelimissa kutenWord ja Excel)

Päivittäinen lähiopetus Erittäin kriittinen,2 h

Tietoliikenneyhteydet,lähiverkko

ViestintäGroupwise,sähköposti- jakalenterijärjestelmä

Henkilökunnan jaopiskelijoiden viestintä

Erittäin kriittinen,4 h

Tietoliikenneyhteydet

Portaali,tukee opiskelua,työntekoa jakumppaneita

Henkilökunnan,opiskelijoiden jakumppaneidenpäivittäinen työskentely

Erittäin kriittinen,2 h

TietoliikenneyhteydetPerusjärjestelmät(integroidut)

Web-sivustot,useilla palvelimilla,pääasiassa portaalissa

Kaikkien tiedonsaanti,erit. potentiaalisetasiakkaat

Kriittinen,1 pv

TietoliikeyhteydetPortaali

PalvelutoimintaTäydennyskoulutuksentietojärjestelmä

Täydennyskoulutuksentyöntekijät ja kaikkiasiakkaat

Kriittinen,1 pv

TietoliikenneyhteydetPortaali (käyttöliittymä)

Kassa-järjestelmä Kassajärjestelmänasiakkaat, esim. ruokala

Erittäin kriittinen,2 h

Tietoliikenneyhteydet

Varausjärjestelmät(esim. golf)

Varausjärjestelmänasiakkaat, esim. Lepaagolf

Erittäin kriittinen,2 h

Tietoliikenneyhteydet

Verkkokauppa(esim. julkaisut)

Viestinnän työntekijät jaasiakkaat

Kriittinen,1 pv

Tietoliikenneyhteydet

InfrastruktuuripalvelutTietoliikenneyhteydet Koko kuntayhtymä,

kumppanit, asiakkaat,potentiaaliset asiakkaat

Erittäin kriittinen,2-4 h

AlueverkkoyhteydetFunet-yhteysNimipalvelut

Nimipalvelut(keskitetyt, sisäiset)

Koko kuntayhtymä Erittäin kriittinen,2 h

AlueverkkoyhteydetPalvelintietokoneet

Page 45: Case-tutkimus: BS7799-vaatimusten, VAHTI

39

Etäyhteyspalvelut,HAMK-adsl, VPN

Henkilöstön osa(aktiiviset käyttäjät)

Kriittinen,2 pv

AlueverkkoyhteydetNimipalvelut

Lähiverkon palvelut,levyt ja tulostimet

Koko toimipaikka Erittäin kriittinen,2 h

LähiverkkokytkimetPalvelintietokoneet

Langattomatlähiverkkoyhteydet,public-wlan ulos

Koko toimipaikka Erittäin kriittinen,2 h

WLAN-autentikointipalvelut/ VPN-yhteysLähiverkkoyhteydetAlueverkkoyhteydet

Kirjautumispalvelut,mm. eDirectory jaLDAP, OID

Kyseisen palvelunkäyttäjät, esim. intranet,portaali

Erittäin kriittinen,2 h

AlueverkkoyhteydetPalvelintietokoneetNimipalvelut

OhjausjärjestelmätKulunvalvonta

Ohjattavan järjestelmänkohde, esim. kasvihuonetai rakennus

Erittäin kriittinen,2 h

AlueverkkoyhteydetPalvelintietokoneetLähiverkkoyhteydet

5.5 HAMKin riskianalyysitVAHTI-ohje riskien arvioinnista tietoturvallisuuden edistämiseksivaltionhallinnossa [Vahti 7/2003] on ollut pohjana kun olen rakentanutyksityiskohtaisemman lomakkeen [Liite 1, HAMKin tietoriskienarviointilomake] HAMKin tietoriskien arvioimiseksi. Riskien arviointi on jaettuVAHTI-ohjeiden mallin mukaisiin lukuihin ja lisäksi jokaiseen arvioitavaankohtaan on lisätty vaaditut tarkennukset. Tämä lomake täyttää aikaisemminasetetut vaatimukset sille, mitä asioita riskinanalyyseihin pitää vähintäänsisällyttää. Käsiteltävistä riskeistä tehdään yksilöidyt riskianalyysit, joissaselvitetään:

1.Vaaraa tai uhkaa aiheuttava tilanne2.Arvio tilanteen hallinnasta3.Seurausten selvittäminen4.Riskin arviointi5.Nykyinen varautuminen6.Toimenpide-ehdotukset, lisäkysymykset tai ehdotus tarvittavista

toimenpiteistä

Riskit on määritelty käyttämällä apuna VAHTI-ohjeiden taulukkoja [Vahti7/2003]. Uhkan todennäköisyyden olemme arvioineet yhdessä Jari Kivelänkanssa. Seurausten vakavuuden luokittelussa on sovellettu kuvan 13 taulukkoa.Riskin suuruus on saatu kuvan 14 taulukosta, jossa uhkan todennäköisyyden jaseurausten vakavuuden leikkauskohdassa on riskin suuruus.

Page 46: Case-tutkimus: BS7799-vaatimusten, VAHTI

40

Kuva 13. Seurausten vakavuuden luokittelu [Vahti 7/2003, s. 42]

Kuva 14. Riskitaulukko [Vahti 7/2003, s. 43]

5.6 HAMKin tärkeimpien palveluiden riskianalyysitHAMKin kaikkein kriittisimmät palvelut vaativat erityisen huolellistatarkastelua. Seuraavaksi tarkastelen näitä tärkeitä palveluita.

5.6.1 Prima – henkilöstöhallinto ja palkanmaksu

Prima-järjestelmän avulla huolehditaan palkanmaksutietojen ja henkilöstöntyösuhdetietojen ylläpidosta. Priman käyttäjiä on henkilöstöhallinnossa 7henkilöä. Prima-palvelin on palomuurin takana ja siihen on pääsy Primankäyttäjien työasemista sekä muutamasta muusta työasemasta. Prima toimiiDigitalin/HP:n Alphaserver -palvelimessa, jossa on Tru64Unix-käyttöjärjestelmä ja Oraclen tietokanta. Priman palvelintietokone on sijoitettulukittuun laitehuoneeseen, jonne vain rajatulla henkilöjoukolla on pääsy.

Page 47: Case-tutkimus: BS7799-vaatimusten, VAHTI

41

Uhkat ja vahingotLaitevika eli palvelintietokoneen jonkin komponentin vikaantuminen aiheuttaatoimintakatkon, joka kestää sen aikaa, kunnes uusi komponentti on saatuasennettua. Lisäksi saatetaan joutua palauttamaan tietoja varmistuksista, jostiedostoja on hävinnyt vian seurauksena. Laiteviat ovat niin todennäköisiä, ettäniihin pitää varautua. Ohjelmistovika voi estää Priman käytön tai korruptoidatietokannan sisällön. Ohjelmistoviat ovat niin todennäköisiä, että niihin pitäävarautua.

Merkittävin uhka on vikaantuminen juuri ennen kuin palkkatiedot pitäisitoimittaa pankkiin. Toimitus tapahtuu noin neljää päivää ennen maksupäivää.Tällöin yli kahden päivän käyttökatko saattaa aiheuttaa palkanmaksunviivästymisen. Uhka on niin vakava, että siihen pitää varautua. Vakavassavikatilanteessa kaikki tiedot ovat tuhoutuneet ja palvelin joudutaan asentamaanuudelleen.

Asiantuntijan puute aiheuttaa viivästystä vioista toipumiseen sekä jonkinPriman päivityksen tai ajon tekemiseen, jos tarvittavan asiantuntemuksenomaavaa henkilö ei ole saatavilla (esim. hän on lomalla). Uhka ontodennäköinen ja siihen on varauduttava.

Riippuvuudet muista tietojärjestelmistä voivat aiheuttaa Primankäyttökatkoja tai estää palkanmaksutietojentoimituksen pankkiin.Tietoliikennepalveluiden häiriöt ja kirjanpito- tai maksuliikenneohjelmistojentoimintahäiriöt ovat uhkia, joihin pitää varautua.

Priman käyttäjän työaseman voi joutua vääriin käsiin, jos työasema taityöhuoneen ovi jätetään auki, kun Priman käyttäjä on poissa työhuoneesta.Tämä antaa tunkeutujalle mahdollisuuden käyttää luvatta Primaa ja muuttaajärjestelmän sisältämiä arkaluonteisia tietoja. Uhka on todennäköinen ja siihenon varauduttava.

Uhkiin varautuminenLaitevikoihin varaudutaan ottamalla laitteistolle huoltopalvelusopimus, jokakattaa kaikki palvelintietokoneen laiteviat. Laiteviat pitää korjata tai ainakinaloittaa korjaus samana arkipäivänä (esim. neljän tunnin vasteaika).Tuhoutuneiden tietojen palauttamiseksi tiedot varmistetaan jokaisen työpäivänpäätteeksi, jolloin vain yhden työpäivän tiedot voivat tuhoutua.

Ohjelmistovikoihin varaudutaan varmistamalla tiedot jokaisen työpäivänpäätteeksi, jolloin vain yhden työpäivän tiedot voivat tuhoutua. Vanhojavarmistuksia säilytetään viimeiseltä viideltä työpäivältä, neljältä edellisenviikon perjantailta ja kahden edellisen kuun lopulta. Varmistusten avullavoidaan tarvittaessa palata taaksepäin tietokantaan, jonka tiedot eivät olleetkorruptoituneita.

Page 48: Case-tutkimus: BS7799-vaatimusten, VAHTI

42

Merkittävintä uhkaa voidaan pienentää tai poistaa kokonaan toimittamallapalkkatiedot pankkiin hyvissä ajoin ennen palkanmaksupäivää. Toimitusten jamaksupäivän väliin pitäisi jäädä niin monta päivää, että vakavimmankinhäiriön hoitamiseen jää kolme päivää aikaa.

Asiantuntijan puutteeseen varaudutaan riittävän tarkalla dokumentoinnillaja varahenkilöjärjestelyillä. Jonkun Priman ylläpitotoimenpiteitä osaavan pitääolla aina tavoitettavissa joko työpaikalta tai ääritapauksessa kotoa.

Riippuvuudet muista järjestelmistä aiheuttavat käyttökatkoja, joiden pituusei saa aiheuttaa palkanmaksujen viivästymistä. Tietoliikennepalveluiden,kirjanpito- tai maksuliikenneohjelmistojen pisin käyttökatko ei saa olla yhtäpäivää pidempi.

Priman käyttäjän työasema pitää aina lukita (käyttöjärjestelmän avulla), kunPriman käyttäjä poistuu työhuoneestaan. Pidemmän poissaolon ajaksityöhuoneen ovi on lukittava.

PalvelutasovaatimusPalkanmaksutietojen toimittaminen pankkiin viivästyy korkeintaan kolmepäivää, vaikka kyseessä olisi vakava vikatapaus. Käyttökatkon pituus muissavikatilanteissa on enintään yksi päivä.

Korkeintaan yhden työpäivän aikana syötetyt tiedot voivat hävitätietokannasta. Vanhoja tietoja on saatavissa noin kuukauden ajalta.

Priman käyttäjän työasemaa eivät muut henkilöt voi luvatta käyttää.

Vastuu tietoturvastaPriman palvelimen tietoturvasta vastaa nimetty kehittämisyksikön atk-suunnittelija. Priman työasemien tietoturvasta vastaavat työasemien käyttäjänja paikallinen tietotekniikkavastaava. Priman palvelutasovaatimuksenmäärittelystä vastaa henkilöosastolta nimetty henkilö.

5.6.2 WinhaPro - opetushallinto

WinhaPro-järjestelmän avulla huolehditaan opetushallinnon tietojenylläpidosta. WinPron käyttäjiä ovat opintosihteerit ja jotkut opettajat.WinhaPron tietokantapalvelin on palomuurin takana ja siihen pääsyWinhaPron käyttäjien työasemista sekä web-liittymien palvelimista. Sovellustoimii tavallisessa Intel-palvelimessa, jossa on Windows-käyttöjärjestelmä jaSolidin tietokanta. WinhaPron palvelintietokone on sijoitettu lukittuunlaitehuoneeseen, jonne on pääsy vain rajatulla henkilöjoukolla.

Page 49: Case-tutkimus: BS7799-vaatimusten, VAHTI

43

Uhkat ja vahingotLaitevika eli palvelintietokoneen jonkin komponentin vikaantuminen aiheuttaatoimintakatkon, joka kestää sen aikaa, kunnes uusi komponentti on saatuasennettua. Lisäksi saatetaan joutua palauttamaan tietoja varmistuksista, jostiedostoja on hävinnyt vian seurauksena. Laiteviat ovat niin todennäköisiä, ettäniihin pitää varautua.

Ohjelmistovika voi estää WinhaPron käytön tai korruptoida tietokannansisällön. Ohjelmistoviat ovat niin todennäköisiä, että niihin pitää varautua.

Merkittävin uhka on vikaantuminen juuri opiskelijavalintojen tai kursseilleilmoittautumisten aikaan. Tällöin usean päivän käyttökatko aiheuttaa suurtahaitta opetushallinnon toiminnalle. Uhka on niin vakava, että siihen pitäävarautua. Vakavassa vikatilanteessa kaikki tiedot ovat tuhoutuneet ja palvelinjoudutaan asentamaan uudelleen.

Vioista toipuminen sekä jonkin WinhaPron päivityksen tai ajon tekeminenvoi viivästyä, jos tarvittavaa asiantuntijaa ei ole saatavilla (esim. hän onlomalla). Uhka on todennäköinen ja siihen on varauduttava.

Riippuvuudet muista tietojärjestelmistä voivat aiheuttaa WinhaPronkäyttökatkoja tai estää palkanmaksutietojentoimituksen pankkiin.Tietoliikennepalveluiden häiriöihin pitää varautua.

WinhaPron käyttäjän työaseman voi joutua vääriin käsiin, jos työasema taityöhuoneen ovi jätetään auki, kun Winhapron käyttäjä on poissa työhuoneesta.Tämä antaa tunkeutujalle mahdollisuuden käyttää luvatta Winhaprota jamuuttaa järjestelmän sisältämiä arkaluonteisia tietoja. Uhka on todennäköinenja siihen on varauduttava.

Uhkiin varautuminenLaitevikoihin varaudutaan ottamalla laitteistolle huoltopalvelusopimus, jokakattaa kaikki palvelintietokoneen laiteviat. Laiteviat pitää korjata tai ainakinaloittaa korjaus samana arkipäivänä (esim. neljän tunnin vasteaika).Tuhoutuneiden tietojen palauttamiseksi tiedot varmistetaan jokaisen työpäivänpäätteeksi, jolloin vain yhden työpäivän tiedot voivat tuhoutua.

Ohjelmistovikoihin varaudutaan varmistamalla tiedot jokaisen työpäivänpäätteeksi, jolloin vain yhden työpäivän tiedot voivat tuhoutua. Vanhojavarmistuksia säilytetään viimeiseltä viideltä työpäivältä, neljältä edellisenviikon perjantailta ja kahden edellisen kuun lopulta. Varmistusten avullavoidaan tarvittaessa palata taaksepäin tietokantaan, jonka tiedot eivät olleetkorruptoituneita.

Merkittävintä uhkaa voidaan pienentää laatimalla ohjeetpalvelinohjelmiston, tietokantaohjelmiston ja Winha-tietokannanuudelleenasennuksesta.

Page 50: Case-tutkimus: BS7799-vaatimusten, VAHTI

44

Asiantuntijan puutteeseen varaudutaan riittävän tarkalla dokumentoinnillaja varahenkilöjärjestelyillä. Jonkun WinhaPron ylläpitotoimenpiteitä osaavanpitää olla kahden päivän varoitusajalla tavoitettavissa joko työpaikalta taiääritapauksessa kotoa.

Riippuvuudet muista järjestelmistä aiheuttavat käyttökatkoja,Tietoliikennepalveluiden pisin käyttökatko ei saa olla yhtä päivää pidempi.

Winhapron käyttäjän työasema pitää aina lukita (käyttöjärjestelmän avulla),kun WinhaPron käyttäjä poistuu työhuoneestaan. Pidemmän poissaolon ajaksityöhuoneen ovi on lukittava.

PalvelutasovaatimusOpetushallinnon järjestelmän käyttökatko on korkeintaan kaksi päivää, vaikkakyseessä olisi vakava vikatapaus. Käyttökatkot pituus muissa vikatilanteissa onenintään yksi päivä.

Korkeintaan yhden työpäivän aikana syötetyt tiedot voivat hävitätietokannasta. Vanhoja tietoja on saatavissa noin kuukauden ajalta. WinhaPronkäyttäjän työasemaa eivät muut henkilöt voi luvatta käyttää.

Vastuu tietoturvastaWinhaPron palvelimen tietoturvasta vastaa nimetty kehittämisyksikön atk-suunnittelija. WinhaPron työasemien tietoturvasta vastaavat työasemienkäyttäjät ja paikallinen tietotekniikkavastaava. WinhaPron palvelu-tasovaatimuksen määrittelystä vastaa opintotoimistosta nimetty henkilö.

5.6.3 Nimipalvelut

Nimipalvelu on tietoliikenneverkkojen ydinpalveluihin kuuluva palvelu, jokamuuttaa koneiden IP-osoitteet numeromuodosta ymmärrettävämpääntekstimuotoon ja päinvastoin. Suuri osa palveluista on määritelty käyttämääntekstimuotoa joustavuuden ja palveluiden siirrettävyyden takia. Samoinkäyttäjät suosivat poikkeuksetta tekstimuotoisia osoitteita. Nimipalveluahyödynnetään myös osoite-pohjaisessa autentikoinnissa, joissa esimerkiksitietyt palvelut rajataan vain hamk.fi–osoitteiden käyttöön. Kun nimipalvelu eiole käytettävissä, Internet-tekniikoin toteutettujen palveluiden käyttö eikäytännössä onnistu.

Ulkoinen nimipalvelu on toteutettu kahdella Dell PE1550 1U-räkkipalvelimella, jotka on kytketty pieneen HP ProCurve 400 – sarjankytkimeen. Sisäinen nimipalvelu on toteutettu kahdella Dell PE2550 2U –räkkipalvelimella, jotka on kytketty HP ProCurve 4000 –sarjan kytkimeen.palvelimissa on käyttöjärjestelmänä Redhat Linux ja nimipalvelinohjelmistonaBind.

Page 51: Case-tutkimus: BS7799-vaatimusten, VAHTI

45

Uhkat ja vahingotUlkoisen nimipalvelun käyttökatkon aikana palvelimille ei voi kohdistaanimipalvelukyselyjä julkisesta Internet–verkosta. Sähköposti ei löydä perille,koska tietoa postia kuljettavista palvelimista (mx) ei ole käytettävissä. Lyhyetkäyttökatkot eivät juuri näy suurimmalle osalle käyttäjiä, koska muutnimipalvelimet tallentavat välimuistiin jo tehdyt nimipalvelukyselyt. Siihen,kuinka kauan tietoa säilytetään ja saadaan säilyttää, vaikutetaan TTL-määrityksellä. Nimipalvelimissa minimum-arvo on yksi vuorokausi ja expire-arvo on seitsemän vuorokautta.

Sisäisen nimipalvelun aikana suurin osa alueverkon palveluista ei olekäytettävissä, työasemille kirjautuminen on normaalia hitaampaa sekä Internet-yhteydet eivät käytännössä toimi. Nimipalvelun käyttökatkot vaikuttavathidastavasti työasemien kirjautumiseen, sillä Novell asiakasohjelmien SLP-määrityksissä Directory Agent –asetukset on tehty käyttäen palvelimien DNS-nimeä eikä IP-soitetta. Tämä on tehty palveluiden siirrettävyyden takia, näinvoidaan esimerkiksi päivityksen yhteydessä tai ongelmatilanteessa vaihtaa DA-palvelu toiselle palvelimelle käyttäjän sitä havaitsematta.

Uhkiin varautuminenSähkönsyöttövikoihin on pyritty varautumaan sijoittamalla palvelimet UPS-laitteiston taakse. Sisäisiä nimipalvelimissa on vikasietoinen virtalähde.

Laitteistovikoihin on varauduttu ostamalla laadukas palvelinlaitteisto, jossaon kolmen vuoden takuu. levyrikkoihin on varauduttu joko peilaamallajärjestelmälevyjä tai käyttämällä RAID 5 -levyjärjestelmää.

Ohjelmistovikoihin pyritään varautumaan asentamalla palvelimenkäyttöjärjestelmään julkaisemat päivitykset säännöllisin väliajoin (1-2 viikkoa).Käytännössä melkein kaikki X-Window -ympäristöön liittymättömät julkaistutpäivitykset ovat kuitenkin tietoturvapäivityksiä. Sen sijaannimipalvelinohjelmistoon päivitetään valmistajan julkaisemattoiminnallisuuteen vaikuttavat korjaukset vain tarvittaessa, ei kuitenkaanvälittömästi uuden version julkaisemisen jälkeen. Ylläpitovirheen aiheuttamiavikoja pyritään välttämään dokumentoimalla tehdyt toimenpiteet ja muutokset.

Nimipalvelimille murtautuminen ja niiden väärinkäyttö on pyrittyestämään asentamalla käyttöjärjestelmästä ainoastaan tarpeelliset komponentitja poistamalla kaikki turhat palvelut käytöstä. Suoraan julkiseen Internetiinliitetyillä ulkoisilla nimipalvelimilla on käytössä paikallinen palomuuri(iptables), joka sallii ainoastaan nimipalvelukyselyt. Nimipalvelinohjelmistoaajetaan ns. chrootatutussa tilassa, joten nimipalveluohjelmistossa olevamahdollinen tietoturva-aukko ei mahdollista koneen hyödyntämistä kovinkaan

Page 52: Case-tutkimus: BS7799-vaatimusten, VAHTI

46

helposti. Mahdollinen murtautuja näkisi ainoastaan tietyn määrätyn osanlevyjärjestelmästä normaalikäyttäjän oikeuksin. Ulkoisille nimipalvelimille eivoi myöskään kirjautua lainkaan verkon kautta, vaan ainoastaan palvelimenkonsolilta. Palvelimien käyttöjärjestelmään päivitetään valmistajan julkaisemattietoturvapäivitykset säännöllisin väliajoin (1-2 viikkoa) tai heti kriittisestätietoturva-aukosta tiedottamisen jälkeen. Nimipalvelinohjelmisto päivitetäänvalmistajan tietoturvakorjauksilla heti mahdollisen ilmoituksen jälkeen.

Palvelinhuoneen sisällä mahdollisesti tapahtuviin verkkovikoihin onvarauduttava varalaitteistoilla. Ulkoisia nimipalvelimia varten on olemassaerillinen varakytkin, joka voidaan vaihtaa rikkoutuneen laitteen tilalle. Sisäisetnimipalvelimet voidaan yksinkertaisesti kytkeä toiseen kytkimeen (kehikossaon kolme mahdollista kytkintä).

5.6.4 Portaalijärjestelmä

Nykyinen järjestelmä on portaali, jonka sisälle on rakennettu aikaisemminhajallaan olleet www-palvelut uudestaan. Portaali-järjestelmässä on toteutettusisällönhallinta ja käyttöoikeuksien hallinta. Intranet sivusto korvautuu myösportaalilla. Portaaliympäristö on toteutettu Oracle 10 G -tekniikalla ja kaikkitoiminnot ja laitteet on kahdennettu. Palvelinhierarkia on kolmetasoinen.

Erilaiset uhkat ja niihin varautuminenSähkönsyöttövikoihin on pyritty varautumaan sijoittamalla palvelimet UPS-laitteiston taakse. Laitteistovikoihin on varauduttu ostamalla laadukaspalvelinlaitteisto, jossa on kolmen vuoden takuu. levyrikkoihin on varauduttujoko peilaamalla levyjärjestelmälevyjä tai käyttämällä RAID 5 -levyjärjestelmää.

Ohjelmistovikoihin pyritään varautumaan asentamalla palvelimenkäyttöjärjestelmään julkaisemat päivitykset säännöllisin väliajoin (1-2 viikkoa).Käytännössä melkein kaikki X-ympäristöön liittymättömät julkaistutpäivitykset ovat tietoturvapäivityksiä. WWW-palvelinalustan (Apache, MySQL,PHP, Tomcat) julkaistut päivitykset testataan ensin testiympäristössä, minkäjälkeen päivitykset suoritetaan tuotantoympäristöön.

Ylläpitovirheen aiheuttamia vikoja pyritään välttämään dokumentoimallatehdyt toimenpiteet ja muutokset. Ylläpitovirheitä voi myös aiheutuatahattomasti päivitysten yhteydessä, kun esimerkiksi uusi versio PHP-skriptikielestä toimiikin hieman eri tavalla kuin edellinen versio.

WWW-palvelimelle murtautuminen ja sen väärinkäyttö on pyritty estämäänasentamalla käyttöjärjestelmästä ainoastaan tarpeelliset komponentit japoistamalla kaikki turhat palvelut käytöstä. Palvelimelle asennetaan useita ns.shell-käyttäjiä: henkilökuntaa (kehy, tietojenkäsittely), opiskelijoita (julkaisunharjoittelijat, automaint) sekä yrityksiä (Ambientia, Paperjam). Shell-käyttäjiävarten palvelimelle on toteutettu chroot-ympäristö, jossa WWW-sivustoja

Page 53: Case-tutkimus: BS7799-vaatimusten, VAHTI

47

ylläpitävät henkilöt näkevät vain tietyn, rajatun alueen palvelimenlevyjärjestelmästä. Erilaiset ylläpitotyökalut (esim. PHPMyAdmin, jollahallinnoidaan MySQL-kantoja) on toteutettu niin, että kukin käyttäjä pääseekäsiksi vain omiin kantoihinsa.

Verkkoon liitetään ainoastaan palvelimia, joilla on nimetty ylläpitäjä.Ylläpitäjä huolehtii palvelimen tietoturvasta, siihen liittyvistä asetuksista japäivityksistä. Lähiverkkojen turvallisuutta voidaan tarkastella säännöllisestiskannausohjelmistolla, joka etsii tunnettuja tietoturva-aukkoja ja virheellisiämäärityksiä. Skannausohjelmisto voisi olla esim. Nessus keskitetysti Funetintyyliin:

- Nessus-palvelin kehyssä (huolehditaan ajantasaisista versioista ja”sormenjälkitiedoista”)

- Nessus-client yksiköissä ja kehyssä (palvelinta käytetään clientin kautta)- Funtilla on myös Nessus-server, jolle voidaan määrittää 1-2 käyttäjää

HAMK-verkosta. Tämän avulla voidaan tarkastella tietoturvaa HAMK-verkon ulkopuolelta

5.7 Riskianalyysien tuloksetRiskianalyysien tavoitteena oli löytää HAMKiin kohdistuvat riskit. Tuloksetkertovat tietoturvallisuuden tasosta ja siitä, miten tietoturvallisuutta hoidetaan.Riskien pienentämisellä tai poistamisella on suuri vaikutus tietoturvaan. Kuva15 kertoo löydettyjen riskien määrästä. Jokaiselta riskianalyysien osa-alueeltalöytyi jotain korjattavaa, sillä riskejä oli lukumääräisesti runsaasti. Ilahduttavaaoli huomata, että sietämättömiä riskejä ei havaittu yhtään ja suurin määräriskeistä oli pieniä. Merkittäviä riskejä oli 11 kappaletta. On kuitenkinmuistettava, että osa riskeistä saattoi jäädä pimentoon, sillä niitä eiyksinkertaisesti vielä tunnistettu. Kaikkien tärkeimmät palvelut oli kuitenkinsuojattu hyvin, mutta vain muutaman tuntien katkoksien sieto tarkoittaa sitä,että ongelmien sattuessa korjaustoimenpiteiden on oltava todella nopeita jaennalta suunniteltuja.

Riskien hoitaminen tulee aloittaa suurimmista, sillä niiden seuraukset ovatvakavimmat. On syytä myös huomioida pienemmät riskit, sillä niidenkorjaaminen voi olla nopeaa ja yksinkertaista.

Page 54: Case-tutkimus: BS7799-vaatimusten, VAHTI

48

72

31 32

26

11

00

10

20

30

40

50

60

70

80

Ei riskiä Merkityksetön Vähäinen Kohtalainen Merkittävä Sietämätön

Riskin suuruus

Kapp

alem

äärä

Riskinsuuruus Ei riskiä Merkityksetön Vähäinen Kohtalainen Merkittävä Sietämätön

Löydettyjenmäärä 72 31 32 26 11 0

Kuva 15. Löydetyt riskit

Suurimpia riskejä olivat: organisaation omaisuutta ja tietoja ei olekonkretisoitu tietoturvapolitiikassa ja säännöissä, tietoturvapolitiikankeskeneräisyys, tietoturvasuunnitelman puuttuminen, tietojenkäsittelytapojenja turvajärjestelyjen arvioinnin puutteellisuus, tietoturvaperiaatteidenpuuttuminen, suullisen viestinnän ja paperidokumenttien käsittelynohjeistuksen puuttuminen, henkilöstön puutteellinen tietoturvakoulutus,tietoturva-asiat eivät ole mukana työntekijöiden työhön perehdyttämisessä,tietoturvapolitiikan merkitystä ei selvitetä uusille ja väliaikaisille työntekijöille,työntekijät eivät kirjoita erillistä sitoumusta tietojen ja järjestelmien käytöstä,tärkeitä laitetiloja ei ole sijoiteltu pois viemärien ja putkistojen läheisyydestä,laitetilat ovat alttiita lämpötilan vaihteluille. Merkittävistä riskeistä voidaanpäätellä HAMKilla olevan vakavia puutteita:

• Tietoturvallisuuden hallinnan johtamisessa,• Henkilöstön koulutuksessa• Laitetilojen suojaamisessa.

Page 55: Case-tutkimus: BS7799-vaatimusten, VAHTI

49

Uhkat ovat HAMKille todellisia. Tätä kuvaavat esimerkiksi HAMKinhistoriassa tapahtuneet tietomurto ulkoistetulle palvelimellepalvelunestohyökkäyksen järjestämiseksi vuonna 2004 ja työtapavirheestäjohtunut eräiden ohjelmistojen tahaton jakaminen ulkopuolisillesuojamattomassa intranetissä 2002.

Riskien hallinta tulee vastuuttaa ja riskien jatkokäsittelylle asettaasuunnitelmat. Riskianalyysejä on tarkoitus suorittaa tarpeeksi usein ja uudistaariskien määrittelyitä ja lisätä uusia uhkia, jotta pysytään ajan tasallariskienhallinnassa. Ajan kuluessa ja olosuhteiden muuttuessa aiemmin riskitöntai merkityksetön riski saattaa kasvaa suuremmaksi. Riskejä selvittämälläorganisaation johto ja tietoturvallisuudenhallintajärjestelmän ylläpitäjät saavatarvokasta tietoa siitä, mitä organisaatiossa on suojeltava. Tulokset onhuomioitava tietoturvapolitiikassa ja tietoturvallisuuden kehittämisessä.

Page 56: Case-tutkimus: BS7799-vaatimusten, VAHTI

50

6 Suojattavien kohteiden lukitus ja valvontaITILin tavoitteena on luoda lähestymistapa turvallisuusmenetelmienimplementoimiselle ja organisaation omaisuuden suojauksien ylläpitoon [ITIL,2004].

Yhteenvetona tarvittavista menetelmistä BS 7799:ssä ovatvastuuvelvollisuuksien määrittäminen omaisuudelle, kuten tärkeimmilletietolähteille ja järjestelmille ja kaikille tietovarannoille. Muita tietovarantojaovat ohjelmistot ja sovellukset, laitteistot, dokumentaatiot ja menetelmät. Tiedoton luokiteltava ja on tarpeellista erottaa luottamuksellisuus, eheys ja saatavuusluokittelussa. On kiinnitettävä huomiota luokittelun suorittamisen sääntöihin,jolloin on päätettävä, miten implementoidaan, kuka on vastuussaimplementoinnista, käytetäänkö fyysisiä merkintöjä ja kuinka kauan luokituson voimassa [BS 7799-1:fi, 2000].

6.1 Vastuu suojattavista kohteistaTavoite on pitää yllä organisaation suojattavien kohteiden riittävää suojausta.Kaikki merkittävät suojattavat kohteet pitää luetteloida ja määritellä niilleomistajat. Turvamekanismien toteuttamisvelvollisuudet voidaan jakaa, vaikkavastuun tulee pysyä kohteen nimetyllä omistajalla [BS 7799-1:fi, 2000].

ITIL käsittelee vastuita seuraavilla määritelmillä. Prosessin on tarkoituskontrolloida kaikkia atk-infrastruktuurin komponentteja ja niihin liittyviäkäytäntöjä ja dokumentaatioita tukemalla muita prosesseja, jotta voitaisiintarjota korkealaatuisia palveluja oikeutetuilla kustannuksilla alati muuttuvienkäyttäjävaatimusten keskellä [ITIL, 2004].

Suojattavat kohteet on luetteloitava, jotta varmistetaan kohteidensuojauksen tehokkuus. Suojattavia kohteita voivat olla tietoaineistot kutentietokannat ja tiedostot, ohjelmistot, fyysiset kohteet, kuten tietolaitteet jatoimitilat ja palvelut, kuten tietojenkäsittely ja -tietoliikennepalvelut sekäyleishyödylliset palvelut kuten lämmitys ja valaistus.

6.2 Tiedon luokitusTavoite on varmistaa, että suojattavilla kohteilla on riittävä suojaus.Turvaluokitusta tulee käyttää turvallisuussuojauksen tarpeen jatärkeysjärjestyksen ilmaisemiseen [BS 7799-1:fi, 2000].

Kohtaan kuuluvat luokitusohjeet ja -kategoriat, tiedon merkitseminen jakäsittely sisältäen kopioimisen, tallentamisen, tiedonvälityksen postitse, faksillaja sähköpostitse, tiedonvälitys puhutussa muodossa, matkapuhelimet, äänipostija vastaajat mukaan luettuna, sekä tiedon hävittäminen. ITILissä on mainittuesimerkkinä erilaisia luokitustyyppejä ja korostetaan, että luokitusjärjestelmäon aina räätälöitävä kohdeorganisaation mukaan. On suositeltavaa käyttää vain

Page 57: Case-tutkimus: BS7799-vaatimusten, VAHTI

51

yhtä luokitusjärjestelmää koko organisaatiossa. Esimerkkejä luokitteluista onalla [ITIL, 2004].

Luottamuksellisuus:Korkea = Henkilötietoja, terveystietoja, strategista tietoa, HAMKissa esim.”rahaa per opiskelija”Keskisuuri = Sisäinen, ei saa päästä organisaation ulkopuolelle, HAMKissaesim. työilmapiiritutkimusMatala = Ulkoinen, kaikki mille sallitaan pääsy organisaation ulkopuolelle

Eheys:Korkea = Rahaliikenne, pankkiliikenne, ohjelmisto, henkilötiedotKeskisuuri = Mittausdata, nimi ja osoitetiedotMatala = Ei vaatimuksia

Saatavuus:Korkea = 24 tuntia päivässä, 99,5 %, HAMKissa esim. lukitusjärjestelmäKeskisuuri = 07:00–19:00, 99 %Matala = Ei takeita

Viralliset: Salainen, luottamuksellinen, rajoitettu, luokittelematonNATO: Cosmic Top Secret, NATO Secret, NATO Confidential, NATORestricted, NATO Unclassified

6.3 HAMKin suojattavien kohteiden lukitus ja valvontaHAMKin suojattavien kohteiden lukitus ja valvonta ovat kunnossa. Tämävoidaan perustella riskianalyysien tulosten perusteella. Valvonta- jalukitusmenettelyt ovat sopivaa tasoa HAMKin tyyppiselle julkiselleorganisaatiolle. Rikosturvallisuudesta on huolehdittu asianmukaisilla hälytys-ja murtosuojauksilla sekä vartioinnilla.

Parannusehdotuksena olisi kuitenkin suojattavien kohteiden luettelointi,jossa olisi kuvattu myös kohteista vastaavat henkilöt ja lukitus- javalvontamenetelmät. Tiedon luokitteluun ei HAMKissa ole tarvetta, silläsuojattavia tietoja kuten henkilötietoja käytetään asianmukaisesti. Ei olisikuitenkaan haitaksi, jos luokittelu otettaisiin käyttöön.

Page 58: Case-tutkimus: BS7799-vaatimusten, VAHTI

52

7 HenkilöstöturvallisuusMikään yritys tai organisaatio ei toimi ilman työntekijöitä. Henkilöstön osuustietoturvasta on erittäin suuri, sillä toisin kuin tekniset tietoturvaratkaisutvoidaan ostaa helpostikin rahalla, pätevää ja motivoitunutta henkilöstöä ei voiostaa kaupan hyllyltä. On tärkeää, että henkilöstö otetaan kokonaisvaltaisestitietoturvan kehittämisprosessissa huomioon. Tietoturva toimii vain silloin, kunsen suunnittelussa, toteutuksessa ja koulutuksessa otetaanhenkilöstöturvallisuus huomioon ja henkilöstö puolestaan ymmärtää omatvastuunsa ja on motivoitunut toimimaan turvallisesti.

Peruskäyttäjää lähinnä ovat arkipäivän työrutiinit. Työntekijän vastuullaovat myös hänelle kuuluvat, eri muodoissa olevat tiedot kuten mapit, muistiotja tiedostot ja työvälineet kuten tietokoneet sekä matkapuhelimet. TavoiteITILin mukaan on työntekijöiden käyttäminen parhaimmalla mahdollisellatavalla sekä ylläpitää tarvittavaa tietämystä ja kokemusta tietoturvallisuudentakaamiseksi [ITIL, 2004]. Näin voidaan myös vähentää riskejä, joita voi syntyätahattomista ja tarkoituksellisista toimista. Työntekijöille tärkeimpiä ovattietoturvan perusasiat, jolloin vaativammat asiat voidaan hyvin jättääasiantuntijoiden vastuulle, kunhan on olemassa hyviksi todettuja käytäntöjä jatoimintaohjeita monimutkaisempien tilanteiden varalle. Järvinen [2002, s. 17 ja34] toteaakin arkipäiväisten uhkien olevan suurin uhka tavalliselle käyttäjälle.Työntekijä sitoutuu useisiin organisaation vaatimuksiin allekirjoittaessaantyösopimuksensa. Näitä ovat esimerkiksi vaitiolovelvollisuus jatietotekniikkaan liittyvät käyttösäännöt. Ongelmia kuitenkin aiheuttavattällaisten sopimusten puuttuminen ja koulutuksen sekä ohjeistuksienpuutteellisuudet.

Yhteenvetona BS 7799:ssä henkilöstöturvallisuuden menetelmistä ovattyönkuvien määrittely, työntekijöiden seulonta, koko henkilöstön koulutus,tietoturvahäiriöihin reagoiminen, tietoturvahäiriöiden raportoinninrohkaiseminen, kurinpitotoimet ja yhtenä tärkeimmistä tietoturvatietoisuudenlisääminen [BS 7799-1:fi, 2000].

On työntekijöiden aliarvioimista, jos oletetaan, etteivät he tiedä tietoturvastamitään. On olemassa työntekijöitä, jotka ovat ajan tasalla tietoturvasta omienharrastusten, aikaisemman koulutuksen tai työtehtävien vuoksi. Järvinen [2002,s. 120] onkin sitä mieltä, että osaaminen voi olla myös vaaraksi: on helppo alkaakokeilla ja säätää omin luvin kun osaa. Lisäksi muita valvovien työntekijöidenja ylläpitohenkilöstön työetiikan on oltava oikealla tasolla. Tietoturvallisuus onyhteinen asia ja yksikään työntekijä tai johtaja ei voi asettua sen ulkopuolelletyöstään tai asemastaan huolimatta. Lait ja säädökset määräävät viime kädessä,mitä saa tehdä ja mitä ei, mutta määräysten toteutuminen vaatii valvontaa.

Page 59: Case-tutkimus: BS7799-vaatimusten, VAHTI

53

Tietoturvaa ei kuitenkaan hallita lakien avulla. Luvussa 14 käsitellääntarkemmin tietoturvaa ja etiikkaa.

7.1 Tietoturvallisuus työtehtävien määrittelyssä, resursoinnissa jaylläpidon ohjeistuksessa.

Tietoturvallisuuden parantamisen tavoitteet työtehtäviin liittyen ovat vähentääsuojattavien aineistoihin kohdistuvaa inhimillisen (henkilön aiheuttaman)virheen riskiä sekä varkaus-, petos- ja väärinkäytösriskejä.

Henkilöstöturvallisuuteen kuuluvia menetelmiä ovat turvallisuudenhuomioiminen työtehtävien kuvauksessa, sopivan henkilöstön valinta jatoimintaperiaatteet palkkauksessa ja rekrytoinnissa, salassapitositoumustenkäyttö ja työsopimuksen ehdot. Ylläpidon ohjeistuksilla ja säännöillä pidetäänhuoli myös ylläpidon toiminnasta ja periaatteista.

Valvojiakin on valvottava, sillä ylläpidolla on erityisasematietoturvallisuudessa. Yliopistojen tietoturvasivuilla olevilla tietojärjestelmienylläpitosäännöillä otetaan kattavasti kantaa tietojärjestelmien ylläpitäjienerilaisiin velvollisuuksiin ja valtuuksiin. Valtuuksien ja vastuiden lisäksimääritellään toimintaperiaatteet toimintakäytäntöjä, sääntöjen valvonta sekälainsäädännön vaatimuksia edellä mainituille.

7.2 Käyttäjien koulutusTavoite on varmistaa, että käyttäjät ovat tietoisia tietoturvallisuuteenkohdistuvista uhkista ja niiden merkityksestä ja että heillä on keinot tukeaorganisaation turvallisuuspolitiikkaa tehdessään normaalia työtään toimimallatoimintaohjeiden mukaan. Kaikille työntekijöille on annettava perustiedottietoturvasta ja otettava huomioon eri kohderyhmien tarpeet koulutustasuunniteltaessa. Yksi suurimmista haasteista Järvisen mukaan on saadatyöntekijät ymmärtämään miksi rajoitukset ja ohjeet ovat heidän oman etunsavuoksi olemassa [2002, s. 122]. Järvinen myös toteaa myös kieltojenluettelemisen olevan paljon huonompi tapa kouluttaa kuin näyttää käytännönesimerkkejä.

Käyttäjät tulee kouluttaa toimimaan turvallisuusohjeiden mukaan jakäyttämään tietojenkäsittelypalveluja oikein mahdollisten turvallisuusriskienminimoimiseksi. Tietoturvallisuuskoulutuksella ja -harjoittelulla annetaanorganisaation työntekijöille tarvittava koulutus. Miettinen ehdottaa [1999, s.158] peruskoulutuspakettiin kuuluviksi seuraavia asioita: tietoturvallisuudenmerkitys organisaation liiketoiminnalle, tietoturvallisuuden peruskäsitteet,tietoturvallisuuden osa-alueet, tietoturvallisuusasioiden vastuutorganisaatiossa, tietoturvallisuuden erityispiirteet organisaation toimialalla,tietoturvallisuus työntekijän lähiympäristössä (työasemien suojaaminen,

Page 60: Case-tutkimus: BS7799-vaatimusten, VAHTI

54

tietokonevirusten torjuminen, etätyö ja tietoturvallisuus työmatkoilla,tietoaineiston luokittelu ja käsittely (henkilötiedot, sisäiset asiakirjat),tietoturvallisuusongelmien ja väärinkäyttötapausten raportointi,tietoturvallisuuden yhteyshenkilöt organisaatiossa ja lisätietojen hankinnassa.Koulutuksen järjestäminen on vasta ensimmäinen askel henkilöstöntietoturvatietoisuuden lisäämisessä. Koulutuksen sisällön on oltavakiinnostavaa ja selkeää, jotta siitä oikeasti jäisi jotain muistiin. Lisääkoulutusasioita on VAHTI Internet-tietoturvallisuusohjeessa [VAHTI, 1/2003].

Tietoturvan yleisiä periaatteita1. Yleisiä periaatteita2. Mukavuus * tietoturva = vakio3. Toisto on turvallisuuden vihollinen4. Vahingon torjunta on halvempaa kuin vahingon korjaaminen5. Tiedolla on taipumus levitä6. Usko hyvästä tietoturvasta on vaarallisempaa kuin tieto huonosta7. Käyttäjä itse on puolustuksen ensimmäinen lenkki8. Ainoa täysin turvallinen järjestelmä on sellainen jossa ei ole yhtään

käyttäjää9. Todellista tietoturvaa ei voi ostaa kaupasta10. Tietoturva on 20 % tekniikka ja 80 % psykologiaa11. Haluamme lisää valvontaa muille ja lisää yksityisyyttä itsellemme12. Yksityisyyden voi menettää vain kerran

Järvisen mielestä [2002] seuraavat alueet tulisi ohjeistaa:- Tietokoneet- Internetin käyttö- Sähköposti- Yrityksen (organisaation) verkkosivut- Arkipäivän toiminta- Etätyö

Ohjeistamista ei pidä ajatella pelkästään tietoturvan kannalta, ohjeitatarvitaan myös perusasioiden opettamiseen. Tietotekniikasta ei voi saadakaikkea irti, jos jokaisen työntekijän pitää omin avuin selvittää, miten kukinohjelma tai laite toimii. Perusasioiden ohjeistamisella vähennetäänturhautumisen ja virheiden aiheuttamia ongelmia. Uusien työntekijöidenperehdyttämisessä on hyvä ottaa tietoturva-asiat opetukseen mukaanluonnollisena osana.

Page 61: Case-tutkimus: BS7799-vaatimusten, VAHTI

55

7.3 Poikkeus- ja virhetilanteisiin reagoiminenTavoite on minimoida poikkeustilanteiden ja toimintahäiriöiden aiheuttamatvahingot, tarkkailla kyseisiä tilanteita ja ottaa niistä oppia. Poikkeustilanteistatulee raportoida mahdollisimman nopeasti. Odottamia tapahtumia ja häiriöitävarten täytyy olla menettelytapoja, joilla asiat voidaan ratkaista. Jos johto jatietoturva-asioista vastaavat eivät saa tietoa tapahtumista, on vaikea hallita jatietää tietoturvan todellinen taso.

Reagoimiseen kuuluvat poikkeustilanteista raportoiminen, turvallisuudenheikkouksista raportoiminen, ohjelmistojen toimintahäiriöistä raportoiminen,poikkeustilanteista oppiminen ja sanktiomenettelyt. Tähän sopii vieläesimerkiksi malli erikoistilanteiden toimintaohjeista. Käyttäjien koulutuksellamahdollistetaan se, että haluttu reagointi on edes mahdollista.

7.4 HAMKin henkilöstöturvallisuusHAMKissa ei ole henkilöstöntasolla huomioitu tietoturvallisuutta yleisesti.Tietoturvakoulutusta ei ole järjestetty. Muutamia ohjeita on henkilöstölletoimitettu ja uhkien, erityisesti virusepidemioiden, aikana heitä on ohjeistettuvielä erikseen. Työntekijöiden tietoturvallisuustietoisuus on varsin vaihtelevaa.Tietyissä toiminnoissa kuten talous-, henkilöstö- ja opiskelijahallinnossatietoturvallisuustietoisuus on melko hyvä. Tietoturvataitojen kehittäminen onselvästi tarpeellista. Tietoturvaongelmista on ollut haittaa työntekijöille, sillämuutama virusepidemia on aiheuttanut tietoliikenneongelmia ja muutamiasaastuneita koneita on suljettu muutamaksi päiväksi. Varsinkinvirusepidemioita voitaisiin estää, jos henkilökunta osaisi toimia oikein.

Yleisellä tasolla HAMKin henkilöstöturvallisuuden parantamiseksi onluotava ja päivitettävä ohjeita päivittäiseen työskentelyyn ja tietoturva-asioihin.Näiden edellä mainittujen ohjeistamisessa käytän apuna yliopistojen yhteisenU-CIRT –työryhmän tekemiä Yliopistojen tietoturvasivuilla olevia mallipohjia[Yliopistojentt, 2006]. Vuoden 2007 tammikuussa HAMKissa on aloittanuttyönsä uusi henkilöstöpäällikkö, joten hänellä on mahdollisuus ottaa tietoturva-asiat huomioon henkilöstön johtamisessa.

Tietoturvapoikkeamisen ohjeistus voidaan tehdä yliopistojentietoturvasivuilla olevan tietoturvan poikkeamiin reagointi-ohjeen [Liite 6]mukaan. Tämä ohjeistus tarjoaa kattavan tietoturvapoikkeamienreagointisuunnitelman tarkoituksen ja soveltamisalan, tietoturvapoikkeamienkäsittelyn, organisaation roolin, reagoimisen tietoturvapoikkeamiin sisältäenpoikkeamien vakavuuden arvioinnin, vastatoimien laajentamisen,toimintavastuut, viranomaisilmoitukset, tietoturvapoikkeaman jälkeisentoiminnan, tiedottamisen ja ohjeen päivittämisen.

Page 62: Case-tutkimus: BS7799-vaatimusten, VAHTI

56

Ohjeessa ehdotettua periaatetta ”suunnittele, kouluta ja harjoittele” on hyvämiettiä tarkemmin. Suunnitteluvaiheessa mietitään mitä, miten, kenelle jamilloin koulutetaan. Koulutusvaiheessa valitut asiat koulutetaan työntekijöille.Viimeinen vaihe on myös tärkeä, sillä opitut asiat on harjoiteltava, jotta voidaanvarmistua, että opetus on mennyt perille ja toiminta on halutun laista. Liianmonimutkaiset tai vastaavasti liian suppeat ohjeet eivät hyödytä työntekijöitä.

Poikkeamatilanteiden ohjeistus voidaan tehdä yliopistojen tietoturvasivuillaolevan mallin [Liite 7] mukaan. Tiedottamisen tulee olla informoivaa, ohjaava,ohjeistavaa ja rauhoittavaa ja sen perustarkoituksena on ylläpitää tietoisuuttatosiasioista ja toimenpiteistä. Tiedottamisen tulee ehtiä väärien tietojen edelle.Vastuun tiedottamisesta tulee pysyä yksissä käsissä. Kaikista toimistainformoidaan ainakin niitä henkilöitä, joiden toimintaan ne vaikuttavat.Ohjeessa käydään läpi menetelmät poikkeamisesta tiedottamiseen,tiedotuskanavat ja toimenpiteet poikkeaman jatkuessa sekä annetaanesimerkkejä tiedotteiden sisällöstä.

Sähköpostin käytön ohjeistamisessa voidaan käyttää mallina yliopistojentietoturvasivuilla olevaa sähköpostin käsittelysäännöt -ohjetta [Liite 4]. Näissäohjeissa määritellään sähköpostiviestit ja –osoitteet sekä niiden käsittely,käsitellään erikoistoimenpiteitä vaativat viestit, sähköpostin käsittelyerikoistilanteissa, sähköpostin salaus ja todentaminen, sähköpostin käytönvalvonta sekä lokitietojen kerääminen ja säilyttäminen ja sääntöjen valvonta.

Tietojärjestelmien käytön ohjeistus voidaan tehdä yliopistojentietoturvasivuilla olevan tietojärjestelmien käyttösäännöt -ohjeen mukaisiksi.Kyseisissä ohjeissa käydään läpi sääntöjen tarkoitus, käytön periaatteet,käyttöoikeudet ja käyttäjätunnukset, käyttöoikeuden voimassaolo jatietojärjestelmien ylläpito.

Tietotekniikkarikkomusten käsittelyä voidaan ohjeistaa lisää yliopistojentietoturvasivuilla olevan tietotekniikkarikkomusten käsittelysääntöjen [Liite 2]mukaan. Ohjeissa käydään läpi käyttöoikeuksien rajoittaminen selvitystyönajaksi ja esitellään eritasoisia seuraamuksia rangaistusmenetelmiksi. Nykyisetrikkomusmenettelyt löytyvät Hämeen ammatillisen korkeakoulutuksenkuntayhtymän tietotekniikkapalveluiden käyttösäännöistä [Liite 9].

HAMKissa tulisi lisätä tietoturvakoulutuksen määrää. Tietoturvallisuudenyleisten asioiden peruskoulutuspaketti voisi kestää noin puoli päivää jajokaisella työntekijällä tulisi olla mahdollisuus vähintään näiden perusasioidenkoulutukseen. HAMKin verkkosivuja voidaan käyttää materiaalinitseopiskeluun, mutta sillä ei voi täysin korvata koko koulutusta. Koulutustavarten olisi hyvä luoda koulutussuunnitelma, josta selviää minkälaistakoulutusta ja kenelle sitä annetaan, millä aikataululla koulutus järjestetään sekämuutama yksinkertainen koulutussuunnitelman pohja. VAHTIn tietoturva

Page 63: Case-tutkimus: BS7799-vaatimusten, VAHTI

57

2004 cd:ssä on koulutus- ja opetusmateriaalia, jota voidaan muokata HAMKillesopivaksi [Vahti CD, 2004]. HAMKin portaaliin on luotava keskitetty paikka,jonne kerätään tietoturvaohjeita ja –tiedotuksia. Tällaisista tietoturvasivustoistaon kerrottava myös työntekijöille.

Page 64: Case-tutkimus: BS7799-vaatimusten, VAHTI

58

8 Fyysinen turvallisuus ja ympäristön turvallisuusFyysinen turvallisuus vaatii Järvisen [2002, s. 50] mukaan lukkoja ja salasanoja.Näillä keinoilla voidaan parhaiten suojata pääsyä eri kohteisiin. ITILin fyysisenturvallisuuden tavoitteena on estää luvaton tai tarpeeton fyysinen pääsy tietoonja tietojärjestelmiin [2004]. Näin pyritään estämään tietojen luvaton tutkiminen,tuhoaminen, varkaus ja tietojärjestelmien häiritseminen ja vahingoittuminen.Osana tavoitteita on myös luoda ympäristö, joka edesauttaa tietojen jatietojärjestelmien turvallista käyttöä.

Yhteenvetona BS 7799:ssä fyysisen turvallisuuden menetelmistä ovat turva-alueet, jotka mahdollistavat tietotekniikkatilojen käytön kriittisten taiarkaluonteisten liiketoimintatoimintojen suorittamiseen. Fyysinen turvallisuustarkoittaa niiden tilojen määrittämistä, jotka pitää fyysisesti suojata. Erityisentärkeää on suojata tietokonetilat. Saatavuuden fyysisellä kontrolloinnillasuojellaan turva-alueille ja tiloihin pääsyä käyttämällä sopiviakulunvalvontakeinoja, kuten kulkukortteja ja avaimia. Tavaroiden ja ihmistentuomis- ja viemisalueiden on oltava eristettyjä. Työntekijän tasolla puhtaantyöpöydän periaatteella ei pidetä tietoja turhaan esillä ja korjataan paperit pois,kun työskentely lopetetaan. Samoin istuntojen ja tietokonelaitteiden fyysisestäja sähköisestä turvallisuudesta on pidettävä huolta [BS 7799-1:fi, 2000].

Organisaation (vanhentuneiden) varojen tuonti ja vienti on määriteltävä jatämä koskee myös poistettavaa laitteistoa. Laitteistoja on suojattava fyysisesti,tämä koskee myös laitteita, joita käytetään organisaation ulkopuolella.Tärkeimpien laitteiden virransyöttö on turvattava. Kaapeloinninturvallisuudessa on huomioitava, että puhelin-, sähkö- ja verkkokaapeloinniton tehty turvallisesti ja niiden kuntoa voidaan tarkkailla silmämääräisestivikojen sekä salakuuntelun selvittämiseksi. Laitteiston ylläpito on hoidettavasekä otettava huomioon, kuka saa huoltaa ja mitä huollettavien laitteidentietosisällöille tehdään ennen huoltoa.

8.1 Turva-alueetTurva-alueiden käytön tarkoituksena on estää luvaton tunkeutuminenorganisaation toimitiloihin ja tietoaineistoihin sekä estää niidenvahingoittuminen ja toiminnan häiriintyminen.

Liiketoiminnan kannalta kriittisten tai arkaluontoistentietojenkäsittelylaitteistojen ja toimintojen tulee olla suojattu. Tämä toteutetaanfyysisillä turva-alueilla, kulunvalvonnalla, toimistojen, tilojen ja laitteistojensuojauksilla, turva-alueilla työskentelyn määrittämisellä sekä eristetyillätoimitus- ja kuormausalueilla. Suojausjärjestelyt tulee mitoittaa tunnettujenriskien mukaan. Puhtaan työpöydän ja puhtaan kuvaruudun periaatteen

Page 65: Case-tutkimus: BS7799-vaatimusten, VAHTI

59

noudattaminen on suositeltavaa, jotta vähennettäisiin luvattomantunkeutumisen tai vahinkojen riskiä.

8.2 LaiteturvallisuusLaiteturvallisuuden huomioimisen tarkoituksena on estää omaisuudenhäviäminen, vahingoittuminen tai vaarantuminen sekä liiketoiminnankeskeytyminen. Laitteet tulee suojata fyysisesti turvallisuusuhkia ja ympäristönuhkia vastaan. Erityisiä riskejä aiheuttavat tilat, joita ei ole varta vastensuunniteltu käyttötarkoitukseen, kuten esimerkiksi palvelinten sijoittaminenvesiputkien läheisyyteen tai tiloihin, joissa ei ole vaadittavaa jäähdytystä.

Laiteturvallisuus sisältää laitteiden sijoituksen ja suojauksen (pääsy, tietojenluvaton näkyminen, eristäminen, turvamekanismit, tuli, vesi, varkaudet,syöminen laitteiden läheisyydessä, onnettomuudet jne.)virransyöttökaapeloinnin turvallisuuden, laitteiden huollon ja toimitilojenulkopuolelle vietyjen laitteiden turvallisuuden, laitteistojen turvallisen käytöstäpoistamisen ja kierrättämisen. Asianmukaisilla asennuksilla jakäyttötarkoituksiin soveltuvilla tiloilla voidaan jo suojautua yleisimmiltäuhkatekijöiltä ja ympäristön aiheuttamilla uhkilla. Turvallisuudenylläpitämiseen vaaditaan laitteiden ja tilojen ylläpitoa ja huoltoa sekälukituksien valvontaa. Jos ja kun ongelmia ilmenee, on oltava luotuna jatestattuna jatkuvuussuunnitelmat ja mahdolliset varalaitteistot toiminnankatkeamattomuuden takaamiseksi. Laitevalmistajat määrittävät laitteidensakäytölle ja käyttöolosuhteille vaatimuksia, joilla taataan laitteiden toimivuus jakäyttöturvallisuus. Nämä vaatimukset pitää huomioida laiteturvallisuudessa.

8.3 Yleiset turvamekanismitYleisten turvamekanismien tavoite on estää informaation jatietojenkäsittelypalvelujen vaarantuminen tai varkaus. Organisaatio voi käyttäätarpeidensa mukaan monia erilaisia turvamekanismeja varmistamaan haluttujaasioita.

Informaatio ja tietojenkäsittelypalvelut tulee suojata, jotta ne eivät paljastuulkopuolisille ja jotta sivulliset eivät voi muuttaa tai varastaa niitä.Suojamekanismit tulee toteuttaa menetysten tai vahinkojen minimoimiseksi.Turvamekanismeja ovat esimerkiksi puhtaan pöydän ja puhtaan näytönpolitiikka ja suojattavien kohteiden siirtäminen pois työpaikalta, kutenkannettavat tietokoneet.

8.4 HAMKin fyysinen ja ympäristön turvallisuus

Samat vastaukset pätevät tähän kuin luvussa 6.3, jossa käytiin vastaavia asioitaläpi. HAMKissa ei ole käytössä erityisiä turva-alueita. Suojattavat tilat onlukittu asianmukaisesti. Laiteturvallisuudesta pidetään huolta ja laitteiden

Page 66: Case-tutkimus: BS7799-vaatimusten, VAHTI

60

kuntoa seurataan. Käytössä olevat yleiset turvamekanismit selviävätriskinanalyyseistä.

Page 67: Case-tutkimus: BS7799-vaatimusten, VAHTI

61

9 Tietoliikenteen ja käyttötoimintojen hallintaITILin tietoliikenteen ja käyttötoimintojen hallinnan tavoitteet ovattietotekniikkaresurssien asianmukaisen, oikean ja turvallisen käytönturvaaminen [ITL, 2004]. Tietokoneiden hallinnan täsmällinen muoto riippuupaljon organisaatiosta, tietojärjestelmien merkityksestä erilaisilleliiketoimintaprosesseille ja liiketoimintasovellusten luonteesta sekäherkkyydestä.

Yhteenveto BS 7799:n menetelmistä sisältää operationaaliset prosessit javastuut, jotta varmistutaan, että kaikille tietotekniikkaresursseille jainfrastruktuureille on määritetty vastuut. Toimintaprosessit on dokumentoitavaja niissä luodaan menetelmät operaatioiden hallintaan. Erityistä huomiota onkiinnitettävä töiden eriyttämiseen ja turvallisuustapausten käsittelyyn.Turvatapausten hallintaprosesseilla luodaan menetelmiä ja vastuitaturvatapausten käsittelylle. Tähän kuuluu myös niiden raportointi.Työtehtävien eriyttämisellä eriytetään työtehtäviä eri ihmisten tehtäviksi. Näinvähennetään tahattomien virheiden ja tarkoituksellisten väärinkäytösten riskiä.Tuotanto ja kehitys ovat pidettävä erillään, jotta ei tapahtuisi häiriöitä jakehitystyökaluja ei voitaisi väärinkäyttää tuotantoympäristössä [BS 7799-1:fi,2000].

Ulkoisten toimintojen hallitsemisella otetaan huomioon, mitä muutoksiasaattaa ilmetä, kun ulkoiset toiminnot ovat kolmannen osapuolen käytössä.Organisaation tietovarantoja suojellaan varmistamalla tietovälineiden suojaus jaoikea käsittely, ottamalla huomioon siirrettävien tietovälineiden turvallisuus jahallinta, luomalla ohjeet käsittelylle ja käytölle, huomioimalla järjestelmiendokumentoinnin turvallisuus, vanhojen tietovälineiden uudelleenkäyttö jakäytöstä poisto sekä käyttämällä sopimuksia kolmansien osapuolien kanssasiitä, mitä tietoa vaihdetaan säännöllisesti.

9.1 Menettelyohjeet ja velvollisuudetTavoitteena on varmistaa tietojenkäsittelypalvelujen asianmukainen jaturvallinen käyttö. Kaikki tietojenkäsittelypalvelujen hallintaan jakäyttötoimintaan tarvittavat ohjeet tulee luoda ja määritellä velvollisuudet.Tämä sisältää operointi- ja häiriötilanteiden ohjeet.

Tarvittavia ohjeita ovat kirjalliset menettelyohjeet ja niiden dokumentointi jaylläpito, käyttötoimintojen muutosten hallinta, poikkeustilanteidenkäsittelytavat (tietojärjestelmien häiriöt, palvelujen katkeamiset ja estymiset,tietovuodot ja epätäydellisistä tai virheellisistä liiketoimintatiedoista aiheutuvatvirheet), odottamattomien tilanteiden varasuunnitelmat, jäljitysketjut javastaavat todisteet, turvallisuusrikkomuksien ja järjestelmän toimintahäiriöistäpalautumisen toimenpiteitä on valvottava, tehtävien eriyttäminen, kehitettävien

Page 68: Case-tutkimus: BS7799-vaatimusten, VAHTI

62

ja tuotannossa olevien palvelujen erottaminen sekä ulkopuolisten palvelujenhallinta.

ITIL olettaa että menettelyohjeet ja velvollisuudet selvitetään palvelutasonSLA–sopimuksissa (Service Level Agreement).

9.2 Järjestelmän suunnittelu ja hyväksyntäTavoite on järjestelmien häiriöiden riskien minimointi. Etukäteissuunnittelu- javalmistelu on tarpeen riittävän kapasiteetin ja resurssien käytettävyydentakaamiseksi.

Kapasiteetin suunnittelulla ja järjestelmän hyväksynnällä estetäänjärjestelmä ylikuormittumisen riskiä ja voidaan ennakoida ja arvioidatulevaisuuden kapasiteettivaatimuksia. ITIL käsittelee järjestelmienhyväksyntää ja kapasiteetin suunnittelua kohdassa omassa luvussaan [ITIL,2004].

9.3 Haitallisilta ohjelmilta suojautuminenTavoite on ohjelmien ja tietojen eheyden turvaaminen. Haitallisten ohjelmienkäyttöönoton estäminen ja havaitseminen edellyttää varotoimia.

Ohjelmisto- ja tietojenkäsittelypalveluita voidaan haavoittaa monillahaitallisilla ohjelmilla, kuten tietokoneviruksilla, troijalaisilla, verkkomadoilla,mainos – ja vakoiluohjelmilla, haitallisilla työkaluilla ja pilailuohjelmilla.Turvamekanismeilla jäljitetään kyseisiä ohjelmia ja estetään niiden käyttö.Käyttäjiä pitää opettaa haitallisten ohjelmien vaaroista. Turvamekanismejahaitallisten ohjelmien torjunnassa ovat mm. ohjelmalisenssien noudattaminen jaluvattomien ohjelmien käytön estäminen, virustentorjunta- ja korjausohjelmat,kriittisiä liiketoimintaprosesseja tukevien järjestelmien ohjelma- ja tietosisällöntarkastus, tiedostojen liitetiedostojen virustarkastus, johdon menettelyohjeet javastuut virustorjunnassa ja -koulutuksessa, liiketoiminnanjatkuvuussuunnitelmat ja vahingollisiin ohjelmiin liittyvän informaationvarmentaminen.

Organisaation on määritettävä yllä mainittujen haittaohjelmien lisäksi,mitkä muut ohjelmat luokitellaan haitallisiksi. Esimerkiksi Internet-radiot,tiedostonvaihto-ohjelmat ja erilaiset pelit eivät ole haittaohjelmia, mutta nevoivat olla haitallisia esimerkiksi kuluttamalla tiedonsiirtokapasiteettia, niidenkäyttö voi vähentää varsinaiseen työhön kulutettavaa aikaa ja niiden avullavoidaan levittää tekijänoikeuksien suojattua materiaalia. Ohjelmankäyttötarkoitus voi siis määrittää, aiheuttaako se haittaa käyttäjälle itselleen taimuille. Jos käyttäjän on mahdollista asentaa itse omalle työkoneelleenmainittuja ohjelmia, niiden käyttö voi jäädä ylläpidolta huomaamatta.

Page 69: Case-tutkimus: BS7799-vaatimusten, VAHTI

63

Tällaisten ohjelmien käytöllä voidaan aiheuttaa tahattomia tai tahallisia haittojamuille järjestelmille.

9.4 AputoimetTavoite on tietotekniikka- ja tietoliikennepalvelujen eheyden ja käytettävyydensäilyttäminen. Aputoimia ovat tietojen varmuuskopiointi, operaattorinsuorittamat kirjaukset ja häiriöiden kirjaus. Näihin tehtäviin tulee luodarutiinitoimenpiteet ja menetelmiä pitää testata.

ITIL ei perehdy näihin tarkemmin, varmuuskopiointi liittyy saatavuudenhallintaan, lokitietojen käyttö ja virheiden kirjaaminen ovat osahäiriöidenhallintaa ja tukipalveluita, ympäristön tarkkailu on ITILin laajuudenulkopuolella ja sopimukset tietojen vaihdosta on määritetty SLA-sopimuksissa.

9.5 Verkon hallintaTavoite on verkossa kulkevan tiedon turvaaminen ja niiden tukena olevanperusrakenteen suojauksen varmistaminen. Organisaatiorajojen ylimahdollisesti ulottuvien tietokoneverkkojen turvallisuuden hallinta vaatiierityistä huomiota.

Verkon turvamekanismeja ovat verkkoja koskevan vastuun erottaminentietokoneiden operoinnista, etälaitteiden hallinnanvelvollisuuksien määrittely jamenettelyohjeiden luonti, erityismekanismit julkisissa verkoissa kulkevantiedon luottamuksellisuuden ja eheyden suojaaminen sekä tietokoneiden javerkon hallinnan toimien koordinointi keskenään sekä liiketoimintapalvelujenoptimoinnin että turvatoimien soveltamisen yhdenmukaisuudenvarmistamiseksi kaikissa hankituissa tietotekniikan peruspalveluissa.

9.6 Tietovälineiden käsittely ja turvaaminenTavoite on suojattavien kohteiden vahingoittumisen ja liiketoiminnankeskeytymisen estäminen. Asianmukaiset käytössäpito-ohjeet tulee luodatietovälineille, syöttö/tulostustietojen ja järjestelmän dokumentoinninsuojaamiseen vahingoittumiselta, varkaudelta ja luvattomalta käytöltä.

Tietovälineitä tulee valvoa ja suojata fyysisesti. Keinoja ovat siirrettävientietovälineiden hallinta, tietovälineiden poistaminen käytöstä, tietojenkäsittelyohjeet ja järjestelmän dokumentoinnin turvaaminen.

9.7 Tietojen ja ohjelmien vaihtoTavoite on organisaatioiden välillä vaihdettavan tiedon katoamisen,muuttumisen ja väärinkäytön estäminen. Organisaatioiden välistä tietojen jaohjelmien vaihtoa tulee valvoa ja vaihdossa tulee noudattaa asiankuuluvaalainsäädäntöä. Asiaan liittyvät tietojen ja ohjelmien vaihtoa koskevatsopimukset, tietovälineiden turvaaminen kuljetuksen aikana, sähköisen

Page 70: Case-tutkimus: BS7799-vaatimusten, VAHTI

64

asioinnin turvallisuus, sähköpostin turvallisuus, elektronistentoimistojärjestelmien turvaus, julkiset järjestelmät ja muut informaationvaihdon muodot. ITIL olettaa että menettelyohjeet ja velvollisuudet selvitetäänSLA-sopimuksissa.

9.8 HAMKin tietoliikenteen ja käyttötoimintojen hallintaTietotekniikan turvallisuusAutentikointia vaativissa palveluissa käytetään tietoliikenteen salausta.Esimerkiksi autentikointia vaativissa WWW-palveluissa ei sallita http-yhteyksiä, vaan käytetään SSL-salattua HTTPS-yhteyttä. Tällöin yhteysasiakkaan ja WWW-palvelimen välillä on salattu eikä käyttäjätunnuksia jasalasanoja saada selville verkkoliikenteestä. WWW-palvelimen ja mahdollisenLDAP-palvelimen välinen yhteys toteutetaan suojattuna.

Tietoliikenteessä on muutamia ongelmia. Tällä hetkellä WWW-palvelimienja LDAP-palvelimien yhteyttä ei ole salattu, koska toiminto on testaamatta.WAP/GPRS-yhteydet vaativat HTTP-yhteyden webmail-palvelimiin.Salausvaatimus tuntuu aina unohtuvan tilaajilta, kun kyse on esim.räätälöidystä WWW-palvelusta, joka ostetaan ulkopuoliselta tai teetetäänopiskelijoilla.

Autentikoituja FTP-yhteyksiä ei sallita Internet-verkosta alueverkkoon.Alueverkon sisälläkään ei sallita FPT-kirjautumista NDS-hakemistosta LDAPinvälityksellä, koska on vaarana, että tunnus salasanoineen joutuu vääriin käsiinmyös alueverkon sisällä. FTP-palvelun sijaan käytetään SFTP/SSH-palvelua.

Tunnuksia ja salasanoja ei lähetetä käyttäjille suojaamattoman sähköpostinvälityksellä. Tietoliikenteen salausmahdollisuus on huomioitava järjestelmiähankittaessa. Jälkikäteen tilannetta on usein kallista ja vaikeaa parantaa. Jostietokoneille, kämmenmikroihin tai puhelimiin tallennetaan järjestelmienadmin-salasanoja tai muuta vastaavaa ”vaarallista vääriin käsiin joutuneena” –tietoa, niin on käytettävä salausohjelmistoa.

Palomuurit, tunkeutumisen esto ja internetTietokone- ja tietoliikennelaboratoriot eristetään alueverkosta kokonaan.Laboratorioista sallitaan tarvittaessa Proxy-palvelimen välityksellä WWW-yhteydet Internet-verkkoon.

Palomuurien perussäännöt:- Internetistä alueverkkoon kaikki liikenne on oletuksena kielletty- alueverkosta Internetiin on sallittu oletuksena kaikki portit,

poikkeuksena SMTP, Windows-portit ja P2P-ohjelmistojen portit

Viruksilta suojaudutaan seuraavilla keinoilla:- käyttäjien koulutus, opastus ja muistuttelu

Page 71: Case-tutkimus: BS7799-vaatimusten, VAHTI

65

- kaikki alueverkosta tai alueverkkoon lähtevät ja tulevat sähköpostitkulkevat virustorjuntaan tarkoitetun yhdyskäytävän (gateway) läpi

- sähköpostiliikenteen sallimisessa käytetään hyväksi harmaita javalkoisia listoja

o tiettyjä liitetiedostoja ei sallita lainkaano käytetään hyväksi viestien header-tietoja, kun on mahdollista

- verkkopalvelimille asennetaan virustorjuntaohjelmisto, jokapäivittyy automaattisesti

o automaattipäivityksen toimintaa seurataan säännöllisesti- työasemille asennetaan virustorjuntaohjelmisto, joka päivittyy

automaattisestio automaattipäivityksen toimintaa seurataan säännöllisestio ongelmana ovat kannettavat tietokoneet, ratkaisuna käyttäjille

annetaan oikeus tehdä ja opastetaan tekemään manuaalinenvirustunnistepäivitys

o ongelmana kotikoneet, etäkäyttäjille jaetaan systemaattisestivirustorjuntaohjelmisto

- palvelimien ja työasemien käyttöjärjestelmäpäivityksetautomatisoidaan mahdollisimman pitkälle

o Windows-työasemille käytetään SUS-palvelua ja vakioidaanWindows XP, jotta palvelu saadaan käyttöön

Varsinkin WWW-sivujen ja Internetistä ladattavien ohjelmien avullaleviävät haittaohjelmat (mainosohjelmat, vakoiluohjelmat) aiheuttavat turhaaverkkoliikennettä sekä erilaisia korruptoitumisongelmia Windows-käyttäjäprofiilien kanssa. Haittaohjelmat heikentävät tietosuojaa japahimmillaan saavat käyttäjän luovuttamaan kiintolevynsä sisällön kolmannenosapuolen tutkittavaksi. Haittaohjelmilta suojaudutaan seuraavilla keinoilla:

- käyttäjien koulutus, opastus ja muistuttelu- käytetään Progkill-ohjelmistoa sulkemaan työasemilla pyörivät

haittaohjelmaprosessito säännöllisen ylläpidon tarve

- käytetään Ad-Aware- ja Spybot-ohjelmistojaParannusehdotuksia ovat. Palomuurijärjestelmät on syytä miettiä uusiksi.,

koska nykyinen ratkaisu ei ole kovin joustava. Työasemille voisi asentaa omatpalomuurit, joiden avulla voitaisiin suojautua sekä viruksilta ettähaittaohjelmilta. Haittaohjelmien toimintaa voisi estää kieltämällä esim. Proxy–palvelimella tiettyjä haittaohjelmien käyttämiä WWW-sivustoja.

Page 72: Case-tutkimus: BS7799-vaatimusten, VAHTI

66

10 Pääsy- ja käyttöoikeuksien valvontaTavoite on ITILin mukaan [ITIL, 2004] estää luvaton pääsy tietoon jatietojärjestelmiin, jotta voidaan suojella tiedon luottamuksellisuutta, estääluvattomia ja epätoivottuja muutoksia, tiedon tai ohjelmiston vahinkoja taituhoutumista sekä estää häiriöitä normaaleissa tuotantovaiheissa.Pääsyoikeuksia tarkastellessa erotetaan pääsy tietoverkkoihin, tietokoneisiin jaohjelmistoihin.

Yhteenvetona BS 7799:ssa esitetään menetelmät pääsynvalvonnan ylläpidontehokkuus, jolla varmistetaan että käyttäjien, tilien, oikeuksien, idenfiointien jaautentikointien (salasanojen) hallinta ja ajan tasalla oleminen. Loppukäyttäjienvastuut, loppukäyttäjien on oltava tietoisia omista vastuistaan ja oikeuksistaan,tietoturvatietoisuuden lisäämisellä parannetaan vastuiden noudattamista.Tietoverkkojen pääsynvalvonnassa käytetään erilaisia turvamenetelmiätilanteen mukaan. Tärkeimpiä ovat käyttöoikeuksien valvonta ulkoisille jasisäisille käyttäjille, kuten ulkoisille ja sisäisille palveluille. Lisäksi käyttäjättulee aina autentikoida. Tietoverkkoja voidaan eriyttää ja jakaa osiin ja luodatarvittaessa reittejä verkkojen välille. Tietoverkoissa olevat tietokonejärjestelmätja työasemat on autentikoitava niin hyvin kuin teknisesti on mahdollista.Kolmansien osapuolten verkkopalveluiden turvallisuusvaatimukset ja uhkat ontunnistettava. Tietokoneiden pääsynvalvonta perustuu pitkälti siihen millaisiaidentifiointi- ja autentikointimenetelmiä on mahdollista toteuttaa [BS 7799-1:fi,2000].

Tärkeimpiä valvontamenetelmiä ovat kaikkien työasemien ja päätteidenidentifiointi ja autentikointi, pakotettu kirjautumismenettely jossakirjautumisen kohteesta annetaan mahdollisimman vähän tietoa kirjautujalle,loppukäyttäjän identifiointi ja autentikointi, jotta aina voidaan jäljittää tekijä,painostushälytyksen käyttö, automaattinen aikakatkaisu istunnoille, aikarajatkäytölle, epäonnistuneiden kirjautumisyritysten jälkeinen lukitus,pääsyoikeuksien lisätarkistus tarkistussoitoilla, kysymys-vastaus mekanismeillajne., ohjelmistojen pääsynvalvonta, virustentorjuntaohjelmien käytön politiikkaeli mitä käytetään ja miten päivitetään, lisenssien hallinta, tietojärjestelmienkäytön valvonta, pääsyn valvonta ja tarkastaminen, luvattoman pääsynestämiseksi on talletettava jäljitysketjuja virheistä, epäilyttävistä jaepätavallisista tapahtumista, joita voidaan yhdistellä ja antaaturvallisuusvastaavalle, ja järjestelmien käytön valvonta. Automaattisiavaroituksiaen täytyy syntyä, kun tietyt rajat ylitetään Seurantajärjestelmienajanmittaus on synkronisoitava. Virushyökkäysten raportointi jakorjaustoimenpiteet on luotava.

Tulevaisuuden pääsyoikeuksien hallinnassa on monia uusiamahdollisuuksia tunnistaa käyttäjä luotettavasti. Biometriikka mahdollistaa

Page 73: Case-tutkimus: BS7799-vaatimusten, VAHTI

67

lukuisia ihmisen fyysisiin ominaisuuksiin perustuvia tunnistautumistapoja.Näitä uusia tapoja voidaan yhdistää vanhempiin menetelmiin. Käyttäjä voidaantunnistaa hänen hallussa , tiedossa tai omistuksessa olevaan asiaan [1998, s.98].Asia voi olla fyysinen esine kuten USB-avain tai kulkukortti, tietona olevasalasana tai jokin käyttäjän yksilöivä ominaisuus kuten sormenjälki tai iiris.

10.1 Liiketoiminnan asettamat vaatimukset pääsynvalvonnalleTavoite on tietoihin käsiksi pääsyn valvonta. Tietoon jaliiketoimintaprosesseihin pääsyä tulee valvoa turvallisuus- jaliiketoimintavaatimusten mukaisesti. ITIL ei käsittele tätä osa-aluetta.

Tietojen levitystä ja saantioikeuksia koskevat periaatteet tulee ottaahuomioon. Näkökohtia ovat pääsyn valvonnan toimintaperiaatteet,liiketoiminnalliset vaatimukset ja pääsyoikeuksien valvonnan säännöt.

10.2 Käyttöoikeuksien hallintaTavoite on estää luvaton pääsy tietojärjestelmään. Tietojärjestelmien jatietojenkäsittelypalveluiden käyttöoikeuksien myöntämisen valvontaan tuleeolla määrämuotoiset ohjeet.

Ohjeiden tulee kattaa käyttöoikeuksien elinkaaren kaikki vaiheet.Tutkittavia kohteita ovat käyttäjien rekisteröinti, pääkäyttäjän oikeuksienhallinta, käyttäjän salasanojen hallinta ja käyttöoikeuksien uudelleenarviointi.

Turvallisen salasanan luontiin on olemassa paljon ohjeita. Järvinen [2002, s.340] luettelee hyvän salasanan ominaisuudet: riittävän pitkä, ei johdettavissa, eisisällä henkilökohtaista tietoa, sisältää tarpeeksi erilaisia merkkejä ja vaihdetaantarpeeksi usein. Samaa salasanaa ei kannata käyttää monessa eri paikassa japalvelussa. Liian pitkä ja vaikeasti muistettava salasana kirjoitetaan helpostimuistilapulle, jolloin salasanan tuoma etu käytännössä häviää, jos tunkeutujapääsee kirjoitettuun versioon käsiksi.

10.3 Käyttäjän velvollisuudetTavoite on luvattoman käytön estäminen. Luvallisten käyttäjien yhteistyö ontehokkaan tietoturvallisuuden kannalta olennaisen tärkeää, sillä salasanojenvuotamisen havaitseminen ja muiden tällaisten riskitekijöiden ja ongelmienraportointi muille käyttäjille vähentää uhkien toteutumismahdollisuuksia.Mitä nopeammin tieto saadaan kulkemaan, sitä nopeammin voidaan reagoida.

Käyttäjille tulee kertoa, että heidän velvollisuutensa on pitää yllä tehokastapääsyn valvontaa, erityisesti salasanojen käytön ja käyttäjälaitteidenturvallisuuden kannalta.

Tämä osio on pääasiassa ITILin laajuuden ulkopuolella. Kuitenkin esitetäänseuraavia näkökohtia todeten, että lista ei ole täydellinen: käyttäjän vastuusalasanoistaan, käyttäjän vastuu käyttämistään aktiivisista istunnoista,

Page 74: Case-tutkimus: BS7799-vaatimusten, VAHTI

68

laitteistosta ja tietovälineistä, käyttäjän vastuu tuonti ja vientisäännöistä,käyttäjän vastuu ulkoisen kommunikaation ja palvelujen käytössä, käyttäjänvastuu tietoturvallisuushäiriöiden sattuessa.

10.4 Verkkoon pääsyn valvontaTavoite on verkkopalvelujen suojaus. Pääsyä sekä sisäisiin että ulkoisiinverkkopalveluihin tulee valvoa. Valvonnan sisältönä ovat verkkopalvelujenkäytön periaatteet, ohjattu reititys, ulkopuolisia yhteyksiä käyttävienhenkilöiden todentaminen, etätietokoneen todentaminen, huoltoyhteyksiensuojaus, verkkojen looginen jaottelu, verkkoyhteyden valvonta, verkonreitityksen valvonta ja verkkopalvelujen turvaaminen.

10.5 Käyttöjärjestelmään pääsyn valvontaTavoiteena on estää luvaton pääsy tietokoneeseen. Käyttöjärjestelmän tasoisiaturvallisuuspalveluja tulee käyttää tietokoneen resurssien käyttöoikeuksienrajoittamiseen. Menetelmiä ovat automaattinen työasemien tunnistus,työasemayhteyden luontimenetelmät, käyttäjien tunnistaminen jatodentaminen, salasanojen hallintajärjestelmäjärjestelmine apuohjelmien käyttö,painostushälytys käyttäjien turvaamiseksi, työasemayhteyden aikakatkaisu jayhteysajan rajoittaminen

10.6 Sovellukseen pääsyn valvontaTavoitteena on estää luvaton pääsy tietokonejärjestelmissä säilytettäviintietoihin. Tulee toteuttaa turvallisuustoimenpiteet, joilla rajoitetaantietojärjestelmiin pääsyä. Looginen pääsy tietokoneohjelmiin ja -tietoihin tuleerajoittaa luvallisiin käyttäjiin.

Keinoja ovat tietojen käytön rajoittaminen (pääsy-, luku-, kirjoitus ja poisto-,ja suoritusoikeudet) sekä arkaluontoisen sovelluksen eristäminen.

10.7 Järjestelmään pääsyn ja käytön tarkkailuTavoite on luvattomien toimintojen havaitseminen. Järjestelmää tulee tarkkaillasiltä varalta, että käytönvalvontaperiaatteista poiketaan. Lisäksi havaituttapahtumat tulee tallentaa todistusaineistoksi.

Menetelmiä ovat tapahtumien kirjaaminen, järjestelmien käytön tarkkailu,menettelytavat ja riskialueet, riskitekijät, tapahtumien kirjaaminen ja tutkintasekä kellojen synkronointi.

Työnantajan suorittama työntekijöiden valvonta ei ole yksiselitteistä. Lakisuojaa työntekijöiden yksityisyyttä. Järvinen mielestä valvonnasta olisi hyväkertoa etukäteen työntekijöille [2002, s. 129]. Näin voidaan ennalta ehkäistäongelmien syntymistä, kun jo pelkkä tieto valvonnasta saattaa estää kiellettyätoimintaa. Tekniikka mahdollistaa työntekijöiden sähköpostin, puheluiden ja

Page 75: Case-tutkimus: BS7799-vaatimusten, VAHTI

69

Internetin käytön seurannan. Valvontaa voidaan oikeuttaa työn tuottavuudenperusteella, koska työntekijän kuuluu tehdä työtä josta hänelle maksetaan.Kuitenkin on toimittava sovituissa rajoissa ja huomioitava, että luvatonseuranta on rikos. Työntekijän yksityisasiat eivät kuulu työnantajalle, jotenseuranta ei saa olla liian tarkkaa.

10.8 Tietokoneen matkakäyttö ja etätyöskentelyTavoitteena on varmistaa tietojen turvallisuus tietokoneiden matkakäytössä jaetätyöskentelyssä. Aihe sisältää tietokoneen matkakäytölle ja etätyöskentelylleasetetut vaatimukset ja suojaukset.

Etätyöskentelyn edellytyksenä on sopivien työvälineiden käyttö. Työntekijävoi työskennellä kotoaan käsin omalla tietokoneellaan. Hänelle on voituhankkia tätä tarkoitusta varten kannettava tietokone tai mobiililaite. Järvinen[2002, s. 79]. toteaa matkamikrojen olevan alttiita uhkille paljon kiinteästisijoitettuja tietokoneita enemmän Matkamikrojen liikkuvuudella on hintansa,koska ne voidaan helpommin varastaa tai hukata, niiden korjaaminen onvaikeampaa ja varmistusten tekeminen on monimutkaisempaa. Matkamikronomistajan on tiedettävä, mihin kaikkeen varautua. Matkamikron rahallinenarvo on yleensä paljon pienempi kuin mikron sisältämän tiedon arvo. Sensisältämät tiedot voivat salaamattomina muiden käsissä aiheuttaa rahallisia taimuita tappioita. Pelkästään omien työtiedostojen katoaminen voi aiheuttaaajanmenetystä tai kuluja, kun niitä yritetään palauttaa.

Etätyöskentelyn turvallisuutta voidaan parantaa käyttämällä suojattujatietoyhteyksiä ja suojaamalla käytetyt työvälineet ja niiden sisältämät tiedot.Tietojärjestelmiä suojausmenetelmiä ovat tietojen salaus ja pääsynvalvontasalasanoja käyttämällä. Tietoliikenteen suojaamisessa voidaan käyttää VPN-yhteyksiä. Fyysisiä turvamenetelmiä ovat erilaiset lukot kuten Kensington-lukko, jolla voidaan lukita tietokone vaijerilla johonkin kiinteästi ja usb-avaimet, joita ilman tietokonetta ei voi käyttää.

10.9 Pääsyoikeuksien valvonta HAMKissaVerkkoon pääsyn valvonta on tärkeä osa-alue HAMKille. HAMKissa onerityiskysymyksenä langattomien verkkojen käyttö henkilökunnalla,opiskelijoilla ja vierailijoilla. HAMKissa järjestelmien pääkäyttäjillä on oikeudetjärjestelmien hallintaan. Käyttäjätunnusten hallinto on hoidettu HAMKissahyvin, sillä sen toiminta on dokumentoitu ja prosessi määritelty omassadokumentissaan [Liite 10].

Etätyöskentely järjestetään HAMKissa salattujen VPN-yhteyksien avulla,jolloin etätyöskentely verkon kautta ei aiheuta riskejä. Kannettavillatietokoneilla ei pitäisi olla henkilötietoja, mutta niitä saattaa kuitenkin niissä

Page 76: Case-tutkimus: BS7799-vaatimusten, VAHTI

70

olla. Pääosin näillä tietokoneilla on hallinnon budjetteja ja taulukoita. Pieniäongelmia on kuitenkin aiheuttanut laskujen kierrätysohjelma BasWare InvoiceProcessing. On hyvä kuitenkin luoda ohjeistus etätyöskentelyyn, mallina voisiolla Valtionhallinnon etätyön tietoturvallisuusohje [VAHTI, 3/2002].

Page 77: Case-tutkimus: BS7799-vaatimusten, VAHTI

71

11 Järjestelmien kehittäminen ja ylläpitoTavoite on taata tietojärjestelmien turvallisuus koko niiden elinkaaren ajan.ITILIssä on käsitelty tietojärjestelmien kehittämistä ja ylläpitoa kirjassa SoftwareLifecycle Support and the Business Perspective Set. Seuraavien kohtienaloituskohtien käyttöä suositellaan: ohjelmistojen turvallisuus, uusien javanhojen järjestelmäresurssien testaus, hyväksyntä, esittely ja turvallisuus,kehitys- ja tuotantoympäristöjen turvallisuus, käyttöjärjestelmien muutoksetsekä ohjelmistopakkausten muutokset. Valtionhallinnon tietojärjestelmä-kehityksen tietoturvallisuussuositusta voidaan käyttää apuna tämän osiontekemisessä [VAHTI, 3/2000].

11.1 Järjestelmien turvallisuusvaatimuksetTavoitteena on varmistaa, että tietojärjestelmät kehitetään turvallisiksi.

ITIL 4.2 käsittelee tätä aihetta, alakohdat on esitetty aikaisemmissa kohdissa.Menetelmiä ovat turvallisuusvaatimusten analyysi ja määrittelysovellustenturvaaminen, syöttötietojen oikeellisuuden tarkistus, sisäisen käsittelynvalvonta, riskialueet, tarkastukset ja turvamekanismit, viestin todentaminen, jatulostustietojen oikeellisuuden tarkistus,

11.2 Sovellusten turvaaminenTavoitteena on estää käyttäjien tietojen katoaminen, muuttuminen javäärinkäyttö sovelluksissa. Menetelmiä ovat syöttötietojen oikeellisuudentarkistus, sisäisen käsittelyn valvonta, riskialueet, tarkastukset jaturvamekanismit, viestin todentaminen ja tulostustietojen oikeellisuudentarkistus.

11.3 SalakirjoitusmekanismitTavoite on suojata tiedon luottamuksellisuus, alkuperäisyys ja eheys.Toteutustapoja mietittäessä on otettava huomioon salakirjoitusmekanismienkäytön periaatteet, salaus, digitaaliset allekirjoitukset, kiistämättömyyspalvelut,salausavainten hallinta, salakirjoitusavainten suojaus ja salasanojen talletus.

11.4 Järjestelmätiedostojen turvallisuusTavoitteena on varmistaa, että tietotekniikkahankkeet ja niiden tukitoiminnotsuoritetaan turvallisella tavalla. Pääsyä tietojärjestelmätietoihin tulee valvoa.Järjestelmän eheyden säilyttämisen tulee olla sen käyttötoiminta- taikehitysryhmän vastuulla, jolle sovellusjärjestelmä tai -ohjelmisto kuuluu.

Osa-alueita ovat tuotannossa olevan ohjelmiston valvonta, järjestelmäntestiaineiston suojaus ja ohjelmien lähdekirjastoon pääsyn valvonta.

Page 78: Case-tutkimus: BS7799-vaatimusten, VAHTI

72

11.5 Kehitys- ja tukiprosessien turvallisuusTavoite on sovellusjärjestelmän ohjelmien ja tietojen turvallisuuden ylläpito.Läpikäytäviä asioita ovat muutosten valvontamenetelmät, käyttöjärjestelmänmuutosten tekninen tarkastus, ohjelmistopakettien muutoksia koskevatrajoitukset, ohjelmiin piilotettu tahallinen haitallinen koodi ja ulkoistettuohjelmistokehitys.

11.6 HAMKin järjestelmien kehittäminen ja ylläpito

HAMKissa käytetään järjestelmien kehittämissä ja ylläpidossa edellä mainittujaperusperiaatteita. Salakirjoitusmenetelmiä ei ole käytössä. HAMKin kehitys- jatukiprosessien turvallisuudessa huomioidaan esimerkiksi se, että testipuolellaei saa käyttää tuotannon tunnuksia. Järjestelmien turvallisuutta voidaanparantaa dokumentoimalla vaatimuksia ja ylläpitoa paremmin. Lisäksi tärkeätäolisi saada ulkopuolisilta tilattavien järjestelmien tarjouspyyntöihin liitteeksiturvallisuusvaatimukset.

Page 79: Case-tutkimus: BS7799-vaatimusten, VAHTI

73

12 Liiketoiminnan jatkuvuuden hallintaITIL käsittelee jatkuvuuden hallintaa erillisessä kirjassa Service Deliverykohdassa Contingency / Planning, joten sitä ei Security Management kirjassatarkasti käsitellä. Tiivistettynä esitetään, että tavoitteena on tehdäjatkuvuussuunnitelmia suurien odottamattomien häiriöiden tai katastrofienvaralle. Tämä onnistuu, kun luodaan prosesseja jatkuvuussuunnitelmienkehitykselle, ylläpidolle ja päivitykselle ja aloitetaan kaikkein kriittisimmistäliiketoiminnoista. On varmistettava, että käytössä on yhdenmukainen rakenneliiketoiminnan jatkuvuuden suunnittelulle koko organisaatiossa.

Jatkuvuussuunnittelun on sisällettävä BS 7799:n mukaan vähintäänmenetelmät hätätilanteita varten. Näitä ovat ovat vastuumäärittelyt ja toiminta,joka täytyy suorittaa välittömästi häiriöiden jälkeen, varmistusmenettelyt, joillavoidaan jatkaa kriittisten prosessien suorittamista vaihtoehtoisilla tavoilla taipalauttaa alkuperäiset prosessit mahdollisimman nopeasti kuntoon. Onkuvattava lisäksi toipumismenettelyt, joilla palautetaan alkuperäinen tilanne jatestausaikataulut jatkuvuussuunnitelmien säännölliseen testaamisen jaharjoittelemiseen varsinkin suurten muutosten jälkeen [BS 7799-1:fi, 2000].

12.1 Liiketoiminnan hallintaan liittyviä näkökohtiaTavoite on ehkäistä liiketoiminnan keskeytyminen ja suojata kriittisiäliiketoimintoprosesseja merkittävien häiriöiden ja onnettomuuksienvaikutuksilta. Viranomaisilta on olemassa erilaisia suosituksia, joita pitäänoudattaa.

Liiketoiminnan jatkuvuuden hallintaan tulee sisältyä turvamekanismitriskien havaitsemiseen ja vähentämiseen. Niillä tulee rajoittaa uhkanmahdollisen toteutumisen aiheuttamia seurauksia ja niillä tulee varmistaaolennaisen tärkeiden toimintojen nopea palautuminen. Näihin liiketoiminnanjatkuvuuden hallintaprosesseihin kuuluvat liiketoiminnanjatkuvuus- javaikutusanalyysit, jatkuvuussuunnitelmien laatiminen ja toteuttaminen,liiketoiminnan jatkuvuussuunnittelun puitteet, suunnitelmien testaus, ylläpitoja uudelleenarviointi. Jatkuvuussuunnittelun voidaan katsoa olevanonnistunutta, kun tietoturvaselkkausten aiheuttamat haitat organisaatiollejäävät vähäisiksi [Vahti 3/2005]. Korjauksen onnistumista voidaan tarkastellaseuraavan kaavan avulla [Kuva 16]:

iolle)organisaatkustannusaiheuttama(häiriönkustannus)udenmahdollisumenetetynn(toipumiseenonnistuminKorjauksen +

=

Kuva 16. Korjauksen onnistumisen kaava [Vahti 3/2005, s. 75]

Page 80: Case-tutkimus: BS7799-vaatimusten, VAHTI

74

12.2 HAMKin toiminnan jatkuvuuden hallinta

HAMKiin kohdistuvia suuria uhkia ovat isot tulipalot ja vesivahingot,etäopetuksen ongelmat ja palvelinten tai tietoliikenneyhteyksien viat. Näihin onmyös varauduttu riskianalyysien mukaan. Parannusehdotuksina toiminnanjatkuvuuden suunnitelmia tulisi tarkistaa ja harjoitella toimintaa tarpeeksiusein. Suunnitelmat tulisi myös kouluttaa henkilökunnalle, jotta häiriötlamaannuttaisivat toimintaa mahdollisimman vähän ja vaihtoehtoisetmenettelyt ja laitteet voidaan ottaa kitkattomasti käyttöön. Riittävätvarmistusmenettelyt on turvattava tärkeimmille kohteille. HAMKintärkeimmät palvelut ja niiden pisimmät siedettävät palvelukatkot määräävät,mille palveluille on asetettava parhaimmat varmuusmenettelyt.

Page 81: Case-tutkimus: BS7799-vaatimusten, VAHTI

75

13 VaatimustenmukaisuusOrganisaatioiden toiminta ei voi olla mielivaltaista. Niiden tulee noudattaalukuisia lakeja ja muita vaatimuksia. Vaatimustenmukaisuutta käsitelläänITILIssä [ITIL, 2004] ja tavoitteena on yhtenevyys asiakkaiden organisaationtietoturvapolitiikan ja sovittujen standardien kanssa. Tämän vuoksi vaaditaansäännöllisiä tietojärjestelmien tarkastuksia.

BS 7799:n mukaisia menetelmiä ovat tietojärjestelmien asiattoman käytönestäminen, yhtäpitävyys turvallisuuspolitiikkojen ja –standardien kanssa,yhtäpitävyys lakien kanssa mukaan luettuina luvattoman kopioimisenestäminen, tietojärjestelmien säännöllinen tarkastus niin, että tarkastuksethäiritsevät mahdollisimman vähän tuotantoa ja ne suoritetaan asianmukaisestija testaustyökalujen antaminen vain valtuutetuille käyttäjille. Peruskäyttäjillevaatimustenmukaisuus ilmenee työsopimuksessa esitettyjen vaatimustentoteuttamisella ja vaitiolovelvollisuuden, viestintäsalaisuuden ja yksityisyydensuojan kunnioittamisessa. Henkilökunnan, ylläpidon jayhteistyökumppaneiden on allekirjoitettava edellä mainitut sopimukset, sillänäin heidät velvoitetaan noudattamaan niitä [BS 7799-1:fi, 2000].

13.1 Lakisääteisten vaatimusten noudattaminenITIL ei erityisesti käsittele lakisäätöisiä ja sopimuksellisia vaatimuksia.Tavoitteina ovat organisaation turvallisuuspolitiikan vertaaminen voimassaoleviin sopiviin standardeihin ja estää myös rikkomukset lakisääteisiä jasopimuksellisia vaatimuksia kohtaan. On kuitenkin kiinnitettävä huomiotaseuraaviin kohtiin: tekijänoikeuksien suojaaminen, organisationaalisetdokumentit ja henkilötiedot. On selvitettävä, minkälainen on kokoorganisaation turvallisuuspolitiikka ja miten siinä otetaan lakisääteisetvaatimukset huomioon.

Tavoite on kaikkien rikos- ja siviilioikeuden sekä asetusten, säännösten jasopimusten velvoitteiden ja kaikkien turvallisuusvaatimusten noudattaminen.Tämä saattaa kuulostaa vaativalta, mutta arkityössä tulee harvoin esiintilanteita, joissa olisi mahdollista toimia lakien vastaisesti. Tietyt työtehtävätsisältävät mahdollisuuden käsitellä arkaluonteista tietoa kuten henkilötietoja jarahaliikennettä. Jos voidaan olettaa ja tiedetään, että jossain työtehtävässävaaditaan tietoutta voimassaolevista laeista ja vaatimuksista, työntekijän onymmärrettävä ja osattava tulkita näitä asioita.

Erityisiä laillisuusvaatimuksia koskevaa tietoa tulee kysyä organisaationlakimiehiltä tai asianajajilta. Näkökohtia ovat sovellettavan lainsäädännöntunnistaminen, aineettomat oikeudet, ohjelmistojen tekijänoikeudet,organisaation tallenteiden turvaaminen, tietosuoja ja henkilötietojenyksityisyys, tietojenkäsittelypalvelujen väärinkäytön estäminen,

Page 82: Case-tutkimus: BS7799-vaatimusten, VAHTI

76

salakirjoitusmekanismeja koskevat säädökset, todisteiden kokoaminen,turvallisuuspolitiikan ja tekniikan vaatimustenmukaisuuden tarkastus.

Suomessa ei ole yhtenäistä tietoturvalainsäädäntöä. Tietoturvallisuudenjärjestämistä koskevia säännöksiä sisältyy useisiin lakeihin ja asetuksiin.Lainsäädännöstä on tiedostettava organisaation toiminnan perusteita koskevatsäännökset, kuten tietojen salassa pidettävyyttä sekä tietojen ja aineistojenkäsittelyä koskevat säännökset. Valtion säädöstietopankissa FINLEXissa onkoottu ajan tasalla olevat säädökset [FINLEX, 2006]. Tietojenluottamuksellisuuden, eheyden ja käytettävyyden turvaamiseen sekätietoturvarikkomusten käsittelyyn otetaan kantaa seuraavissa tietoturvalaeissa[Yliopistojen tietoturvasivut, 2006]:

• Tietoturvasäädökset - viestintäviraston linkit

• Tietoturvaa käsitteleviä otteita rikoslaista

• 39/1889 - Rikoslaki (38. luku Tieto-ja viestintärikoksista)

• 731/1999 - Suomen perustuslaki (10 §)

• 1080/1991 - Valmiuslaki

• 393/2003 - Viestintämarkkinalaki

• 565/1999 - Laki yksityisyyden suojasta televiestinnässä ja teletoiminnantietoturvasta - Mitä se tarkoittaa

• 523/1999 - Henkilötietolaki

• 621/1999 - Laki viranomaisten toiminnan julkisuudesta

o 1030/1999 - Asetus viranomaisten toiminnan julkisuudesta ja hyvästätiedonhallintatavasta

• 1117/2001 - Laki eräiden suojauksen purkujärjestelmien kieltämisestä

• 282/2002 - Laki tietoyhteiskunnan palvelujen tarjoamisesta

• 458/2002 - Laki yksityisistä turvallisuuspalveluista

• 738/2002 - Työturvallisuuslaki

• 13/2003 - Laki sähköisestä asioinnista viranomaistoiminnassa

• 14/2003 - Laki sähköisistä allekirjoituksista

• 228/2003 - Verkkotunnuslaki

• 516/2004 - Sähköisen viestinnän tietosuojalaki

• 759/2004 - Laki yksityisyyden suojasta työelämässä

Page 83: Case-tutkimus: BS7799-vaatimusten, VAHTI

77

Laki viranomaisen toiminnan julkisuudesta (621/1999)Viranomaisen on hyvän tiedonhallintatavan luomiseksi ja toteuttamiseksi

huolehdittava asiakirjojen ja tietojärjestelmien sekä niihin sisältyvien tietojenasianmukaisesta saatavuudesta, käytettävyydestä ja suojaamisesta sekäeheydestä ja muusta tietojen laatuun vaikuttavista tekijöistä. Viranomaisen onsuunniteltava ja toteutettava asiakirja- ja tietohallintonsa samoin kuinylläpitämänsä tietojärjestelmät ja tietojenkäsittelyt niin, että asiakirjojen jatietojärjestelmien sekä niihin sisältyvien tietojen suoja, eheys ja laatu turvataanasianmukaisin menettelytavoin ja tietoturvallisuusjärjestelyin ottaen huomioontietojen merkitys ja käyttötarkoitus sekä asiakirjoihin ja tietojärjestelmiinkohdistuvat uhkatekijät ja tietoturvallisuustoimenpiteistä aiheutuvatkustannukset.

Asetus viranomaisten toiminnan julkisuudesta ja hyvästätiedonhallintatavasta (1030/1999)

Hyvän tiedonhallintatavan toteuttamiseksi viranomaisen on selvitettävä jaarvioitava tietojen saatavuuteen, käytettävyyteen, laatuun ja suojaan sekätietojärjestelmien turvallisuuteen vaikuttavat uhat sekä niiden vähentämiseksija poistamiseksi käytettävissä olevat keinot ja niiden kustannukset sekä muutvaikutukset.

Henkilötietolaki (523/1999)Rekisterinpitäjän on toteutettava tarpeelliset toimenpiteet henkilötietojen

suojaamiseksi asiattomalta pääsyltä tietoihin ja vahingossa tai laittomastitapahtuvalta tietojen hävittämiseltä, muuttamiselta, luovuttamiselta,siirtämiseltä tai muulta laittomalta käsittelyltä. Toimenpiteiden toteuttamisessaon otettava huomioon käytettävissä olevat tekniset mahdollisuudet,toimenpiteiden aiheuttamat kustannukset, käsiteltävien tietojen laatu, määrä jaikä sekä käsittelyn merkitys yksityisyyden suojan kannalta.

Valmiuslaki (1080/1991)Valtioneuvoston, valtion hallintoviranomaisten, valtion liikelaitosten ja

muiden valtion viranomaisten sekä kuntien on valmiussuunnitelmin japoikkeusoloissa tapahtuvan toiminnan etukäteisvalmisteluin sekä muintoimenpitein varmistettava tehtäviensä mahdollisimman häiriötön hoitaminenmyös poikkeusoloissa.

13.2 Turvallisuuspolitiikan ja tekniikan vaatimustenmukaisuudentarkistus

Tavoite on varmistaa, että järjestelmät toimivat organisaationturvallisuuspolitiikan ja -standardien mukaisesti. Tietoturvapolitiikan on oltavalinjassa yleisen turvallisuuspolitiikan kanssa.

Page 84: Case-tutkimus: BS7799-vaatimusten, VAHTI

78

Tarkistuskohtia ovat turvallisuuspolitiikan noudattaminen ja teknisenkelpoisuuden tarkistus. Tarkastuksia ja auditointeja tulee suorittaa riittävänusein, käytännössä ainakin kerran vuodessa ja olosuhdemuutoksien jälkeen.Tietoturvapolitiikkaa ja ohjeita on päivitettävä, jos tapahtuu muutoksia.

13.3 Järjestelmän tarkastusnäkökohtiaTavoite on maksimoida järjestelmän tarkastusprosessin tehokkuus jaminimoida järjestelmän tarkastusprosessista tai -prosessiin aiheutuvat häiriöt.

Järjestelmän tarkastusmekanismit sisältävät tarkastusvaatimuksia ja -toimintoja. Myös järjestelmän tarkastusvälineiden suojaus on huomioitava, jottavoidaan valvoa niiden eheyttä ja väärinkäyttöä. Tarkistustoimenpiteet pitääsuunnitella niin, että niistä ei aiheudu haittaa tai vahinkoja organisaationtoiminnalle. Tarkastuksien sisältö ja tulokset on dokumentoitavayhdenmukaisesti aikaisempien tarkastusten kanssa, jotta tuloksia ja mittareidenarvoja voidaan verrata.

13.4 Vaatimusten huomioiminen ja toteuttaminen HAMKissa

HAMKia koskevat yllä mainitut lakisääteiset vaatimukset. Käytännössätärkeimmät ovat opetusorganisaatioiden erityisvaatimukset jasähköpostisäädäntö ja työelämän lainsäädäntö. Koulutuspuolella ei ole erityisiävaatimuksia.

Turvallisuuspolitiikan ja tekniikan vaatimustenmukaisuudennoudattaminen ja järjestelmien tarkastaminen HAMKissa tulisi selvittää.Käytännössä tämän suorittaa HAMKin ohjausryhmä. Organisaation johtosaadaan ottamaan kantaa asioihin, kun selvitetään onko kaikista vaatimuksistasuoriuduttu.

Page 85: Case-tutkimus: BS7799-vaatimusten, VAHTI

79

14 Tietoturva ja etiikkaTietoturvaa ei voi tarkastella pelkästään standardien ja lakien valossa, sillä lainmukaan oikea ja moraalisesti oikea eivät tarkoita samaa asiaa. Ihmiset toimivatmyös moraalinsa mukaan, eivätkä aina noudata lakia pilkuntarkasti. Etiikka onmoraalia tutkiva filosofian haara. Normatiivisessa etiikassa pyritäänselvittämään, mitä eettisiä sääntöjä ihmisen tulisi noudattaa, jotta hän olisi hyväihminen. Tietotekniikkaa varten on ollut tarpeen luoda uusia eettisiä sääntöjä,sillä aihe on nostattanut esiin lukuisia kysymyksiä, joihin perinteiset eettisetsäännöt soveltuvat huonosti.

14.1 Etiikan määritelmäKäsittelen tietoturvallisuutta tässä yhteydessä tietotekniikan yhtenä osa-alueena. Tietojenkäsittely sisältää eri osa-alueita, jaottelua voidaan tehdä monineri tavoin ja moni asia on päällekkäin, sillä kaikkia kohteita ei voi rajata vaintiettyihin lokeroihin. Olen kerännyt eri lähteistä jaotteluita, esitän tässäGehringerin tieoturvallisuuden jaottelun [2005]. Jaottelusta huomaa, että etiikanvoi ulottaa koko tietojenkäsittelyn laajuudelle ja tietoturva on olennainen osaeettisiä kysymyksiä. Tietoturvatyön etiikka ei ole tietoteknisten etujentavoittelua ja sääntöjen seuraamista, sillä aina on oltava valinnan mahdollisuus.Lukuisia eettisiä normistoja on luotu eri ammattijärjestöjen toimesta,arvostetuimpien joukossa ovat Association for Computing Machinery [ACM] jaInstitute of Electrical and Electronics Engineers [IEEE]. Näiden järjestöjenjäsenien tulee hyväksyä ja noudattaa näitä normeja työssään.

Tietoturvallisuuden eettiset kysymykset• Sananvapaus: ketjukirjeet, sähköpostin yksityisyys,

käyttäytymiskoodit internetissä (netiketti)• Tietokoneiden väärinkäyttö: hakkerointi, virukset, madot,

haittaohjelmat• Kaupallisuus: petokset, vapaa kauppa, verotus, uhkapeluu, kilpailun

vääristäminen• Yksityisyys: yksityisyys verkossa, anonyymiys, kryptaus, roskaposti• Tietojenkäsittelyn riskit: ohjelmistojen luotettavuus,

tekoälykysymykset, tietoverkkojen turvallisuus, ohjelmistojenturvallisuus, lisensointi

• Sosiaalis-oikeudelliset kysymykset: tietokoneaikakauden epäkohdat,pääsyn tasapuolisuus, työpaikan kysymykset

• Henkisen ja aineettoman pääoman suojaus: patentti- jatekijänoikeuskysymykset, elektroniset tekijänoikeudet,ohjelmistopiratismi, plagiointi

Gehringerin jaottelu tietoturvallisuudesta[2005]

Page 86: Case-tutkimus: BS7799-vaatimusten, VAHTI

80

Suomen korkeakoulujen ja tutkimuksen tietoverkko Funet määritteleetietoverkkojen käyttöetiikan kieltävän käyttäjien ja ylläpitäjien yhteistä etuahaittaavan toiminnan [2006]. Normaalien laissa kiellettyjen toimien lisäksiFunet ottaa kantaa myös huonoon käytökseen ja epäeettiseen käytökseen, jokaei suoranaisesti ole lainvastaista. Tällaista toimintaa ovat esimerkiksi resurssientahallinen tuhlaaminen ja oman tietoturvan laiminlyönti. Nämä Funetinperiaatteet korostavat käyttäjän vastuuntuntoa, sillä kaikkea ei voi erikseenkieltää. Vastuuntuntoinen käyttäjä osaa omatoimisesti tehdä hyviä eettisiäpäätöksiä kun säännöt ja ohjeet eivät riitä.

Mitä hyvän ihmisen käsite tarkoittaa puhuttaessa tietoturva-asiantuntijasta?Tällaisen ihmisen on toteutettava tiettyjä moraalisia ihanteita ja perustettavatoimintansa ja päätöksensä niiden perusteella. Motivaation on oltava aitoa, silläihmisen on uskottava aidosti periaatteisiin, jotta voidaan olettaa hänentoimivan niiden mukaan. Tietoturvaetiikka on johdettava yleisemmistäetiikoista, jotta ei syntyisi ristiriitaisuuksia. Esimerkkeinä ihanteista voidaanottaa rehellisyys, luotettavuus ja muiden vahingoittamisen välttäminen.Tietoturva-asiantuntijana voi olla myös ilman hyviä ja yleisesti hyväksyttyjäeettisiä periaatteita, mutta tällöin kyseistä henkilön arvomaailma ei toteuta alanihanteita.

14.2 Tietoturvaetiikan eri roolitTietoturva-asiantuntijoilla tulee olla ammattietiikka aivan kuten muiden alojenammattilaisillakin. Asiantuntijuus tuo mukanaan vastuun, sillä työssä onmahdollisuus vaikuttaa moneen eri asiaan ja päästä käsiksi tietoihin työnkuvanvuoksi. Alla olevassa Bynumin taulukossa [Kuva 17] on listattu mahdollisiarooleja tietoturva-asiantuntijalle [Bynum]. Eri rooleihin sisältyy erilaisiatavoitteita ja etuja, jotka voivat olla keskenään ristiriidassa. Tarkoitus ontiedostaa mahdolliset ristiriidat ja välttää niitä. Roolit eivät sulje toisiaan pois,vaan tietoturva-asiantuntija toimii monessa roolissa samaan aikaan.

Työnantaja - Työntekijä

Asiakas - Asiantuntija

Asiantuntija - Asiantuntija

Yhteiskunta - Asiantuntija

Kuva 17. Tietoturva-asiantuntijan roolit [Bynum]

Page 87: Case-tutkimus: BS7799-vaatimusten, VAHTI

81

Tietoturva-asiantuntijat saavat elantonsa tietoturvaongelmien takia, sillä työsisältää ongelmien ja niiden seurausten käsittelyä. Tämä ristiriita on aina syytämuistaa ja nähdä asiat kokonaisuutena. Tietoturvatyö ei ole kuitenkaan pelkkääongelmien ratkontaa, työhön sisältyy myös suunnittelua ja toteutusta.Tarkoituksena on ylläpitää, korjata ja parantaa tietoturvallisuutta ja siihenliittyviä asioita. Epäeettinen toiminta voisi olla sellaista, että korjataan vainoireita, mutta jätetään itse syyt korjaamatta tai pelotellaan aiheettomastiuhkakuvilla. Liiallinen oireiden pintapuolinen korjailu vahingoittaa alanuskottavuutta ja jatkuva kilpailu johtaa lopulta tilanteeseen, jossa epäeettisestitoimivat työntekijät korvataan paremmilla. Tietoturva-asiantuntijoiden jatyöntekijöiden tavoitteena tulee olla tietoturvan kokonaisvaltainenparantaminen yhteistyötä tekemällä Pelkästään taloudellisten tai muidenhenkilökohtaisten syiden mukaan toimimista ei sinänsä voida lukea eettiseksi.Pitkällä aikavälillä voidaan nähdä asiantuntijan todellinen arvo, silläasiantuntijan on opeteltava oma toimintaympäristönsä ja organisaationerityspiirteet. Organisaation tietoturvan parantaminen ei onnistu ilmanasiantuntijoiden apua.

Tietokoneilla ja tietojärjestelmillä on kasvava rooli yhteiskunnassa. Tämänvuoksi tietoturvaetiikan olemassa olo on tärkeää ja välttämätöntä. Tietokoneitavoidaan käyttää hyviin ja pahoihin tarkoituksiin. Yritysten ja organisaatioidentietoturvapolitiikan ja ohjeiden tulee toteuttaa hyvää tietojenkäsittelyn etiikkaaaivan samalla tavalla kuin ihmisten on noudatettava sitä.

Tietoturvasäännöt voidaan tehdä hyvinkin selkeiksi määrittelemällä kaikenmikä on sallittua tai kiellettyä. Etiikka kuitenkin neuvoo ja ohjaa tilanteissa,joissa ohjeet ovat riittämättömät tai ristiriitoja esiintyy. Tämä on kuitenkinharvoin mahdollista ja usein keskitytään päälinjauksiin, joista voidaan johtaatarkemmat yksityiskohdat. Laki ja asetukset määrittävät vain osanvaatimuksista ja usein nämä vaatimukset eivät ole luonteeltaan eettisiä. Laki jamoraali voivat olla ristiriidassa, siksi eettisiin säännöstöihin on otettava tämähuomioon.

Helenius pohtii moraalin merkitystä osana tietoturvallisuutta [2005, s. 6].Hänen mielestään, jos tietoturvan parantuminen jatkuu toivottuun suuntaan,niin jatkossa tarvitaan yhä vähemmän nykyisen kaltaista tietoturvan ylläpitoa,kehitystä, tutkimusta ja koulutusta. Tähän on kuitenkin vielä paljon matkaa.Tietoturva-asiantuntijan vastuulle voi jäädä turvallisuuden arvioiminen jaobjektiivisuuden saavuttaminen tässä asiassa on vaikeaa, toisessa ääripäässähoukuttimena on raha ja toisessa arvot. Niin kauan kun on ongelmia, töitäriittää ja ongelmien täydellinen korjaus ei ole yhtä tuottavaa kuin vähittäinenkorjaus. Tämä ajatusmalli on arveluttava ja epäeettinen. Asiantuntija ei saahyödyntää asemaansa liikaa ja tuloksia pitää syntyä. Helenius ehdottaa

Page 88: Case-tutkimus: BS7799-vaatimusten, VAHTI

82

ratkaisuksi, että tietoturvan riippumatonta tutkimusta on tuettava, jottapositiivinen kehitys ei pysähdy pelkästään hyödyn tavoittelun vuoksi.Puolueeton taloudellinen tukeminen takaa omalta osaltaan vaihtoehtoistentutkimuksen, jonka tuloksina voi tulla erilaisia tuloksia kuin tulosrahoitteisillatutkimuksilla.

14.3 Tietoturvaetiikan toteutuminenEtiikasta on syytä erottaa palkitseminen ja rankaiseminen. Joskus halutun

toiminnan edesauttamiseksi tai pakottamiseksi voidaan asettaa kiihokkeita tairangaistuksia. Eettiset periaatteet perustuvat kuitenkin valinnanmahdollisuuteen. Silloin kun nämä palkinnot ja rangaistukset nousevatmääräävämmiksi kuin eettiset periaatteet, tietoturvakäsitys on vääristynyt.Tietoturvallisuuteen liittyvien virheiden ja epäkohtien esiintuomiseksi saattaaolla tarpeen palkita vakavien virheiden ja ongelmien löytämisestä.Paradoksaalista tässä on se, että henkilö voi joutua käyttämään epäeettisiämenetelmiä löytääkseen tai todistaakseen epäkohtien olemassaolon. Tästä onesimerkkinä virusten levittäminen tai tietoturva-aukkojen paljastaminenhyökkäyksillä. Tarkoitukset voivat olla hyvät, mutta niihin pääsemiseksi ontoimittava eettisiä periaatteita vastaan. Tällainen toiminta on kuitenkin yleisestikielletty tietoturvan ja tietojenkäsittelyn eettisissä normistoissa.

Tietoturvallisuus on ihmisten keskinäisellä tasolla myös sosiaalistatoimintaa. Väärinkäytösten tai rikosten selvittämisessä vaarana voi olla se, ettäteon paljastajan maine kärsii. Työilmapiiri voi muuttua rennostaepämiellyttäväksi, jos aletaan vaalia tiukkaa valvontakulttuuria, jossapienimmästäkin virheestä rangaistaan. Luottamusta vaaditaan puolin ja toisin.Järvinen [2002, s. 294] varoittaa tulehtuneesta työilmapiiristä, jossa työntekijätalkavat rikkoa sääntöjä ja toimia yrityksen etua vastaan. Tietoturvan liittyvienongelmien selvittämisessä on toimittava lakien mukaan ja hyviä tapojanoudattaen. Tyytymättömyys tai vastaava kauna voi olla syynä tilanteeseen,jossa organisaation oma työntekijä alkaa tehdä tihutöitä. Järvinen [2002, s. 124]käsittelee hyvin hakkerin ja omaan henkilökuntaan kuuluvan tietoja jamotiiveja tietoturvahyökkäystapauksissa [Kuva 18]. Kaikkein vaarallisinyhdistelmä syntyy, kun hakkeri ja henkilökuntaan kuuluva yhdistävätvoimansa. Uhka voi siis tulla ulkopuolelta ja sisäpuolelta.

Page 89: Case-tutkimus: BS7799-vaatimusten, VAHTI

83

Hakkerit Oma henkilökuntauteliaisuus selkeä päämääräkokeilunhalu hyötymistarkoitusei tiedä mitä hakee tietää mitä hakeemonta kohdetta yksi kohdeei tunne turvajärjestelyjä tuntee turvajärjestelmätpaljon julkisuutta vähän julkisuutta

Kuva 18. Järvisen taulukko vihollisista [2002, s. 124]

Liiallinen ihmisten palkitseminen, kehuminen, rankaisemin tai valvonta eipalvele tietoturvallisuuden etua. Oikeanlaisen asenteen syntymisen pohjanapitää olla ymmärrys siitä, että vahva tietoturva on kaikkien etujen mukaista jajokainen voi vaikuttaa omalla panoksellaan. Yleisimpiä väärinkäsityksiätietoturvasta ovat että se on vain johdon ylhäältä pakotettua toimintaa taiasiantuntijoiden propagandaa oman tärkeytensä pönkittämiseksi.

Ihminen toimii aina joko tahallisesti tai tahattomasti. Näiden kahden tavanerottaminen voi olla ulkopuolisesta vaikeaa. Joskus ihminen itse ei osaa sanoatarkasti mihin hänen oma toimintansa on perustunut, onko se ollut tietoa,tunnetta vai jotain muuta. Kokemuksen tuoma osaaminen iskostuu useinalitajuiseksi toiminnaksi ja ihmisen tarvitsee yhä vähemmän turvautua ohjeisiinja muiden ihmisten apuun. Rangaistuksilla ja sanktioilla voidaan määrittää mitäseuraamuksia kielletystä tai haitallisesta toiminnasta halutaan antaa. Turhatietoturvan vaarantaminen on erityisen vaarallista. Tahallinen toimintayhdistettynä luottamusaseman tai työtehtävän hyväksikäyttöön omien etujenajamiseksi on selvä merkki ammattietiikan matalasta tasosta.

Tietokoneilla ei ole moraalia tai tunteita. Kuitenkin puhutaan vihamielisistäohjelmista. Ihmiset käyttävät tietokoneita työvälineinä omia tarkoitusperiäänvarten. Haittaohjelmia, viruksia, mainos- ja vakoojaohjelmia, tietoturva-aukkojaja muuta haitallista ohjelmakoodia käytetään pahantahtoiseen toimintaan.Hyvä tietoturvaetiikka on tällaista toimintaa vastaan. Ihmisiä voidaanhuiputtaa ja suostutella paljastamaan tietoja. Tietokoneita varten pitää käyttäähyväksi suunnitteluvirheitä ja aukkoja suojauksissa. Ihmisiähyväksikäyttämällä eli sosiaalisella houkuttelulla voidaan päästä käsiksitietokoneiden sisältämään tietoon esimerkiksi houkuttelemalla käyttäjiäkertomaan salasanojaan ja vakoiluohjelmia voidaan käyttää esimerkiksisalasanojen kaappaamiseen käyttäjän näppäillessä ne näppäimistöllä. Kaikkiennäiden erilaisten haittaohjelmien luomiseen tarvitaan tietoturva-asiantuntijuutta. Haittaohjelmien käyttäminen voi kuitenkin olla helppoa,mutta itse ohjelmien tekeminen vaatii taitoa.

Page 90: Case-tutkimus: BS7799-vaatimusten, VAHTI

84

Tietoturvallisuusasioista on tiedotettava ja koulutettava ne ihmisille, jotta eivoida vedota tietämättömyyteen. Osaamattomuuden tunnustaminen on paljonhyväksyttävämpää kuin omien taitojen ja tietojen liioittelu. Tätä kuitenkintapahtuu kun ei haluta olla huonompia kuin muut tai pelätään ettätietämättömyys on jotenkin häpeällistä. Siksi on tärkeää ettätietoturvasuunnitelmissa, -kartoituksissa ja -koulutuksessa otetaan huomioontämä. Ei voi olettaa automaattisesti, että kaikki tietävät kaiken, vaan pitääselvittää ensin mitä kukin tietää ja mitä ei. Vasta tämän perusteella voidaansuunnitella koulutusta ja selvittää epäkohtia. Koska tietoturva-ala kehittyynopeasti, voi jopa asiantuntijoilla olla vanhentuneita tai vääriä käsityksiätietoturvasta. Kaikkien osapuolten kannalta on hyvä että jokaisellekohdennetaan kykyjä ja työtehtäviä vastaavaa koulutusta. Tietoturvallisuus onyhtä vahva kuin sen heikoin lenkki. Tätä heikointa osaa voidaan kuitenkinvahvistaa monin tavoin.

14.4 HAMKin tietoturvakulttuuri

HAMKissa sekä johto, että henkilökunta suhtautuvat suotuisasti tietoturva-asioihin Jari Kivelän lausunnon mukaan. Mutta asian tärkeyttä ei tiedostetariittävästi eikä huomata pientenkin asioiden vaikuttavan tietoturvaan.Asenteita pitäisi parantaa niin, että jokainen ottaisi omissa työtavoissaantietoturvan paremmin huomioon. Muutosvastarintaa ei HAMKissa laajemminole. Alituiset kirjautumiset moniin järjestelmiin aiheuttavat vaivaa, jostavalitetaan. Työntekijät eivät ota aktiivisesti kantaa tietoturva-asioihin, sillä asianähdään vielä liian tietoteknisenä. Työntekijöille tiedotetaan aika ajointietoturvasta, kun tehdään muutoksia järjestelmiin (esim. salasanojen laadusta)ja virusepidemioiden aikana. Johdon ja työntekijöiden vastuut tietoturvastaovat periaatteessa tiedossa, mutta näkökulman teknisyydestä johtuen omientoimintatapojen merkitystä tietoturvaan ei nähdä. Vastuuta ei tässä mielessätunneta riittävästi. Paras lääke tietoturvan tunnetuksi tuomiseen on johdonvastuun ottaminen ja tiedottamisen ja ohjeistamisen lisääminen. Tuntematontietoturva jää etäiseksi asiaksi ja siitä ei voi ottaa vastuuta, kun ei oikein tiedämistä vastuu pitäisi ottaa.

Page 91: Case-tutkimus: BS7799-vaatimusten, VAHTI

85

15 YhteenvetoOlen jakanut tutkimukseni tulokset kolmeen osaan yhteenvedonselkeyttämiseksi. Ensimmäisessä osassa esitän vastaukset tutkimuskysymyksiinja perustelut niille. Toisessa osassa selvitän tutkimuksen aikana heränneitäajatuksia, ja mitä uutta opin tutkiessani tietoturvallisuutta. Kolmannessa osassatiivistän tietoturvaselvityksen tulokset ja parannusehdotukset HAMKille.

15.1 Tutkimuskysymyksiin vastaaminen

Ensimmäisenä tutkimuskysymyksenä oli, voidaanko BS 7799tietoturvastandardi, ITIL-prosessit ja VAHTI-ohjeet yhdistää ja toisena oliselvittää näiden sisältöä. Sisältöä on käyty tämän tutkimuksen aikana läpiomissa luvuissaan ja näin vastattu kysymykseen. Tämän selvitystyön kauttapystyn vastaamaan ensimmäiseen kysymykseen myönteisesti, sillä olenpoiminut kaikista kolmesta hyviksi katsomiani osia. Kaikissa kolmessakäytetään hallintajärjestelmä tärkeänä osana tietoturvaa. Lisäksi jokaiseennäistä kolmesta ohjeistosta kuuluu oleellisena osana sen annettujen ohjeiden jasuositusten soveltaminen tapauskohtaisesti. Katson että tekemäni yhdistely onjuuri tällaista soveltamista. Vastaukset tutkimuskysymyksiin ”mitenyllämainitut soveltuvat opetusorganisaation tarpeisiin?” ja ”mikä on HAMKintietoturvallisuuden tila ja miten sitä voi parantaa” kehittyivät yhdessätutkimuksen edetessä. Käytin kaikkia kolmea ohjeistoa HAMKintietoturvallisuuden selvitystyössä, joten sain hyvän kuvan niiden käytännönsoveltuvuudesta. Osa asioista oli HAMKin tapauksessa soveltumattomia ja osasopi sellaisenaan hyvin. Selväksi kävi kuitenkin, että opetusorganisaatiolla onomia erityistarpeita, joita ei voi täydellisesti huomioida pelkällä yksittäisenohjeiston soveltamisella. Soveltaminen on tässä tapauksessa paras termikuvaamaan toimintaa, sillä orjallisesti seuraaminen tekee toiminnasta kankeaaja todellisuudessa huonosti soveltuvaa.

Mitään tietoturvastandardia tai ohjeistusta ei voi siis suoraan lähteätoteuttamaan tuntematta ensin omaa organisaatiota ja sen erityispiirteitäriittävän hyvin. Esimerkiksi BS 7799:n ensimmäistä osaa tietoturvallisuudenhallinnasta ei kannata lähteä toteuttamaan, jos toisen osan mukaistatietoturvallisuuden hallintajärjestelmää ei ole ohjeen mukaisesti järjestetty. Ontoki mahdollista aloittaa tietoturvan parantaminen ilman hallintajärjestelmää,mutta työ on tehotonta ja työn tuloksien pysyvyydelle ei ole takeita.

Tietoturvakehityksen aloitusvaihe on raskas ja siksi suosittelen VAHTI-ohjeilla aloittamista. Niissä otetaan huomioon aloittava tietoturvaorganisaatiohyvin ja luodaan edellytyksiä standardien myöhemmälle seuraamiselleparemmin kuin BS 7799:ssä.

Page 92: Case-tutkimus: BS7799-vaatimusten, VAHTI

86

Käsittelen seuraavaksi ohjeistojen sisältöä ja perusperiaatteita tarkemmin.BS 7799 ja ITIL käyttävät molemmat kehämallia prosessissaan. Niitä ei voikuitenkaan verrata suoraan keskenään, sillä ne ovat erilaisia luonteeltaan.ITILin avulla voidaan luoda tietoturvaprosesseja ja BS 7799:n avulla tarkistaaniiden turvallisuus standardin mukaisiksi. ITILIä ja VAHTIa on helppo lukeaymmärtää, BS 7799 on paljon teknisemmin kirjoitettu.

ITIL ei esittele kontrolleja, jolloin BS 7799 kontrolleja tarvitaan kun halutaantoteuttaa kontrolleja. ITILiä ei voi sertifioida, BS 7799:n voi sertifioidavirallisesti. ITILissä on esitetty vastaavuus BS 7799ään sisältöön. Useat BS 7799asiat ylittävät kuitenkin ITILin laajuuden ja tämä selvisi myös tutkimuksenaikana verrattaessa lähteiden sisältöä vastaavissa kohdissa, kun ITILissäohitettiin jokin BS 7799:ssä käsitelty asia kokonaan tai se vain pintapuolisestiesiteltiin. ITILissä todetaan, että BS 7799 on selkeästi määriteltytietoturvallisuuden standardi, jonka suosituksia tulisi noudattaatietoturvallisuuden hallinnassa.

VAHTI-ohjeiden vahvuuksina ovat esimerkit ja ohjeet käytännön toiminnantekemiseen. Ohjeiden jakaminen erillisiin dokumentteihin onkäytännönläheistä. Näin voidaan tarvittaessa kehittää yksittäisiä osa-alueita jatarvittava tieto löytyy nopeasti. Ohjeet ovat suomenkielisiä ja ne ovat vartavasten suunniteltu suomalaisten organisaatioiden käyttöön, vaikkakinvaltionhallinto on pääasiallinen sovelluskohde. VAHTI-ohjeita kehitetään japäivitetään nopeaan tahtiin. Varsinkin viime vuosina on luotu monia uusiadokumentteja ja ohjeita.

VAHTI-ohjeissa otetaan huomioon tietoturvan nollatasolta lähtevätorganisaatiot. Tietoturvatyössä tarvittavaa osaamista voi hankkiakouluttautumalla ja oppimalla käytännön tilanteista. Tietoturva-alan jatkuvakehittyminen vaatii asiantuntijoiltaan kehityksen seuraamista ja lisäkoulutusta.Apuvälineinä on erilaisia aputyökaluja (toolbox) sekä ulkopuolistenammattilaisten tarjoama apu. Tietoturvatyössä erilaisten tietolähteidenyhdistäminen on tarpeellista, sillä harvoin jokin yksittäinen standardi, hyvienkäytäntöjen kokoelma tai ohjeisto on yksinään riittävä. Näiden eri lähteidennäkemyserot, menetelmät ja ominaisuudet antavat monia näkökulmiatietoturvaan. Lisäksi näiden erot, heikkoudet ja vahvuudet, soveltuvuus,ajankohtaisuus, laajuus ja ymmärrettävyys vaihtelevat. Viisas valitsee näistäparhaat osat.

ITILiin sisältyvien parhaiden käytäntöjen käyttöön ottaminen on tehokasta,sillä näin vältytään yleisimmiltä ongelmilta, kun aletaan kehittää omiamenetelmiä. ITIListä saadaan parhaita käytäntöjä, joita voidaan suoraanmuokata omaan käyttöön sopiviksi. Organisaation jo olemassa olevia omiahyviä käytäntöjä pitää vaalia ja dokumentoida, sillä niiden käyttö voi olla

Page 93: Case-tutkimus: BS7799-vaatimusten, VAHTI

87

esimerkiksi vain tiettyjen ihmisten taitotietoja, jolloin kyseisten henkilöidenlähtiessä organisaatiosta ne häviävät.

Tiivistettynä BS 7799 kertoo, mitä pitää tehdä, ITIL kertoo miten ja VAHTI-ohjeet tekevät molempia. BS 7799 ja VAHTI ovat mielestäni pääasiallisiatyökaluja niille, jotka ovat vasta aloittamassa tietoturvallisuuden hallintaa. ITILon puolestaan aputyökalu niille, joilla on jo jonkinlainen tietoturvallisuudenhallintajärjestelmä ja siihen halutaan parannuksia. Pikaisella tutkinnallanäkökulmat ja käytetyt termit voivat olla erilaiset, mutta tavoite on kaikissasama. Nämä seikat ovat myös hyviä syitä yhdistää näitä kolmea. Erinäkökulmista tarkasteltuna tietoturva-asioita voidaan ymmärtää paremmin,eikä juututa ajatukseen, että asioille on vain yksi sopiva ratkaisutapa. Jonkinstandardin epäselvästi selitetty asia selkenee, kun etsitään vastaava kohtajostain toisesta ohjeistuksesta. Näin voidaan paremmin varmistua siitä, ettäymmärretään ohjeistuksia niin kuin ne on tarkoitettu.

Yhteistä näille BS 7799:lle, ITILille ja VAHTI-ohjeille on se, että niidentäysivaltaiseen toteuttamiseen vaaditaan tietoturvallisuuden hallintajärjestelmä,joka toimii suunnittele-toteuta-tarkasta-kehitä-menetelmällä (PDCA). Jostietoturvakehityksessä halutaan kattavasti etsiä eri vaihtoehtoja kehitystyönohjeiksi, suosittelen, että näitä kolmea mainittua vertaillaan ja otetaan käyttöönitselle sopivat osat. Jos standardeja ja ohjeita seurataan orjallisesti, saattaatietoturvaan tulla mukaan osa-alueita, joita ei oikeasti tarvita. Liian raskaanjärjestelmän ylläpitäminen ei toimi ja huomiota ei riitä oikeasti tärkeille asioille.

15.2 Huomioita tietoturvallisuudesta ja tutkimuksesta

Tutkimuksen aikana minulle selvisi lukuisia mielenkiintoisia asioitatietoturvallisuudesta. Käyn läpi seuraavaksi esille tulleita ajatuksia ja teorioita.Nykyään organisaatioilta vaaditaan erityistä panostusta tietoturvaan. Apunatässä on tietoturvallisuuden hallintajärjestelmä, jonka avulla tiedetään, mistäollaan tulossa, mitä juuri nyt tapahtuu, minne pitäisi olla menossa ja mitä pitäätehdä, jotta tavoitteeseen päästään. Kehämallin periaatteen mukaanhallintajärjestelmä paranee niin kauan kuin sitä ylläpidetään.Tietoturvaympäristö ei pysy staattisena, koska sisäiset ja ulkoiset muutoksettakaavat, että ajan kuluessa myönteisiä ja kielteisiä muutoksia tapahtuu. Näihinmuutoksiin on sopeuduttava.

Vastuun ottaminen ja kehitysprosessin läpivienti ovat tietoturvallisuudessatärkeitä tekijöitä. Kontrolleilla ja parhailla käytännöillä varmistutaan, ettäjokaisella osa-alueella tai resurssilla on siitä vastaava henkilö.

Hyvä tietoturva vaatii koulutusta ja asennetta. Haluttu tietoturvataso eitoteudu, jos ei panosteta riittävästi sekä osaavaan työvoimaan että turvalliseentekniikkaan. Yrityksen tai organisaation johto ja sen asettamat

Page 94: Case-tutkimus: BS7799-vaatimusten, VAHTI

88

tietoturvaperiaatteet ja toimintaohjeet määrittävät, miten yrityksessäperiaatteessa pitäisi toimia. Käytännössä nämä vaatimukset harvoin toteutuvatkirjaimellisesti ohjeiden mukaan, ja tähän on syytä varautua. Käytän termiäasettaa, sillä johdolla on valta päättää, miten he suhtautuvat tietoturvaan. Josvastuuta ei tunnisteta tai asia ei kiinnosta, tietoturva jää huomioimatta.Työilmapiiri vaikuttaa myös tietoturvaan. Tietoturvan on siksi oltavavakituinen ja luonnollinen osa työkulttuuria ja arkityötä. Yksittäisen ihmisenpanos kertautuu positiivisesti, kun kaikki työntekijät pitävät huoltatietoturvasta.

Johdolle pitää pystyä perustelemaan tietoturvan merkitys.Tietotekniikkapalveluista tulee kiinteämpi osa organisaatiota, jos niiden rooliymmärretään paremmin. Kontrollit ja parhaat käytännöt vaativat tietoteknistenresurssien ja -palveluiden luokittelua ja tarkastelua sekä yksinään ettäkokonaisuutena. Tuloksena on resurssien selkeytyminen, kunvuorovaikutussuhteet tunnetaan. Tietotekniikkapalveluita on tutkittava kokoniiden elinkaaren ajan. Usein ei nykyisten palveluiden tilaa tiedetä, jolloineletään uskomusten varassa. Tutkimalla ja testaamalla saadaan todellista tietoaja voidaan toimia paljon luotettavammin ja tehdä parempia suunnitelmia, kunyllätyksiä ei tapahdu niin helposti. Tietoturvan kehitysprosessin tukena onhyvä olla koulutettuja ihmisiä, konsultteja ja alan kirjallisuutta.Tietotekniikkahallinnan kustannustehokkuus paranee, kun tietojenkäsittelynprosessit hallitaan ja tunnetaan paremmin. Kun tiedetään, mitä tarvitaan jakenelle, ei synny ali – tai ylikapasiteettia. Prosessien läpikohtainen tunteminenantaa mahdollisuuden perustella, miksi tietoturvallisuuteen on panostettavavaroja.

Organisaatioiden tietoturvan budjetti ei ikinä riitä täydellisiin ja kaikki osa-alueet kattaviin suojauksiin. Riskien hallinnalla ja kustannusten selvittämiselläsaadaan tärkeää tietoa varojen osoittamiseen oikeisiin kohteisiin. Riskientodennäköisyyttä pienentämällä ja seurausten minimoimisella voidaan välttyäsuurilta kustannuksilta, jos ja kun jokin uhka toteutuu.

Yhteisien kontrollien ja yhtenevien termien käytöllä helpotetaanhuomattavasti organisaatioiden sisäistä ja -välistä kommunikaatiotatietotekniikka-asioista. Sekaannuksia tai väärinymmärryksiä tapahtuu näinvähemmän.

Tietoturvan kehityksen aloitus on vaativa tehtävä organisaatiolle.Tietoturvakehityksen ensimmäiseltä kehitystasolta on pyrittävä tarmokkaastiseuraavalle. Tavoitteena on aina toiminnan parantaminen, nopeuttaminen jamuut. Ensimmäisellä tasolla tietoturva on muutamien yksittäisten ihmistenvastuulla, samoin korkeammilla tasoilla muutamat ihmiset tekevät tärkeimmätohjauspäätökset. Aloittavalla tietoturvaorganisaatiolla on kehitettävää joka osa-

Page 95: Case-tutkimus: BS7799-vaatimusten, VAHTI

89

alueella. On osattava priorisoida, mitä tehdään ja mitkä kohteet vaativat enitenkehitystä ja suojaa. Tärkein yksittäinen osa-alue on tietoturvanhallintajärjestelmä, joka pitää sisällään kaikki kehityksessä tarvittavat osat ainasuunnitelmista käytännön menetelmiin. Erona AD Hoc toimintaan on muidenihmisten ja järjestelmien tuki päätösprosessissa. Miten siis vakuutetaanorganisaation johto tietoturvan tärkeydestä, ja miten saadaan tietoturvatyöhönresursseja? Vaaditaanko toteutuneita riskejä ennen kuin todella ymmärretäänsuojausten tärkeys?

Tietoturvakehityksen aloittamisessa organisaatiolla täytyy ollavastuuhenkilöt, myönteinen tietoturvakulttuuri, jokin toimiva hallintorakenne,jokin standardi tai ohjeisto, jonka mukaan toimia ja riittävä määrä budjetoitujaresursseja. Kun tietoturvatyö on saatu alulle, sitä ei saa lopettaa. Saavutetutedut voidaan menettää, jos tietoturvaa ei mitata, seurata, ylläpidetä ja kehitetä.Eikä ole syytä unohtaa tietoturvan kaikkien tärkeintä osaa eli ihmistä. Ihminentekee virheitä kuten myös parantaa tietoturvaa. Organisaation on panostettavatietoturvakoulutukseen, jos halutaan, että tietoturvakäytännöt ovat todellakäytössä eivätkä vain hienoja suunnitelmia.

Organisaatiosta riippuen suurin ongelma tietoturvan parantamiselle ei olevälttämättä rahan riittäminen vaan muutosvastarinta ja toimintatapojenmuuttamisen pelko työntekijöissä. Tietoturvan sosiaalinen puoli ei saa missäänvaiheessa unohtua. Valittaessa tietoturvan kehitykseen standardeja ja ohjeitapitää huomioida, miten niissä otetaan huomioon sitä käyttävien ja sitätoteuttavien ihmisten tarpeet ja osaaminen. Jos onnistutaan saamaan työntekijättyöskentelemään tietoturvan hyväksi pakottamatta ja omasta tahdosta,tietoturvan toteutumisen suurin este on voitettu.

Riskianalyysien teon aikana ymmärsin, että jo tiedostettuihin riskeihin jauhkiin varautuminen ei pelkästään riitä. Ajan tasalla pysyminen ja muutostenhallinta antavat mahdollisuuden ennustaa ja arvioida mahdollisia uusia uhkiaja niiden mahdollistamia riskejä. Oman työympäristön tunteminen on vahvuusriskien hallinnassa, sillä valmiita riskianalyysiohjeita ainoastaan seuraamallavoi jäädä huomaamatta uniikkeja, juuri omaan työympäristöön liittyviäerityispiirteitä. Itse riskianalyysien suorittamista ja analyysimenetelmiäkannattaa myös kehittää ja parantaa, sillä tietoturvan hallintajärjestelmänparantaminen vaatii parempia työkaluja.

Tutkimuksessa tuli vastaan paljon minulle ja Kivelälle uusia asioitatietoturvasta. Pitkäkestoisen tutkimuksen vaatimukset ja yhteistyö muidenosapuolten kanssa antoivat paljon kokemusta. Tutkimukseni teoriat on koottuBS 7799:stä, ITIListä ja VAHTI-ohjeista. Niiden perusteita soveltumistakäytäntöön on tutkittu huolellisesti ennen niiden julkaisua, joten pidin niitäluotettavina lähteinä. Myös lähdekirjojen kirjoittajat ovat maininneet

Page 96: Case-tutkimus: BS7799-vaatimusten, VAHTI

90

teorioidensa pohjautuvat omiin käytännön kokemuksiin. Riskianalyyseissakäytin VAHTI-ohjeiden mallia, joten analyysini toteuttavat VAHTI-ohjeidenvaatimuksia. Lähdemateriaalin kritiikkinä haluan erotella yksittäistenkirjoittajien ja standardien tyylieroja ja tapoja tuoda asioita esille. VAHTI, BS7799 tai ITIL eivät juuri sisällä mielenkiintoisia huomautuksia tai uusia ideoita.Kirjojen kirjoittajilla oli mukana omia, omiin ajatusmalleihin ja kokemuksiinperustuvia näkemyksiä asioista. Mielestäni nämä kaksi näkökulmaa,persoonallinen ja persoonaton antoivat mahdollisuuden arvioida kummankintyyppisiä kirjoituksia ja niiden tarkoitusperiä. Persoonaton teksti on tarkoitettuvälittymään lukijalle sellaisenaan. Tarkoituksena ei ole välttämättä herättääerityisiä ajatuksia tai kyseenalaistaa sanomaa. Toisin on yksityistenkirjailijoiden teksteissä. He ilmoittavat, että tämä on heidän tapansa ilmaistaasiat ja lukijalla on oikeus muodostaa ja arvostella lukemaansa ja siihensuorastaan kehotetaan.

Tutkimuksen edetessä kävi selväksi, että aihealueen laajuudesta johtuen eiolisi mahdollista tehdä täysin kaikenkattavaa tutkimusta, sillä liian pitkäänkestävän tutkimuksen tulokset eivät valmistuessaan enää välttämättä olisitodellisuutta vastaavia. Tutkimuksen tarkoituksena oli toimia alkusysäyksenätietoturvan parantamiselle HAMKissa ja vanhentuneet tiedot eivät olisi paljoaauttaneet. Myös tietoturvastandardeissa tapahtui kehitystä tutkimuksenaikana: BS 7799:stä kehitettiin ISO 17799 ja tämä kehitys jatkuu edelleen.

15.3 Tulokset HAMKille

HAMKille käytännön hyödyt tutkimuksesta ovat parannusehdotukset japerustelut tietoturvallisuuden parantamiselle. Nämä ohjeet on koottu jokaisenluvun loppuun, josta ne on helppo poimia. Katson, että tämän tutkimuksenselvitys tietoturvallisuudesta ja siihen liittyvistä tekijöistä antaa riittävästitietoa, jotta asiaan perehtymätön ymmärtää, miten laaja alue tietoturvallisuuson. Tämä toivottavasti selkeyttää sitä näkemystä, että tietoturvallisuus ei olepelkästään tekninen asia, joka ei juuri kosketa tavallista työntekijää.

Luvun 5 riskienanalyysien lukemisella saa mielestäni hyväntilannekatsauksen, sillä riskit on jaoteltu aihealueittain. Tätä listaa voi käyttäätarkistuslistana, kun riskitekijöihin aletaan puuttua.

Yksi tärkeimmistä huomioista HAMKin tapauksessa on se, että yhdenhenkilön täytyy aluksi ottaa vastuu tietoturvan kehityksestä. Tämän henkilöntäytyy vakuuttaa HAMKin johto tarvittavista toimenpiteistä ja siitä ettäkehitystyötä viedään eteenpäin. Kun työ on kerran aloitettu, sitä on helpompiviedä eteenpäin, kun avuksi saadaan hallintajärjestelmä ja vastuuryhmä.Osaava henkilöstö on myös suureksi avuksi, sillä he osaavat toimia turvallisestija myös omatoimisesti. Tässä tutkimuksessa esitettyjen asioiden tulisi vakuuttaa

Page 97: Case-tutkimus: BS7799-vaatimusten, VAHTI

91

HAMKin johto siitä, että tietoturvallisuuteen on panostettava. Toivon, ettätietoturva-asioihin panostaminen aloitetaan mahdollisimman pian. Hyvinsuunniteltu on kuitenkin vasta puoliksi tehty. Alla olen tiivistänytparannusehdotukset listaksi.

Tutkimukseni perusteella HAMKissa täytyy tietoturvan parantamiseksitehdä seuraavat asiat:

• Koota asiantunteva tietoturvaryhmä• Määrätä tietoturvallisuuteen liittyvät vastuut paremmin• Luoda ja ylläpitää tietoturvan hallintajärjestelmä, joka noudattaa PDCA -

mallia• Luotava ja hyväksytettävä virallisiksi tietoturvapolitiikka ja muu

tietoturvadokumentaatio ja – ohjeistukset• Korjata riskianalyyseissä löydetyt tietoturvariskit tärkeysjärjestyksessä• Parantaa henkilökunnan tietoturvatietoisuutta ja kouluttaa heitä• Henkilökunnan tulisi lukea ja allekirjoittaa tietotekniikkapalveluiden

käyttösäännöt

Yllä olevat asiat eivät ole varsinaisessa tärkeysjärjestyksessä, muttasuosittelen aloitettavaksi ylhäältä alas käytännön syistä. Tietoturvaryhmänluomisella saadaan paras aloitus tietoturvan kehittämiselle. Tämän jälkeenkorjausten eteneminen tapahtuu luonnollisessa järjestyksessä, sillä työt täytyyensin jakaa ja vastuuttaa, jotta ne tulevat tehdyiksi.

Kivelä halusi tutkimuksen antavan pohjan tietoturvan kehityksellekokonaisuutena. Tämä tutkimus on tarkoitus esitellä HAMKin sisällä siitäkiinnostuneille henkilöille. Kaikkia tutkimuksen teossa tarvittavia henkilöitäHAMKista ei valitettavasti saatu kiinni tutkimuksen teon aikana ja heiltä olisintarvinnut tietoja. Tämä ei kuitenkaan estänyt tutkimuksen tekemistä.

Toivon, että riskianalyysejä tehdään ja kehitetään myös jatkossa. Ajantasalla on hyvä pysyä, siksi tietoturvallisuutta on syytä auditoida riittävänusein ja erityisesti suurten olomuutoksien jälkeen. Omat hyvättietoturvakäytännöt kannattaa huomioida ja taltioida.

Tutkimukseni aikana HAMKissa tapahtui muutoksia, joilla oli vaikutuksiatietoturvallisuuteen. Hajanaisista verkkopalveluista siirryttiin yhtenäiseenportaaliin. Tietohallintojohtajan paikka annettiin hakuun ja täytettiin. Nämäkaikki vaikuttavat positiivisesti HAMKin tietoturvaan, sillä lisäresurssit jatoimintojen yhtenäistäminen tekevät hallinnasta tehokkaampaa. Tämäntutkimuksen tarkoitus on jatkaa tätä positiivista suuntaa.

Page 98: Case-tutkimus: BS7799-vaatimusten, VAHTI

92

VIITELUETTELO[ACM] Association for Computing Machinery, ACM Code of Etchics and

professional Conduct, http://www.acm.org/constitution/code.html(tarkistettu 11.02.2007).

[BS 7799-1:fi, 2000] Suomen Standardoimisliitto SFS, BS 7799-1:fi.”Tietoturvallisuuden hallinta. Osa 1. Tietoturvallisuuden hallintaa koskevamenettelyohje”. 2000. 2. painos.

[BS 7799-2:fi, 2003] Suomen Standardoimisliitto SFS, BS 7799-2:fi.”Tietoturvallisuuden hallintajärjestelmät. Vaatimukset ja soveltamisohjeet”.2003. 3. painos.

[BSI-global] BSI British Standards homepage http://www.bsi-global.com/(tarkistettu 18.12.2005).

[Burd et al., 2005] Information Security in Academic Institutions EmergingIssues and Remediation Strategies, Journal of Security Education, Volume 1,Numbers 2-3, 3 March 2005, pp. 55-68(14).

[Bynum, 2001] Terrell Bynum, "Computer Ethics: Basic Concepts and HistoricalOverview", The Stanford Encyclopedia of Philosophy (Winter 2001 Edition),Edward N. Zalta (ed.), saatavana myöshttp://plato.stanford.edu/archives/win2001/entries/ethics-computer/(tarkistettu 11.02.2007).

[BSI-global] BSI British Standards homepage http://www.bsi-global.com/(tarkistettu 11.02.2007).

[EFQM] European Foundation for Quality Management,http://www.efqm.org/ (tarkistettu 11.02.2007).

[Ficora] Viestintäministeriö, http://www.ficora.fi/suomi/index.html(tarkistettu 11.02.2007).

[Finlex, 2006] Finlex, Valtion säädöstietopankki, http://www.finlex.fi(tarkistettu 11.02.2007).

[Funet] Funetin ja tutkimusyhteisön muiden verkkojen käytön etiikasta,http://www.csc.fi/suomi/funet/etiikka.html.fi (tarkistettu 23.3.2006).

[Gehringer, 2005] Dr. Edward F. Gehringer, Department of Computer Science,North Carolina State University, http://ethics.csc.ncsu.edu/ (tarkistettu11.02.2007).

[Helenius, 2005] Marko Helenius, Tietoturvallisuuden tutkimus ja opetus,Nykytilanne ja kehittämismahdollisuudet, Selvitys, Tietoyhteiskuntainstituutinraportteja 2/2005, Tietojenkäsittelytieteiden laitos, Tampereen yliopisto,Tampereen yliopistopaino Oy saatavana myöshttp://www.uta.fi/laitokset/ISI/dokumenttiarkisto/ISI-raportti2005_2.pdf (tarkistettu 11.02.2007).

Page 99: Case-tutkimus: BS7799-vaatimusten, VAHTI

93

[HAMKin verkkosivut, 2007] Hämeen ammattikorkeakoulun portaali,http://portal.hamk.fi/.

[IEEE] Institute of Electrical and Electronics Engineers Code of Conduct,http://www.ieee.com/portal/pages/about/whatis/code.html(tarkistettu 18.12.2005).

[ISO/IEC 17799:2005(E)] ISO/IEC 17799 Information Technology - Securitytechniques- Code of Practice for information security management Second edition,2005.

[ITIL, 2004] IT Information Libarary, Security Management, 2004.[Järvinen ja Järvinen, 2000] Pertti Järvinen ja Annikki Järvinen, Tutkimustyön

metodeista. Opinpajan kirja, Tampere, 2000.[Järvinen, 2003] Pertti Järvinen, Atk-toiminnan johtaminen, 2003.[Järvinen, 2002] Petteri Järvinen, Tietoturva & yksityisyys, 2002.[Kyrölä, 2001]Tuija Kyrölä, Esimies ja tietoriskien hallinta, 2001.[Miettinen, 1999] Juha E. Miettinen, Tietoturvallisuuden johtaminen - näin suojaat

yrityksesi toiminnan, 1999.[Opetusministeriö, 2005] Tietoyhteiskunnan rakenteet oppilaitoksissa. Vuoden

2004 kartoitusten tulokset ja vuosien 2000 - 2004 yhteenveto,Opetusministeriön työryhmämuistioita ja selvityksiä 2005:31., 2005,saatavana myöshttp://www.minedu.fi/OPM/Julkaisut/2005/tietoyhteiskunnan_rakenteet_oppilaitoksissa_vuoden_2004_kartoit?lang=fi

[Paavilainen, 1998] Juhani Paavilainen, Tietoturva, Espoo, Suomen Atk-kustannus, 1998.

[Tammisalo, 2005] Tero Tammisalo, Sosiaali- ja terveydenhuollon tietojärjestelmientietoturvan ja tietosuojan hallinnan periaatteet ja hyvät käytännöt, Ohje sosiaali-ja terveydenhuollon organisaatioille ja toimintayksiköille tietojärjestelmientietoturvan ja tietosuojan kehittämiseksi, Stakesin monistamo, Helsinki, 2005.

[Tietosuojavaltuutettu] Tietosuojavaltuutetun toimisto,http://www.tietosuoja.fi (tarkistettu 11.02.2007).

[Tietoturvaopas] Tietoturvaopas, http://www.tietoturvaopas.fi/ (tarkistettu11.02.2007).

[VAHTI] Valtionhallinnon tietoturvallisuuden johtoryhmä (VAHTI),http://www.vm.fi/vm/fi/13_hallinnon_kehittaminen/09_Tietoturvallisuus/01_tietoturvaryhma_VAHTI/index.jsp (tarkistettu 11.02.2007).

[VAHTI, 2006] Valtionhallinnon tietoturvallisuuden johtoryhmän (VAHTI)ohjeet määräykset vuosilta 1999-2006, saatavana myöshttp://www.vm.fi/vm/fi/13_hallinnon_kehittaminen/09_Tietoturvallisuus/02_tietoturvaohjeet_ja_maaraykset/index.jsp (tarkistettu 11.07.2006).

Page 100: Case-tutkimus: BS7799-vaatimusten, VAHTI

94

[VAHTI, 6/2006] Valtionhallinnon Tietoturvatavoitteiden asettaminen jamittaaminen, VAHTI 6/2006,http://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/20060720Tietot/Vahti_6_06.pdf (tarkistettu11.02.2007).

[VAHTI 3/2005] Tietoturvapoikkeamien hallinta, VAHTI 3/2005, saatavana myöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/20050101Tietot/95673.pdf (tarkistettu11.02.2007)

[VAHTI 2/2005] Valtionhallinnon sähköpostien käsittelyohje, VAHTI 2/2005saatavana myöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/94935_fi.pdf (tarkistettu 11.02.2007).

[VAHTI 3/2004] Haittaohjelmilta suojautumisen yleisohje, VAHTI 3/2004,saatavana myöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/88078_fi.pdf (tarkistettu 11.02.2007).

[VAHTI 2/2004] Tietoturvallisuus ja tulosohjaus, VAHTI 2/2004, saatavana myöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/20040420Tietot/86049.pdf (tarkistettu11.02.2007).

[VAHTI 1/2004] Valtionhallinnon tietoturvallisuuden kehitysohjelma 2004-2006,VAHTI 1/2004, saatavana myöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/70508_fi.pdf (tarkistettu 11.02.2007).

[VAHTI 7/2003] Ohje riskien arvioinnista tietoturvallisuuden edistämiseksivaltionhallinnossa, VAHTI 7/2003, saatavana myöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/53828/53827_fi.pdf (tarkistettu 11.02.2007).

[VAHTI 6/2003] Opas julkishallinnon tietoturvakoulutuksen järjestämisestä, VAHTI6/2003,http://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/53763/53760_fi.pdf (tarkistettu 11.02.2007).

[VAHTI 5/2003] Käyttäjän tietoturvaohje, VAHTI 5/2003, saatavanamyöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/51027/51024_fi.pdf (tarkistettu11.02.2007).

[VAHTI 4/2003] Valtionhallinnon tietoturvakäsitteistö, VAHTI 4/2003, saatavanamyös

Page 101: Case-tutkimus: BS7799-vaatimusten, VAHTI

95

http://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/50903/50902_fi.pdf (tarkistettu 11.02.2007).

[VAHTI 3/2003] Tietoturvallisuuden hallintajärjestelmän arviointisuositus, VAHTI3/2003, saatavanamyöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/53808/53805_fi.pdf (tarkistettu11.02.2007).

[VAHTI 1/2003] Valtion tietohallinnon Internet-tietoturvallisuusohje, VAHTI1/2003, saatavana myöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/39680/39681_fi.pdf (tarkistettu 11.02.2007).

[VAHTI 3/2002] Valtionhallinnon etätyön tietoturvallisuusohje, VAHTI 3/2002,saatavana myöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/20060411Valtio/etatyon_ohje.pdf(tarkistettu 11.02.2007).

[VAHTI 1/2002] Tietoteknisten laitetilojen turvallisuussuositus, VAHTI 1/2002,saatavana myöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/20020101Tietot12158/turvallisuussuositus.pdf (tarkistettu 11.02.2007).

[VAHTI 6/2001] Valtion tietotekniikkahankintojen tietoturvallisuuden tarkistuslista,Vahti 6/2001, saatavanamyöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/6193/6194_fi.pdf (tarkistettu11.02.2007).

[VAHTI 4/2001] Sähköisten palveluiden ja asioinnin tietoturvallisuuden yleisohje,Vahti 2001, saatavanamyöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/3371/3372_fi.pdf (tarkistettu11.02.2007).

[VAHTI 2/2001] Valtionhallinnon lähiverkkojen tietoturvallisuussuositus, VAHTI2/2001, saatavanamyöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valtionhallinnon_tietoturvallisuus/3375/3378_fi.pdf (tarkistettu11.02.2007).

[VAHTI 3/2000] Valtionhallinnon tietojärjestelmäkehityksentietoturvallisuussuositus, VAHTI 3/2000, saatavana myöshttp://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/05_valt

Page 102: Case-tutkimus: BS7799-vaatimusten, VAHTI

96

ionhallinnon_tietoturvallisuus/3389/3391_fi.pdftarkistettu (tarkistettu11.02.2007).

[VM] Valtiovarainministeriö, http://www.vm.fi/ (tarkistettu 11.02.2007).[Yliopistojen tietoturvasivut] Yliopistojen tietoturvasivut,

http://www.yliopistojentt.fi/ (tarkistettu 11.02.2007).[Yliopistojenit] Yliopistojen tietotekniset palvelusivut,

http://www.yliopistojenit.fi (tarkistettu 11.02.2007).[Yliopistojen U-CIRT, 2005] Tietoturvapolitiikka, Yliopistojen U-CIRT -

työryhmä 17.1.2005,http://www.yliopistojentt.fi/yhteiset/tietoturvapolitiikka2005.pdf(tarkistettu 11.02.2007).

[Vahti cd 2004] VAHTI tietoturva cd 2004 cd,http://www.yliopistojentt.uta.fi/VAHTI-CD/ (tarkistettu 11.02.2007).

[Yliopistojen U-CIRT, 2005] Seuraamusasteikot (henkilökunta, opiskelija,muut), Yliopistojen U-CIRT -työryhmä 17.1.2005,http://www.yliopistojentt.fi/yhteiset/sanktioasteikko.pdf (tarkistettu11.02.2007).

[Yliopistojen U-CIRT, 2005] Tietotekniikkarikkomusten seuraamiskäytäntö,Yliopistojen U-CIRT -työryhmä 17.1.2005,http://www.yliopistojentt.fi/yhteiset/seuraamukset2005.pdf (tarkistettu11.02.2007).

[Yliopistojen U-CIRT, 2005] Tiedottaminen poikkeamatilanteissa, YliopistojenU-CIRT -työryhmä 17.1.2005,http://www.yliopistojentt.fi/yhteiset/tiedottaminen_poikkeamatilanteissa2005.pdf (tarkistettu 11.02.2007).

[Yliopistojen U-CIRT, 2005] Tietoturvapoikkeamiin reagoiminen, YliopistojenU-CIRT -työryhmä 17.1.2005,http://www.yliopistojentt.fi/yhteiset/reagointiohje2005.pdf (tarkistettu11.02.2007).

[Yliopistojen U-CIRT, 2005] Tietojärjestelmien ylläpitosäännöt, Yliopistojen U-CIRT -työryhmä 17.1.2005,http://www.yliopistojentt.fi/yhteiset/yllapito2005.pdf (tarkistettu11.02.2007).

[Yliopistojen U-CIRT, 2005] Ohjeet tietoaineistojen käsittelystä tietojärjestelmienkäyttöoikeuden haltijan kuoltua, Yliopistojen U-CIRT -työryhmä 17.1.2005,http://www.yliopistojentt.fi/yhteiset/kuolemantapaus2005.pdf(tarkistettu 11.02.2007).

[Yliopistojen U-CIRT, 2005] Toimenpiteet tietojärjestelmien käyttöoikeudenloputtua, Yliopistojen U-CIRT -työryhmä 17.1.2005,

Page 103: Case-tutkimus: BS7799-vaatimusten, VAHTI

97

http://www.yliopistojentt.fi/yhteiset/muu_poistuminen2005.pdf(tarkistettu 11.02.2007).

[Yliopistojen U-CIRT, 2005] Sähköpostin suodatusohje, Yliopistojen U-CIRT -työryhmä 17.1.2005,http://www.yliopistojentt.fi/yhteiset/suodatusohje2005.pdf (tarkistettu11.02.2007).

[Yliopistojen U-CIRT, 2005] Sovellusohje sääntöön Sähköpostinkäsittelysäännöt, Yliopistojen U-CIRT -työryhmä 17.1.2005,http://www.yliopistojentt.fi/yhteiset/sahkopostin_sovellusohje2005.pdf(tarkistettu 11.02.2007).

[Yliopistojen U-CIRT, 2005] Sähköpostin käsittelysäännöt, Yliopistojen U-CIRT-työryhmä 17.1.2005,http://www.yliopistojentt.fi/yhteiset/sahkopostisaanto2005.pdf(tarkistettu 11.02.2007).

[Yliopistojen U-CIRT, 2005] Tietojärjestelmien käyttösäännöt, Yliopistojen U-CIRT -työryhmä 17.1.2005,http://www.yliopistojentt.fi/yhteiset/kayttosaannot2005.pdf (tarkistettu11.02.2007).

Page 104: Case-tutkimus: BS7799-vaatimusten, VAHTI

LIITE 1. HAMKIN RISKIEN ARVIOINTILOMAKE

Kohde: HAMK ja KehittämisyksikköLaatijat: Lauri Hämäläinen ja Jari Kivelä

Analyysit suoritettu2006-2007

Vaaraa/uhkaa aiheuttava tilanne Arvio:Kyllä,Ei, Eikoskemeitä

Seuraukset Riski Nykyinen varautuminen Toimenpide-ehdotukset/lisäkysymyksiä

1. Tietoriskien hallinnan johtaminen ja organisointi1.1 Hallinnollinen tietoturvallisuus1.1.1 Johdon tietoisuus riskeistäOnko organisaation johto tietoinentietoriskien vaikutuksistaliiketoimintaan?

Kyllä Johto ei ymmärrä tietoriskien jatietoturvallisuuden merkitystä

0 Johto on tietoinen tietoriskeistä Ei vaadi toimenpiteitä

Onko tunnistettu organisaationtoiminnalle elintärkeät tiedot?

Kyllä Jos elintärkeitä tietoja eitunnisteta, niitä ei osata ja voidasuojata

0 Elintärkeät tiedot on tunnistettu Ei vaadi toimenpiteitä

1.1.2 Oireita tietoriskeistäOnki toimitilojen rikosturvallisuudestaon huolehdittu?

Kyllä Rikosturvallisuuden laiminlyöntialtistaa murroille, ilkivallalle,varkauksille jaomaisuusvahingoille

0 Rikosturvallisuudesta onhuolehdittu

Ei vaadi toimenpiteitä

Ovatko työntekijät ovat sitoutuneettyöhönsä ja työnantajaansa eivätkäole esim. siirtymässä kilpailijalle?

Kyllä Työntekijän menettäminen 0 Työntekijät eivät ole siirtymässämuualle

Ei vaadi toimenpiteitä

Voiko luottaa siihen, ettäorganisaation palveluksestalähteneet tai irtisanotut eivät levitätietoja organisaatiosta?

Kyllä Organisaation luottamuksellisiatietoja levitetään ulkopuolelle

0 Työntekijöihin luotetaan Ei vaadi toimenpiteitä

Onko laitteiston ja toimitilojenpaloturvallisuudesta on huolehdittu?

Kyllä Laitteisto ja toimitilat ovat alttiitatulipaloille

0 Turvallisuudesta on huolehdittu Ei vaadi toimenpiteitä

Page 105: Case-tutkimus: BS7799-vaatimusten, VAHTI

Toimiiko koko henkilöstö huolellisestija rehellisesti?

Kyllä Epärehellinen tai huolimatontoiminta altistaa riskeille

0 Henkilöstö toimii huolellisesti jarehellisesti

Ei vaadi toimenpiteitä

Seurataanko edellä mainittujahäiriötilanteita?

Ei Ei tiedetä mitä on sattunut jamitä vaikutuksia häiriöillä onollut

3 Ei ole varsinaista seurantaa.Rikosturvallisuutta seurataan

Häiriötilanteita pitäisiseurata tarkemmin jakirjata ylös

1.1.3 Tietoriskien hallinnan johtaminenOnko organisaation omaisuuden jatietojen suojaamistahto vastuutettunimetylle henkilölle organisaationjohdossa?

Ei Toiminnan turvallisuudenhallinnasta ei vastaa kukaan

0 Ei ole yleistäturvallisuuspäällikköä, vastuuton hajautettu.

Ei vaadi toimenpiteitä

Onko organisaation omaisuuden jatietojen suojaamistahto konkretisoitutietoturvapolitiikaksi ja käytännöiksi?

Ei Tietoriskien johtaminen onvaikeaa ilmain yhtenäisiäperiaatteita ja käytäntöjä

4 Tietoturvapolitiikka onkeskeneräinen ja käytännöthajanaisia.

On luotava virallinentietoturvapolitiikka, jostakäy ilmi parempisuojaamistahto

Arvioidaanko tietojen käsittelytapojaja turvajärjestelyjä laatujärjestelmänaudiointien yhteydessä?

Ei Turvajärjestelyjen ja tietojenkäsittelytapoja ei tunnetatarpeeksi hyvin

4 Käytössä ei ole auditointeja Itseaudioinnin kehittäminenja käyttöönottaminentulevaisuudessasuunnitelmien mukaan.Yksiköt auditoivat toisiaan.

Onko johdolla valmiutta vakuuttaasidosryhmille tietojen ja tietämyksensäilyvyys organisaatiossa?

Ei Audiointien puuttuessa ei olekonkreettisia todisteita esittääpyydettäessä

2 Selvitykset viranomaisille,kuntayhtymälle jayhteistyökumppaneille ovatkunnossa

Auditointien käyttöönotollasaadaan todisteet tietojensuojauksien toimivuudesta

Onko laadittutietoturvasuunnitelmaa?

Ei Tietoturvan hallintaprosessia eivoi aloittaa ilman suunnitelmia

4 Tietoturvasuunnitelma onkeskeneräinen

Tietoturvasuunnitelmatehdään loppuun,hyväksytetään ja otetaankäyttöön

Raportoidaanko tietoturvasta suoraanylimmälle johdolle?

Ei Johto ei ole tietoinenorganisaation tietoturvatilasta, eiosata resursoida riittävästi

2 Raportoidaan vain tapahtuneistaasioista

On järjestettävä 6-12 kkvälein katsauksia, joissakäydään läpi menneitätapahtumia jasuunnitellaan jatkoa

1.1.4 Tietoriskien tunteminenOnko tunnistettu tilanteet, jotkasaattavat lamauttaa toiminnan?

Ei Tilanteisiin ei voida riittävästivarautua

3 Tunnetaan osittain, esim.tietoliikennekatko jajäähdytysjärjestelmän häiriö.

On tunnistetta lisäälamauttavia tilanteita jakirjattava ne ylös

Page 106: Case-tutkimus: BS7799-vaatimusten, VAHTI

Onko tunnistettu tilanteet, jotkahäiritsevät ja haittaavat toiminnassatarvittavien tietojen saantia?

Kyllä On tunnistettutodennäköisimmät tilanteet

3 Yksittäinen tietojärjestelmä voiaiheuttaa häiriöitä

Kirjataan ylös kuvauksettilanteet, jotka voivatvaikuttaa tietojen saantiin

Onko tunnistettu tilanteet, jotka voivataiheuttaa tietojen häviämisen taimuuttumisen?

Ei Tietojen muuttumisella voi ollavakavia seurauksia

3 Muuttumista on vaikea havaita ,virheet ovat harvinaisia, muttaesim. päivitykset voivat niitäaiheuttaa

On selvitettävä mitentarkasti ja millämenetelmillä pidetääntiedot

Onko arvioitu em. tilanteidenmenetyksiä tai vahinkoja?

Ei Vakuuttaminen ja varautuminentilanteisiin on tuntematonta

3 Mittausta ei voi tehdä tai se onvaikeaa

Arvioidaan vähintäänkarkeasti pahimpien riskienseurauksia

Onko turvakäytäntöjenkehittämiskustannukset suhteutettutoiminnan keskeytymisestäaiheutuviin menetyksiin?

Ei Menetyksien sattuessa ei oleresursseja palautumiseen

3 Ei tiedossa Turvakäytäntöjenkehityskustannusten suhdemenetyksiin on arvioitavavähintään karkeasti

1.1.5 Tietoriskien hallintamenettelytOnko turvaamisen tavoitteetmääritelty?

Ei Ilman tavoitteita ei tiedetä mitäpitää suojata

3 Turvaamisen tavoitteetkeskeneräisinä suunnitelmissa

Turvaamisen tavoitteettäytyy määritellä

Onko turvatyön mittarit määritelty? Ei Tietoturvatyön onnistumista eivoi mitata

2 Mittareita ei ole käytössä On otettava käyttöönselkeät laadulliset jamäärälliset mittarit

Onko organisaatiolla toiminnanturvaamisen strategia osanatoimintastrategiaa?

Ei Toiminnan turvaamista eihuomioida tarpeeksi

1 Toiminnan turvaamista eierityisesti tuoda esiin. Perusasiatovat kunnossa

Ei vaadi toimenpiteitä

Onko organisaatiolla käytettävissälaaja-alaista turva-asioidenosaamista

Ei Tietoturvaa on vaikeaa hallitailman pätevää osaamista

3 Puute tällä hetkellä Tietohallintojohtajan virkaon vasta täytetty.

Onko olemassa toimintamallitietokonevirusten hallitsemiseksi?

Kyllä Tietokonevirukset leviäväthallitsemattomasti ilmanturvamallia

1 Malli on käytössä Ei vaadi toimenpiteitä

Onko olemassa toipumissuunnitelmaja toimintaohjeet, jotka ohjaavatvastuuhenkilöitä ja muuta henkilöstöävarajärjestelyjen käyttöönotossa jatoiminnassa häiriötilanteissa?

Ei Häiriöistä on vaikea toipua,palveluihin syntyy katkoksia

3 Ei tiedossa Suunnitelmat ja ohjeet onluotava

Onko peruskäyttäjille laadittu jatiedotettu tietoturvaohjeet?

Ei Peruskäyttäjä ei osaa toimiaoikein tietoturvan hyväksi ja eiole olemassa ohjeita

2 Hajanaisia ohjeita, joissa paljonparannettavaa

On luotava tietoturvaohjeetja tiedotettava netehokkaasti ja

Page 107: Case-tutkimus: BS7799-vaatimusten, VAHTI

ymmärrettävästi käyttäjille

Seurataanko järjestelmien käyttöäesimerkiksi etäkäyttöä epämääräisinäkellonaikoina, tärkeiden tietojenkopiointia tai lähettämistä?

Ei Järjestelmiä käytetäänkäyttötarkoitusten vastaisesti

1 Ei aktiivisesti seurata ?

Onko olemassa tiedottamismenettely,jolla kerrotaan organisaatiossatapahtuneesta häiriötilanteestatarvittaville osapuolille?

Ei Häiriöistä ei kulje tietoa tai sevääristyy tai kulkee ulkopuolisille

2 Ei ole olemassa valmistamenettelyä

On luotavatiedottamismenettely

Vastaako joku turvakäytäntöjenkehittämisestä?

Kyllä Turvakäytäntöjä ei kehitetäilman vastuuta

Kehittämisyksikkö vastaa Ei vaadi toimenpiteitä

Onko organisaatiossatietoturvaryhmä?

Ei Tietoturvan parantamisessatarvitaan monta osapuolta

1 Ei ole Tietoturvaryhmän voisikoota taloushallinnosta,opiskelijahallinnosta jateknisestä henkilöstöstä jakokoontua 1-2 kertaavuodessa

Onko poikkeusolojentietojenkäsittelynvalmiussuunnitelma?

EKM Poikkeusoloissa pitää toimia eritavalla kuin tavallisesti

1 Poikkeusoloissa HAMKin eitarvitse toimia.

Ei vaadi toimenpiteitä

Onko laadittu suunnitelmiahäiriötilanteisiin jatietoturvahyökkäysten/haittaohjelmienvaralle?

Ei Häiriöt ja hyökkäyksetaiheuttavat vahinkoja

3 Ei ole Tarvitaan suunnitelmiauhkan pienentämiseksi

2. Tietoriskit suhteissa asiakkaisiin ja sidosryhmiin2.1 Hallinnollinen tietoturvallisuus2.1.1 Asiakas ja sidosryhmäsuhteiden suunnitteluOnko yhteistyökumppanit luokiteltutoiminnan jatkuvuuden kannaltaelintärkeisiin, tärkeisiin jatarpeellisiin?

Ei ? 2 Kumppaneita ei ole paljoa,luokittelua ei tarvita

ATK-laite-, tietoliikenne- japuhelutoimittajat ovattärkeimmät

Page 108: Case-tutkimus: BS7799-vaatimusten, VAHTI

Onko eri osapuolten valinnassaotettu myös tietoriskit huomioon?(Tahojen luotettavuus, kyky hallitaheille luovutettuja tietoja jne.)

Ei Osapuoliksi saatetaan valitaepäluotettavia kumppaneita

1 Tietoriskejä ei suoraan otetahuomioon, mutta toimittajanluotettavuus on tärkeävalintakriteeri.

Tietoriskien pitäisi olla yksivalintakriteereistä

Onko kaikilla osapuolilla samakäsitys yhteistyösuhteidenluonteesta?

Kyllä Yhteistyö ei suju jos asioistaollaan eri mieltä

0 Yhteistyötä tehdäänyhteisymmärryksessä

Ei vaadi toimenpiteitä

2.1.2 Toiminnan tietoriskien tunnistaminenOnko arvioitu kumppaneillatapahtuvat tilanteet, jotka aiheuttavathaittaa organisaation toiminnalle?

Ei Kumppaneille tapahtuvatongelmat voivat yllättää

0 Kumppaneita ei arvioida Kumppanit vastaavatitsestään

Onko kumppaneilla kirjallinentietoturvapolitiikka ja toimintamallittietojen käsittelyyn?

EKM Kumppanien tietoturvaa ei voitodeta

0 ? Kumppanit vastaavatitsestään

Onko omassa organisaatiossatietoturvapolitiikka dokumentoitusiten, että dokumentti voidaanluovuttaa kumppaneille ja kumppanitsaavat sen perusteella kuvantoiminnan luotettavuudesta?

Ei Kumppaneille ei voi luovuttaamitään, luottamus voi kärsiä

1 Ajantasaista dokumentointia eiole tehty. Vanha dokumentti eiole enää kelvollinen.

Tietoturvapolitiikkadokumentoidaan senvalmistuttua

Onko kaikkien kumppanientietoturvallisuustoiminta katselmoituyhteistyössä?

EKM Turvallisuustoiminnan laatua eitunneta

0 Katselmointia ei tehdä Kumppanit vastaavatitsestään

2.1.3 Verkosto- ja alihankintasuhteiden käynnistys

Onko yhteistyöhön luotu yhteisettietoturvaperiaatteet?

Ei Yhteistyö toimii ilmantietoturvaperiaatteita

3 Ei ole luotu Yhteistyöhön tarvitaantietoturvaperiaatteet

Onko yhteistyökumppanien välisiinsopimuksiin liitetty organisaationtietoturvavaatimukset sekä tietojensiirron ja käsittelyn menettelyohjeet?

Ei Sopimuksista ei ole apua jostietoturvassa esiintyy ongelmia

3 Ei ole tehty Sopimuksiin tulisi liittäätietoturvavaatimukset jamenettelyohjeet tietojenkäsittelylle

Sovitaanko erilliskäytäntöjäluottamuksellisten, kutentuotekehityksen, tietojen käytöstä,siirto- ja suojaustavoista?

Ei Luottamuksellisia tietojakäytetään väärin

0 Erilliskäytännöistä sovitaantarvittaessa

Ei vaadi toimenpiteitä

Page 109: Case-tutkimus: BS7799-vaatimusten, VAHTI

Onko kaikki osapuolet koulutettuyhteisiin tietojärjestelmiin?

EKM Yhteisien tietojärjestelmienkäyttö ei suju

0 Ei koske Ei koske

Onko yhteistyössä edellytettävättietoturvaperiaatteet, menettelytavatja järjestelmät koulutettualihankkijoille?

EKM Alihankkijoiden kanssa toimintaon vaikeaa

0 Ei koske Ei koske

Onko suunniteltu, miten hallitaanyhteistyösuhteen päättyminen?

Ei Kumppanille saattaa jäädätunnuksia tai muuta tietoa, joihinei ole enää oikeutta

3 Suunnitelmia ei ole On luotava suunnitelmatyhteistyön päättymiselle

2.2 Fyysinen turvallisuus2.2.1 Asiakkaiden ja yhteistyökumppaneiden käynnit toimitiloissaSyntyykö asiakaskäynneillä taiyhteistyökontakteissa kuva omanorganisaation luotettavuudesta jaluottamuksellisuudesta?

Ei Organisaation maine kärsii, josasioita ei hoideta uskottavasti

0 Asia kunnossa Ei vaadi toimenpiteitä

Pidetäänkö muiden asiakkaiden,yhteistyötahojen ja projektien tiedotsuojassa? (Ei neuvotteluhuoneissa,ei asiakaspalvelutiloissa)

Ei Tiedot voivat kadota tai niitävoidaan varastaa

0 Asia kunnossa Ei vaadi toimenpiteitä

Onko neuvottelutilat ääni- janäköeristetty?

EKM Asiattomat voivat seurata jasalakuunnella neuvotteluja

0 Ei koske Eristykselle ei ole tarvetta

Selvitetäänkö uusien vierailijoidentaustat riittävän huolellisesti?(Koskee sekä kotimaisia ettäulkomaisia vierailijoita).

EKM Epämääräsiten vieriadenpäästäminen organisaationtiloihin luo riskejä

0 Ei koske Ei ole tarvetta selvittää

2.3 Käyttöturvallisuus2.3.1 TietoturvaratkaisutOnko olemassa käytäntö, jollakäsitellään kumppanin henkilöstöntarve päästä organisaationtietoliikenneverkkoon ja järjestelmiin?

Kyllä Hallitsematon tietoverkkoihin jajärjestelmiin pääsy onvaarallista. Järjestelmissä javerkoissa voi aiheuttaa vahinkoahelpommin kuin niidenulkopuolella

0 On olemassa, sovitaankumppanikohtaisesti

Ei vaadi toimenpiteitä

Onko sovittu osapuolten toimenpiteeteri häiriötilanteiden hoitamiseksi?

Ei Häiriötilanteissa vastuut jatoiminta vaativat selvittämistä

2 Ei ole sovittu On sovittava toimenpiteetennen häiriöitä

Page 110: Case-tutkimus: BS7799-vaatimusten, VAHTI

Arvioidaanko kumppanienturvakäytäntöjä?

Ei Kumppaninen turvakäytännötvoivat olla puutteellisia

Ei arvioida / Ei koske Kumppanit vastaavatitsestään

3 Henkilöstön tietoisuus ja toimintatavat tietoriskien hallinnassa3.1 Henkilöstöturvallisuus3.1.1 Henkilöstön tietoisuus tietoriskeistäOnko henkilöstölle koulutettutoiminnan luottamuksellisuuteen jatietosuojaan liittyviä yleispiirteitä?

Ei Toiminnan luottamuksellisuus jatietosuojan tunteminen eivät olekaikilla tiedossa

3 Toiminnan luottamuksellisuus jatietosuojan tunteminen eivät olekaikilla tiedossa

On korostettavahenkilöstölle toiminnanluottamuksellisuutta jatietosuojaan liittyviä asioitakoulutuksen avulla

Tunteeko henkilöstö organisaationvastuut tietojen luottamuksellisuudenja muun tietoturvallisuuden suhteen?

Ei Jos vastuita ei tunneta,tietoturvallisuus jaluottamuksellisuus kärsivät

3 Koko henkilöstö ei tiedävastuitaan, mutta jotkut ryhmättietävät.

On korostettavahenkilöstölletietoturvallisuuden ja siihenliittyvien vastuidenmerkitystä esim.koulutuksen avulla

Onko kaikille selvää, millaiset tiedotovat kaikkein tärkeimpiä ja joidensuojaaminen on erityisen tärkeää?

Ei Tärkeimpien tietojensuojeleminen ei ole pääasia

3 Koko henkilöstö ei tiedä mitkäovat tärkeimpiä tietoja

Korostetaan työtehtävästäriippuen mitkä ovattärkeimmät suojeltavattiedot

Onko kaikille selvää, mitäorganisaation toiminnasta saa kertoaulkopuolisille?

Ei Organisaation luottamuksellisiatietoja levitetään ulkopuolelle

3 Kaikille ei ole selvää. Määritetään ohjeetorganisaation tietojenkertomiselle ulkopuolisille

Onko organisaatiolle määriteltytietoturvaperiaatteet ja laadittu niidentoteuttamiseksi ohjeet?

Ei Tietoturvan hallinnalle ei oletoimintatapoja

4 Organisaationtietoturvaperiaatteet ja niidentoteuttamisohjeet ovatkeskeneräisiä

On luotavatietoturvaperiaatteet jatoteuttamisohjeet niille

Kattavatko ohjeet sähköistentietojärjestelmien lisäksi suullisenviestinnän ja paperidokumenttienkäsittelyn ja jakelun?

Ei Suullisessa viestinnässä japaperidokumenttien käsittelyssävoi syntyä riskejä

4 Suulliselle viestinnälle japaperidokumenttien käsittelylleei ole ohjeita

On luotava ohjeetviestintään ja dokumenttienkäsittelyyn

Onko henkilöstö koulutettutunnistamaan tietoriskejä janoudattamaan turvakäytäntöjä?

Ei Riskejä toteutuu, kun niitä eiosata varoa. Turvakäytäntöjä eiole ja niitä ei osattaisi käyttää.

4 Henkilöstöllä ei ole kattavaatietoturvakoulutusta

Henkilöstöä onkoulutettava mielekkäästija työtehtävien vaatimustenmukaan.

Page 111: Case-tutkimus: BS7799-vaatimusten, VAHTI

Onko olemassa menettely tietoturva-asioiden käsittelyä varten?

EKM Tietoturva-asioita hoidetaanvaihtelevilla tavoilla,yhtenäisyyden puute aiheuttaaongelmia

3 Ei ole erityisiä käytäntöjäkäytössä

Käytännöt on luotava

Onko jokainen työntekijäallekirjoittanut tietojen käyttösäännöt?

Ei Työntekijät voivat vedotaväärinkäytöksissä siihen, että heeivät tunne tai ole hyväksyneetkäyttösääntöjä

3 Kaikki työntekijät eivät oleallekirjoittaneet

Kaikkien työntekijöidenpitää kirjoittaakäyttösäännöt

Onko tietojen luokittelu ja ohjeet osaarkipäivän käytäntöä?

Ei Tietoja ei luokitella 1 Tietojen luokittelua ei käytetä Joitakin tietoja on tarpeenluokitella

Tietääkö henkilöstö, minne ilmoittaahavaitsemistaan tietoturvarikkeistä taikäytäntöjen puutteista?

Ei Ongelmia ja puutteita eiselvitetä,

0 ATK-ylläpitohenkilöstölleilmoitetaan tarvittaessa

Ei vaadi toimenpiteitä

3.1.2 Uudet työntekijät ja työsuhteen päättyminenTarkistetaanko uusien työntekijöidentaustat ennen työsuhteen alkamista?

EKM Rikosrekisteri tai muutepäselvyydet voivat tehdätyöntekijästä sopimattomantyötehtävään

0 Taustoja ei tarkisteta Taustoja ei ole tarpeentarkistaa

Ovatko tietoturva-asiat mukanauusien työntekijöidenperehdyttämisessä?

Ei Tietoturva ei ole mukanatyöntekijän työtavoissa jaasenteessa

4 Ei ole erityisesti korostettukoulutuksessa

Uusien työntekijöidenperehdyttämisessäkerrotaan tietoturvasta

Selvitetäänkö myös uusille javäliaikaisille työntekijöille yrityksentietoturvapolitiikan javaitiolositoumuksen merkitys?

Ei Uudet ja väliaikaiset työntekijäteivät ole tietoisiatietoturvapolitiikan javaitiolositoumuksenmerkityksestä

4 Työntekijöille ei ole kerrottutietoturvapolitiikasta.Vaitiolovelvollisuus ymmärretäänparemmin.

Työntekijöille pitääselvittää tietoturvapolitiikanja vaitiolositoumuksenmerkitys

Allekirjoittavatko työntekijät erillisensitoumuksen tietojen ja järjestelmienkäytöstä sekä tietojenpalauttamisesta työsuhteen jälkeen?

Ei Sopimukseen on vaikea vedota,jos sitä ei ole allekirjoitettu

4 Työntekijät eivät kattavastiallekirjoita sitoumusta

Kaikkien työntekijöidentulisi lukea ja allekirjoittaasopimus

3.1.3 Työsuhteen päättyminen

Page 112: Case-tutkimus: BS7799-vaatimusten, VAHTI

Onko henkilönirtisanoutumistilanteessa esimiehellätieto kaikista henkilönkäyttäjätunnuksista jakäyttöoikeuksista, joiden voimassaolotulee poistaa?

Ei Henkilö saattaa päästä vanhoillatunnuksilla organisaationjärjestelmiin tietoihin käsiksitarpeettomasti

0 Tunnuksien poisto onautomatisoitu, esimiehen eitarvitse hoitaa tunnusten poistoa

Ei vaadi Toimenpiteitä

Onko suunniteltu muut toimettietoturvallisuuden varmistamiseksityösuhteiden päättyessä?

Ei Avaimia, laitteita tai vastaaviatavaroita saattaa jäädähenkilölle. Sähköposti ja puhelinpitää sulkea, jotta niitä ei voikäyttää omiin tarkoituksiin

1 Ei suunnitelmia, tapauskohtaista On suunniteltavatoimenpiteet työsuhteenpäättymisen hoitamiseksiturvallisesti.

3.1.4 Henkilöstön toimintatavatKäsittelevätkö työntekijätluottamuksellisia tietoja vain työnsäkannalta tarkoituksenmukaisellatavalla?

Kyllä Tietoja voidaan käyttää muuhunkuin työhön

0 Työntekijöihin luotetaan Ei vaadi toimenpiteitä

Onko organisaation keskeiset tiedotsuojattu mm. rajaamalla niidensaatavuus ja määrittelemällä niidenkäyttöoikeudet?

Kyllä Tietojen vapaa saatavuuskaikille altistaa tiedotväärinkäytöksille ja vahingoille

0 Käyttöoikeuksien hallinta onkäytössä tietojen suojaamisessa

Ei vaadi toimenpiteitä

Onko minimoitu mahdollisuus myydätai luovuttaa ulos organisaatiosta sillekeskeisiä tietoja ja dokumentteja?

Ei Tietojen ja dokumenttienleviäminen organisaationulkopuolelle ei ole sallittua ja voivahingoittaa organisaatiota

1 Organisaatiossa ei olevarsinaisia kaupallisestihyödynnettäviä tai salaisiatietoja. Hankkeissa voi ollayhteistyöyritysten tietoja.

Ei vaadi toimenpiteitä

Ovatko organisaation sisäisetvalvontajärjestelmät kunnossa (työntyönvalvonta,tilojen valvonta, tietojen käytön jatietojärjestelmien valvonta)?

Ei Väärinkäytöksiä ja muitaongelmia ei havaita ja tunnisteta

1 Organisaation sisäinen valvontaon löysä. Tärkeimmissäkohteissa kuten taloushallintovalvonta hoidetaan vaaditullatavalla

Ei vaadi toimenpiteitä

Onko työntekijöiden omin töidentekeminen työpaikalla hallittua (ajat,kulkuoikeudet, valvonta)?

Ei Työntekijät käyttävät työaikaamuuhun kuin varsinaiseentyöhönsä

1 Työntekijät eivät tee muita töitätyöajallaan

Ei vaadi toimenpiteitä

Onko luottamuksellisten tietojensäilyttämiseen riittävästi lukollisiatiloja?

Kyllä Lukottomien tilojen käyttöaltistaa tiedot varkauksille javäärinkäytölle

0 Lukollisia tiloja on tarpeeksi Ei vaadi toimenpiteitä

Page 113: Case-tutkimus: BS7799-vaatimusten, VAHTI

Hoidetaanko jätepaperin keräys jakäsittely hallitusti?

Kyllä Jätepaperin huolimattomassakäsittelyssä saattaa joukkoonjäädä luottamuksellista tietoaluotettavassa muodossa

0 Jätepaperin käsittelyn hoitaaulkoinen yritys ja paperisäilytetään lukituissa astioissa

Ei vaadi toimenpiteitä

Ovatko puhelinkäyttäytymisen ohjeetolemassa?

Ei Puhelimessa voidaanvahingossa kertoa suojeltaviatietoja, jos ei ole ohjeistettutoimintaa

1 Puhelimessa ei anneta esim.tarpeettomasti tietoja

Ei vaadi toimenpiteitä

Onko tulipalon varalle toimintaohjeistettu ja harjoiteltu?

Ei Tulipalot voivat aiheuttaahenkilö- ja omaisuusvahinkoja,jos niiltä suojautumista eiharjoitella

0 Toimintaa harjoitellaanvakituisesti

Ei vaadi toimenpiteitä

Onko tehtävienvarahenkilöjärjestelyistä huolehdittu?

Ei Pätevän varahenkilönpuuttuminen tai huonosaatavuus vaarantaa tarvittavantyötehtävän suorittamisenajoissa

2 Varahenkilöjärjestelyjä ei olehoidettu tarpeeksi hyvin

Varahenkilöjärjestelyt onluotava niin, että pätevävarahenkilö saadaantarvittaessa käyttöön

3.1.5 Tietojärjestelmien ja tietokoneiden käyttöOnko henkilöstöllä riittäväperusosaaminen järjestelmienkäyttöön

Kyllä Riittämätön perusosaaminenaltistaa riskeille, virheille yms.

0 Käyttäjillä on tarvittavaperusosaaminen

Ei vaadi toimenpiteitä

Käyttääkö jokainen työntekijätyössään vain omaakäyttäjätunnustaan?

Kyllä Muiden tunnusten käyttämiselläei voi luotettavasti tunnistaatodellista käyttäjää

0 Työntekijät käyttävät vain omiatunnuksiaan

Ei vaadi toimenpiteitä

Onko ohjeistettu turvallisensalasanan muodostaminen?

Kyllä Heikot salasanat on helppo janopea murtaa

0 Turvallisen salasanan luomiseenon olemassa ohjeet

Ei vaadi toimenpiteitä

Pystyvätkö muut työntekijätlukemaan tai muuttamaan käyttäjäntietoja käyttäjän huomaamatta?

Ei Käyttäjän tietoihin pääseekäsiksi käyttäjän tietämättä,jolloin voidaan tuhota taimuuttaa tietoja

0 Vain ylläpito voi muuttaakäyttäjän tietoja

Ei vaadi toimenpiteitä

Onko varmuuskopioiden ottamiseenja palauttamiseen olemassa

Ei Varmuuskopioiden käsittely eiole ennalta sovittua, voitapahtua virheitä

3 Joitain ohjeita on olemassa. Kuntarvitaan palautusta, etsitäänosaava henkilö tekemään se

On luotava ohjeetvarmuuskopioidenottamiseen japalauttamiseen

Page 114: Case-tutkimus: BS7799-vaatimusten, VAHTI

Valvotaanko varmuuskopioidenottamista?

Kyllä Varmuuskopioinnissa voi sattuavalvonnan puuttuessa virheitätai sitä ei tehdä säännöllisesti

0 Varmuuskopioiden ottamistavalvotaan ja käytetäänlokitiedostoja

Ei vaadi toimenpiteitä

Onko Internetin käyttö ohjeistettu? Ei Internetin huolimaton käyttöaltistaa organisaation monille eriuhkille, mm viruksille jatietovarkauksille

2 Kaikki käyttö on sallittua On luotava ohjeistus

Onko sähköpostin käyttö ohjeistettu? Kyllä Sähköpostin vapaa käyttöaltistaa viruksille, roskapostille jatietojen tarpeettomalleleviämiselle

0 Sähköposti käyttö on ohjeistettu Ei vaadi toimenpiteitä

Onko virusten torjuntamenettelytohjeistettu niin työkoneiden kuinkotikoneiden osalta?

Ei Virusten leviämisen estäminenja vaikutusten lieventämineneivät toimi, jos menettelyitä eihallita

2 Torjuntamenettelyt on ohjeistettutyökoneiden osalta, kotikoneidenosalta ei

Kotikoneiden suojausta onparannettava

Onko virusohjelmien ja muidenvastaavien päivitykset automatisoitu?

Kyllä Vanhentuneilla tunnisteilla eilöydetä uusia uhkia,manuaaliset päivityksetsaattavat unohtua

0 Päivitykset on automatisoitu Ei vaadi toimenpiteitä

Salakirjoitetaanko kannettavillatietokoneilla olevat luottamuksellisettiedot?

Ei Salaamattomat tiedot voi lukeakun tietokone on saatu haltuun

1 Salausta ei tehdä, ei ole salaisiatietoja

Ei vaadi toimenpiteitä

Onko käyttäjiä kielletty asentamastaorganisaation verkkoon ulkopuolisiaohjelmistoja tai modeemeja?

Kyllä Tuntemattomat ja vihamielisetohjelmistot altistavat uhkille jaulkopuoliset modeemitmahdollistavat luvatontatietoliikennettä

0 Käyttäjiä on kiellettyasentamasta ulkopuolisiaohjelmistoja ja modeemeja

Ei vaadi toimenpiteitä

4. Toimintaympäristön, työ- ja palvelutilojen tietoturvallisuus4.1 Fyysinen turvallisuus4.1.1 Kiinteistön turvallisuusOnko kiinteistö altisonnettomuuksille? Sijaitseeko selähellä rautatietä tai isoa valtatietä?

Ei Sijainti lähellä uhkatekijöitä,rakenteellisia ongelmia kutenkiinteistön kunto

2 Uhkiin on varauduttu Ei vaadi toimenpiteitä

Onko sähkönsyötön häiriöihinvarauduttu?

Kyllä Sähkökatkot ja ylijännitteetaiheuttavat laitteistovahinkoja jatoiminnan keskeytymisen

0 Palvelinhuoneessa on ups-laitteisto.

Ei vaadi toimenpiteitä

Page 115: Case-tutkimus: BS7799-vaatimusten, VAHTI

Onko kiinteistöllä suojelupäällikkö jaturvasuunnitelma?

Kyllä Suojaamista ei ole vastuutettu jadokumentoitu, joten riskejä eihallita

0 Toimitaan määräystenmukaisesti.

Ei vaadi toimenpiteitä

Onko kiinteistössä organisaatioita,joissa liikkuu paljon vieraitahenkilöitä?

Kyllä Kaikkia kiinteistössä liikkuvia eitunneta

1 Tiloissamme liikkuu opiskelijoita,joita emme kaikkia tunne.

Ei vaadi toimenpiteitä

Onko rakenteellinen suojaus palon,murron, vesivahingon ja sabotaasinvaralta hoidettu?

Kyllä Tulipalot ja vesivahingot leviäväthallitsemattomasti ja murroille jasabotaasille ei ole esteitä

0 Toimitaan määräystenmukaisesti.

Ei vaadi toimenpiteitä

Onko kiinteistössä kulunvalvonta? Kyllä Kiinteistössä voi liikkua vapaasti 0 Tärkeissä ovissa sähkölukot,joista pääsee kulkukortilla.

Ei vaadi toimenpiteitä

Onko kiinteistössä vartiointi? Ei Kiinteistön suojauksia jaomaisuutta ei valvota

0 Vartijoille menevät hälytykset jahe tarkastavat ulko-ovia.

Ei vaadi toimenpiteitä

Onko organisaation tiloihin pääsysuojattu kulunvalvonnalla?

EKM Organisaation tiloihin pääseeasiattomia

1 Johinkin tiloihin (erit.palvelinhuone) on pääsy vainkulkukortilla (sähkölukko)

Ei vaadi toimenpiteitä

Onko kiinteistön yleisiin tiloihin, kutenpuhelinkeskukseen, piha-alueelle,kellariin, katolle, asiaton pääsyestetty ja valvottu?

Ei Asiattomat pääsevätaiheuttamaan vahinkoa yleisiintiloihin

2 Oppilaitoskiinteistö on kuitenkinjulkista tilaa, jonne on melkovapaa pääsy.

Ei vaadi toimenpiteitä

Onko toimitiloissa kulunvalvonta javartiointi?

Ei Ulkopuoliset pääsevättoimitiloihin

1 Päiväaikaan ovet ovat auki.Iltaisin pääsy on kulkukortilla.Vartijoita ei paikalla.

Ei vaadi toimenpiteitä

Onko toimitiloissahälytysjärjestelmää?

Kyllä Tiloihin murtautumista eihuomata ajoissa

0 Ei vaadi toimenpiteitä

Ovatko takaovet ja -ikkunat lukittu? Kyllä Lukitsemattomista ovista jaikkunoista voidaan tunkeutuakiinteistöön

0 Ei vaadi toimenpiteitä

Säilytetäänkö avaimia huolella? Kyllä Kadotetuilla avaimilla voidaanpäästä kiinteistöön jälkiäjättämättä

0 Ei vaadi toimenpiteitä

4.1.2 Toimitilojen turvajärjestelytOnko kulkuoikeuksien myöntäminennimetty vastuuhenkilölle?

Kyllä Kulkuoikeuksien myöntäminenon monimutkaista taisattumanvaraisia

0 Kulkuoikeudet rajattuihin tiloihin(esim. palvelinhuone) vaatiivastuuhenkilön hyväksynnän.

Ei vaadi toimenpiteitä

Page 116: Case-tutkimus: BS7799-vaatimusten, VAHTI

Onko kulkeminen tiloissa rajattua javalvottua?

Ei Tiloissa voi kulkea ja aiheuttaavahinkoa

1 Tilat ovat pääosin julkisia. Ei vaadi toimenpiteitä

Onko muilla kuin työntekijöilläkulkuavaimet tiloihin?

Ei Ulkopuoliset voivat kulkeatiloissa ja murtojälkiä ei ole

0 Siivoojilla(siivousyrityksen) onavaimet siivottaviin huoneisiin.

Ei vaadi toimenpiteitä

Onko työntekijöiden omein töidentekeminen työpaikalla hallittua (ajat,kulkuoikeudet, valvonta)?

Ei Työaikaa kuluu muuhun kuinvarsinaiseen työhön, välineidenresursseja varataan omaankäyttöön

0 Opetushenkilökunta voi tehdäomia töitään melko vapaasti.

Ei vaadi toimenpiteitä

Onko vierailusäännöt ja -käytännötolemassa?

Ei Asiattoman vierailijan taiasiattoman toiminnantunnistaminen on vaikeaa

1 Tilat ovat pääosin julkisia. Ei vaadi toimenpiteitä

Onko tärkeät laitteet, kutentyöasemat ja palvelimet, sijoiteltuvalvottuihin tiloihin?

Kyllä Tärkeitä laitteita ei voida seurataaktiivisesti

0 Vain rajatulla joukolla on pääsypalvelinten luo.

Ei vaadi toimenpiteitä

Onko tärkeät tilat sijoiteltu poisviemärien ja putkistojen lähistöltä?

Ei Vesivahinkojen sattuessatärketä tilat ja laitteet kärsivätvesivahinkoja

4 Palvelinhuoneessa on viemäri-ja vesiputkia.

Palvelimille täytyy järjestääturvalliset tilat

Ovatko laitetilat alttiita lämpötilanvaihteluille?

Kyllä Lämpötilan vaihtelutvahingoittavat laitteita

4 Palvelinhuoneenjäähdytysjärjestelmä onvikaantunut muutaman kerran.

Laitetilojen turvallisuuteenkiinnitettävä enemmänhuomiota

Onko alkusammutuskaluston käyttöäharjoiteltu?

Ei Tulipalon sattuessaalkusammutusta ei osata tehdä

3 Ei tiedossa On selvitettävä henkilöstönvalmius käyttääsammutuskalustoa

Onko tulipalon varalle harjoiteltutiloista poistumista?

Kyllä Tulipalon sattuessa voi aiheutuahenkilövahinkoja

0 Harjoituksia on ollutsäännöllisesti.

Ei vaadi toimenpiteitä

4.2 Tietoaineistoturvallisuus4.2.1 AsiakaspalvelutilatPidetäänkö luottamukselliset tiedotpoissa asiakaspalvelutiloista?

Ei Luottamukselliset tiedot voivatpäätyä sivullisten käsiin

1 Työhuoneet ovat usein myösasiakaspalvelutiloja. Tiedot eivätyleensä ole salaisia.

Ei vaadi toimenpiteitä

Pidetäänkö tietokonepäätteet,kirjoittimet, faksit yms. poissakulkuväyliltä?

Kyllä Tietojärjestelmiin murtautuminenon helpompaa, laitteet altistuvatvarkauksille

2 Henkilökunnan tietokoneet ovattyöhuoneissa. Tietokoneluokatovat usein auki.

Henkilökunnan onpidettävä työtilojaanlukittuina tarpeen vaatiessa

Onko asiakastilat sijoitettu siten, ettäasiakkaiden liikkumista voidaanvalvoa?

Ei Asiakastiloissa voi ollaasiattomia

1 Asiakkaat (opiskelijat) voivatliikkua lähes kaikissa tiloissa.

Ei vaadi toimenpiteitä

Page 117: Case-tutkimus: BS7799-vaatimusten, VAHTI

Ovatko neuvottelutilat ääni- janäköeristettyjä?

Ei Sivulliset voivat seurata jakuunnella neuvotteluhuoneidentapahtumia

1 Neuvotteluhuoneet ovat ihantavallisia huoneita.Luottamuksellisia tietoja ei oleusein käsittelyssä.

Ei vaadi toimenpiteitä

Huolehditaanko neuvottelutilojensiivouksesta siten, että vanhojenpalaverien asiakirjat, fläpit japiirtoheitinkalvot eivät jää tilaan?

Ei Vanhat materiaalit saattavatjoutua ulkopuolisten käsiin

0 Siivous ei tapahdu jokaisenpäivän päätteeksi.

Ei vaadi toimenpiteitä

Onko asiakkaita varten suunniteltuesim. puhelin sellaiseen paikkaan,että sen käyttö ei aiheuta riskiä

EKM Asiakkaat voivat päästäkäyttämään puhelintapaikkoihin, joille heidän ei kuulupäästä

0 Ei tiedossa Ei vaadi toimenpiteitä

4.3 Käyttöturvallisuus4.3.1 Tietojen ja järjestelmien käyttöperiaatteetOnko järjestelmien käyttöoikeuksienhallinta nimetty vastuuhenkilölle?

Kyllä Kukaan ei ole suoraanvastuussa käyttöoikeuksienhallinnasta

0 Järjestelmillä on käyttöoikeuksiamyöntävät vastuuhenkilöt.

Ei vaadi toimenpiteitä

Onko käyttöoikeuksien käsittely jamyöntäminen ohjeistettu?

Ei Käyttöoikeuksien myöntäminen,ylläpito ja poisto ei olejärjestelmällistä

2 Joidenkin käyttöoikeuksienpoistaminen kaipaa ohjeistustaja menettelytapoja.

Käyttöoikeuksienhallinnalle on luotavakattava ohjeistus

Onko jokaisella käyttäjällä omakäyttäjätunnus ja henkilökohtainensalasana?

Kyllä Yhdellä tunnuksella voi ollauseita käyttäjiä, joten oikeatakäyttäjää ei voi yksilöidä

0 Muutamia ryhmätunnuksia onkäytössä, mutta käyttö on varsinrajattua.

Ei vaadi toimenpiteitä

Onko työntekijöille rajattu pääsy vainomiin työtehtävän edellyttämiintietoihin?

Kyllä Työntekijät voivat päästä käsiksiheille kuulumattomiin tietoihin

0 Vain tietohallinnon henkilöstölläon laajat oikeudet, mutta hetietävät vastuunsa.

Ei vaadi toimenpiteitä

Onko luottamuksellisille asiakirjoille jamuille tietovälineille lukitut kaapit?

Kyllä Sivulliset pääsevät käsiksiluottamukselliseen materiaaliin

0 Tärkeät paperit ja tietovälineetovat joko holvissa,kassakaapissa tai lukitussakaapissa.

Ei vaadi toimenpiteitä

Onko luottamuksellisten tietojenhävittämiseen silppurit tai lukitutpaperisäiliöt?

Kyllä Luottamuksellisia tietoja eihävitetä asianmukaisesti ja niitävoidaan anastaa

0 Tietosuojasäiliöt ovat yleisestikäytössä.

Ei vaadi toimenpiteitä

Page 118: Case-tutkimus: BS7799-vaatimusten, VAHTI

Sallitaanko tietojen siirtelytietolevykkeillä (korput, kirjoittavatCD:t yms.)?

Kyllä Tietojen luvaton kopiointi ja siirtoon mahdollista. Haittaohjelmatvoivat levitä saastuneiltatietovälineiltä.

1 Työntekijät ja opiskelijat saavatvapaasti käyttää mm. usb-tikkuja. Myös kannettaviatietokoneita siirrellääntyöpaikasta pois ja takaisin.

Ei vaadi toimenpiteitä

Ovatko laitteet, ohjelmistot ja tiedotkirjattu omaisuusrekisteriin?

Ei Laitteiden, ohjelmistojen jamuiden tietojen kuten lisenssienolemassaoloa on vaikea seurataja todentaa

2 Laitteiden ja varsinkin lisenssienkirjaukset ovat puutteelliset.

Laitteiden, ohjelmistojen jalisenssien tiedot kirjattavarekisteriin ja tietoja onylläpidettävä

Onko turvalliset etätyötavatohjeistettu?

Ei Ohjeistuksen puuttuessaaltistutaan lukuisilletietoturvariskeille, kutenhaittaohjelmille

3 Etätyöntekijöitä ei ole vielä kovinpaljon, mutta riskit ovattodellisia.

Etätyöhön on luotava taiotettava käyttöön ohjeistus

5. Tietojärjestelmien suojaus5.1 TietoliikenneturvallisuusToimivatko modeemiyhteydettakaisinsoittoperiaatteella?

Ei Takaisinsoitolla varmistetaan,että yhteydenottaja onoikeutettu yhteyteen

0 Modeemiyhteyksissä onkäyttäjäntunnistus, joka estääasiattoman käytön.

Ei vaadi toimenpiteitä

Onko asiaton pääsy ja muu asiatonverkkoliikenne organisaationverkkoon estetty?

Kyllä Ulkopuoliset voivat aiheuttaavahinkoja ja häiriöitä verkkoonpäästessään

3 Langatonta verkkoa ei ole ihankokonaan suojattu kunnolla.

Langattoman verkonsuojausta parannettava

Ovatko paikallisverkko, extranet- jaWWW-palvelimet eristetty toisistaanriittävästi?

Ei Virukset nopeammin ja asiatonpääsy verkosta toiseen onhelpompaa

3 Palveluiden ja lähiverkkojenpilkkominen on vastameneillään.

Eristystyö on saatettavaloppuun

Tarkistetaanko sähköpostiliitteidenasianmukaisuus ja virukset ennenpääsyä organisaation verkkoon?

Kyllä Liitetiedostoissa kulkeutuuviruksia

2 Virustorjunnasta huolimatta läpipääsee joskus uusia viruksia.

Virustorjunnan päivityksistäon pidettävä huoltaparemmin

Tarkistetaanko lähtevätsähköpostiliitteet?

Kyllä Virukset leviävät liitteidenmukana

2 Aina torjuntakaan ei heti auta,jos virukset ovat uusia.

Virustorjunnan päivityksistäon pidettävä huoltaparemmin

Suojataanko kannettavat tietokoneetkattavasti? (niin että varkaat eivätpääse tietoihin käsiksi)

Ei Varastettujen tietokoneidentietoja voidaan käyttää hyväksi

2 Kannettavissa tietokoneissaolevat tiedot on synkronoitukotihakemistosta (salattu).Tiedot eivät yleensä salaisia.

Ei vaadi toimenpiteitä

5.2 Ohjelmistoturvallisuus5.2.1 Ohjelmistot

Page 119: Case-tutkimus: BS7799-vaatimusten, VAHTI

Hankitaanko ohjelmistot, laitteet jamuu tuki osaavilta toimittajilta?

Kyllä Laitteiden ominaisuuksissa,kunnossa tai asennuksissa voiilmetä vikoja ja virheitä

0 Toimittajan luotettavuus ontärkeä valintakriteeri.

Ei vaadi toimenpiteitä

Onko käytössä vain lisensoidutlailliset ohjelmistoversiot?

Kyllä Kopiosuojattujen ohjelmienlaiton käyttö on rangaistavaa jalaittomat ohjelmat sisältävätmahdollisesti haittaohjelmia

0 Periaate: Tietohallinto ei suostuasentamaan laittomia ohjelmia.

Ei vaadi toimenpiteitä

Onko laadittu järjestelmäkehityksentietoturvasuunnitelma?

Ei Järjestelmäkehityksessä ei otetatietoturva-asioita huomioonriittävästi

2 Vain hajanaisia periaatteita onolemassa (ei paperilla).

Järjestelmäkehityksentietoturvaperiaatteet onohjeistettava

Otetaanko hankintojen yhteydessähuomioon ohjelmistojen turvallisuusja luotettavuus? (Tietojen hankintaluotettavuudesta, oma testaus)

Ei Kehitys ei ole järjestelmällistä jariskejä ei hallita

2 Vain hajanaisia periaatteita onolemassa (ei paperilla).

Hankinnoissa on otettavahuomioon ohjelmistojenturvallisuus ja luotettavuus

Ovatko tietojen varmistuskäytännötvastuutettu ja suunniteltu?

Ei Tietoja suojaaminen onpuutteellista ja tietoja voi kadota,muuttua tai korruptoitua

1 Varmistusten ottoa ei oledokumentoitu kunnolla, vaikkavarmistuksia varmaan otetaantarpeeksi.

Varmistusten ottaminentulee dokumentoida

Onko harjoiteltu varmistustenpalautusten onnistumista?

Kyllä Varmistukset eivät toimi, niitä eiosata palauttaa tai toiminta eiole riittävän nopeaa

2 Useimpien tietojen palautuksiaon tehty, mutta ei varsinaisestiharjoiteltu. Joitakin palautuksiaei voida harjoitella.

Varmistusten palauttamistaolisi hyvä harjoitella

Onko paloturvakaappi tietojenvarmistuksille?

Kyllä Varmistukset voivat tuhoutuatulipalossa tai vesivahingossa

0 Paloturvakaapissa on kaikkienkeskeisten järjestelmienvarmistusnauhat.

Ei vaadi toimenpiteitä

Onko kaikissa työasemissavirustorjunta?

Kyllä Suojaamattomat työasemataltistuvat viruksille ja levittävätniitä edelleen

0 Kaikissa lähiverkkoonkytketyissä on virustorjunta,mutta eräissä labroissa ei.

Ei vaadi toimenpiteitä

Onko virustentorjuntaohjelmistonajantasaisuudesta huolehtiminenvastuutettu?

Kyllä Viruspäivityksiä ei asennetariittävän usein tai ollenkaan,jolloin virusturva ei ole ajantasalla

2 Vastuutus on hiukan joissakinpaikoissa epäselvä.

Virustorjunpäivitystenvastuutus pitää olla selvä,epäselvät vastuut jääväthelposti hoitamatta

Tapahtuuko työasemienvirustentorjuntaohjelmistojen javastaavien päivitys automaattisesti?

Kyllä Viruspäivitykset täytyy asentaamanuaalisesti, jolloin päivityksetvoivat unohtua taiu puuttuakokonaan

0 Kaikki päivitykset (virustorjunta,Windows) on automatisoitu.

Ei vaadi toimenpiteitä

Page 120: Case-tutkimus: BS7799-vaatimusten, VAHTI

5.3 Tietoaineistoturvallisuus5.3.1 Tietojen ja järjestelmien käyttöperiaatteetOnko järjestelmien käyttöoikeuksienhallinta nimetty vastuuhenkilölle?

Kyllä Käyttöoikeuksia jaetaanhajanaisesti

0 Järjestelmillä on käyttöoikeuksiamyöntävät vastuuhenkilöt.

Ei vaadi toimenpiteitä

Onko käyttöoikeuksien käsittely jamyöntäminen ohjeistettu?

Ei Käyttöoikeuksien käsittely jamyöntäminen

2 Joidenkin käyttöoikeuksienpoistaminen kaipaa ohjeistustaja menettelytapoja.

Käyttöoikeuksienhallinnalle on luotavakattava ohjeistus

Onko jokaisella käyttäjällä omakäyttäjätunnus ja henkilökohtainensalasana?

Kyllä Käyttäjää ei voida yksilöidä 0 Muutamia ryhmätunnuksia onkäytössä, mutta käyttö on varsinrajattua.

Ei vaadi toimenpiteitä

Onko työntekijöille rajattu pääsy vainomiin työtehtävän edellyttämiintietoihin?

Kyllä Työntekijä pääsee hänellekuulumattomiin tietoihin käsiksi

0 Vain tietohallinnon henkilöstölläon laajat oikeudet, mutta hetietävät vastuunsa.

Ei vaadi toimenpiteitä

Onko luottamuksellisille asiakirjoille jamuille tietovälineille lukitut kaapit?

Kyllä Luottamuksellinen materiaali onsivullisten saatavissa

0 Tärkeät paperit ja tietovälineetovat joko holvissa,kassakaapissa tai lukitussakaapissa.

Ei vaadi toimenpiteitä

Onko luottamuksellisten tietojenhävittämiseen silppurit tai lukitutpaperisäiliöt?

Kyllä Luottamuksellista tietoa eituhota asianmukaisesti

0 Tietosuojasäiliöt ovat yleisestikäytössä.

Ei vaadi toimenpiteitä

Sallitaanko tietojen siirtelytietolevykkeillä (korput, kirjoittavatCD:t yms.)?

Kyllä Tietojen luvaton kopiointi ja siirtoon mahdollista. Haittaohjelmatvoivat levitä saastuneiltatietovälineiltä.

1 Työntekijät ja opiskelijat saavatvapaasti käyttää mm. usb-tikkuja. Myös kannettaviatietokoneita siirrellääntyöpaikasta pois ja takaisin.

Ei vaadi toimenpiteitä

Onko laitteet, ohjelmistot ja tiedotkirjattu omaisuusrekisteriin?

Ei Laitteiden, ohjelmistojen jamuiden tietojen kuten lisenssienolemassaoloa on vaikeaseurata, todentaa ja selvittääomistajaa

2 Laitteiden ja varsinkin lisenssienkirjaukset ovat puutteelliset.

Laitteiden, ohjelmistojen jalisenssien tiedot kirjattavarekisteriin ja tietoja onylläpidettävä

Onko turvalliset etätyötavatohjeistettu?

Ei Ohjeistuksen puuttuessaaltistutaan lukuisilletietoturvariskeille, kutenhaittaohjelmille

3 Etätyöntekijöitä ei ole vielä kovinpaljon, mutta riskit ovattodellisia.

Etätyöhön on luotava taiotettava käyttöön ohjeistus

5.4 Käyttöturvallisuus

Page 121: Case-tutkimus: BS7799-vaatimusten, VAHTI

5.4.1 Teknisen ympäristön hallinta ja valvontaOvatkoOnko tietoteknisetturvatehtävät vastuutettu?

Kyllä Turvatehtävien hoito ei oleriittävän

2 Vastuutuksissa on puutteita (erit.haittaohjelmien torjunta).

Vastuutukset on hoidettavakattavasti

Vastaavatko teknisen ympäristönylläpidosta henkilöt, joilla on siihenriittävä tekninen osaaminen?

Kyllä Epäpätevyys mahdollistaavirheiden tekemisen

0 Osaamattomuus ei oleaiheuttanut haittaa. Tekijöillä onyleensä riittävä ammattitaito.

Ei vaadi toimenpiteitä

Onko sähköpostipalvelimien asennusohjeistettu?

Kyllä Palvelimissa voi olla tietoturva-aukkojatai ne eivät toimitehokkaasti

0 Sähköpostipalvelimet onkeskitetty. Asennukset ondokumentoitu.

Ei vaadi toimenpiteitä

Onko järjestelmien ylläpidostavastaavat koulutettu tietoriskienhallintaan ja järjestelmiensuojaamiseen?

Ei Riskejä ei tunnisteta ja ei osatatorjua niitä

2 Järjestelmällistä koulutusta eiole järjestetty. On luotettuhenkilökunnan omaantietämykseen ja ammattitaitoon.

Lisäkoulutusta voidaanjärjestää tarpeen mukaan

Ovatko varahenkilöt tietoisianykykäytännöistä?

Ei Virheiden tekeminen ontodennäköisempää

2 Varahenkilöjärjestelyjä ei olehoidettu tarpeeksi hyvin

Varahenkilöjärjestelyt onhoidettava paremmin

Onko tietojärjestelmäsuunnittelijoillavalmius ennakoida järjestelmääuhkaavat tilanteet ja suunnitella jaarvioida tarpeellisia suojaustapoja?

Ei Tietojärjestelmät sisältävätaukkoja ja virheitä, jotkamahdollistavat tietoriskientoteutumisen

1 Teemme itse hyvin vähän japieniä tietojärjestelmiä.

Ei vaadi toimenpiteitä

Seurataanko järjestelmän virheitä jalevytilojen täyttymistä?

Ei Ongelmia ei voida riittävästiennakoida seurannanpuuttuessa

1 Jatkossa tiedot saadaan kirjattuahelpdesk-järjestelmään.

Ei vaadi toimenpiteitä

Seurataanko järjestelmän käyttöä japuututaanko siihen tarvittaessa?

Ei Järjestelmiä voidaanväärinkäyttää haitallisiintarkoituksiin tai resurssejavarata turhaan

1 Vain tietoliikennettä seurataanongelmien ilmaantuessa.

Ei vaadi toimenpiteitä

5.4.2 Teknisen järjestelmän hankinta, huolto, muutokset ja poisto käytöstäOtetaanko tietoturva-asiat huomioonlaitehankinnoissa?

Kyllä Hankitaan laitteita, joidenkäytössä on riskejä

0 Tietoturva on tarpeen mukaanvalintakriteerinä.

Ei vaadi toimenpiteitä

Onko varauduttu teknistenjärjestelmien rikkoutumiseen(varaosien saatavuus, kahdennus,varajärjestelmät, korvaavattoimintatavat)?

Kyllä Varajärjestelmien puuttuessatoiminta keskeytyy

2 Tärkeimpien järjestelmien osaltaon varauduttu melko hyvin.Mutta kehitettävää löytyyvieläkin.

Varatoimenpiteitä pitääulottaa myös muihinjärjestelmiin

Page 122: Case-tutkimus: BS7799-vaatimusten, VAHTI

Käytetäänkö luotettaviahuoltoyrityksiä, joiden kautta tiedoteivät ole vaarassa joutua kolmansilleosapuolille?

Kyllä Huoltoyritykset voivat jakaaeteenpäin organisaation tietoja

0 Käytetään yleensä laitteidentakuuhuoltoja hoitavia yrityksiä.

Ei vaadi toimenpiteitä

Onko tekninen ympäristö ja senmuutokset dokumentoitu?

Ei Dokumentoinnilla kuvataantarkasti teknistä ympäristöä,joten sen puuttuessa muutostenja ongelmien selvittäminen onhankalaa.

3 Dokumentoinnissa on suuriapuutteita. Vain muutamanjärjestelmän ylläpito ondokumentoitu kunnolla.Helpdeskiin tulee CMDB, jokaauttaa dokumentoinnissa.

Dokumentointi on otettavakäyttöön ja ylläpidettäväsitä

Onko tietojen hävitysmenettelyolemassa, jos laitteita myydääntyöntekijöille tai ulkopuolisille?

Ei Hävitettävät laitteet voivatsisältää arkaluonteisia tietojaorganisaatiosta

0 Tietokoneiden kovalevyttyhjennetäänerikoisohjelmistolla.

Ei vaadi toimenpiteitä

5.4.3 Tekniset suojaamiskeinotOnko suojaamiskeinojen kattavuustarkistettu / auditoitu?

Ei Suojaamiskäytännöt eivät oleriittävät, ajantasaiset tai niitä eiole hyväksytty

1 Suojaamiskeinojen arviointiperustuu keinojen kuvauksientutkimiseen. Käytännössätoimivuutta toki seurataan.

Ei vaadi toimenpiteitä

Onko järjestelmien käyttö ilmankäyttäjän luotettavaa yksilöintiäestetty?

Kyllä Ongelmatapauksissa käyttäjiä eivoida yksilöidä

0 Vain joissakin tapauksissatyöasemaan kirjautuminentapahtuu ryhmätunnuksella.Ilman tunnusta ei pääsemihinkään.

Ei vaadi toimenpiteitä

Ovatko tietojen varmistuksetautomaattiset ja aukottomat?

Ei Tietoja ei varmisteta riittävänhyvin ja usein, jolloin, tietoa voikadota ja korruptoitua

2 Varmistukset otetaanautomaattisesti keskeisistätiedoista. Toimintahäiriöitäsattuu liian usein.

Toimintahäiriöiden syyt onselvitettävä ja korjattava

Onko UPS-laitteita varasähkönvarmistamiseksi?

Kyllä Virransyöttöongelmatapauksissalaitteille ei ole saatavillavarasähköä ja toimintakeskeytyy

1 Palvelintietokoneet ovat upsintakana, mutta kaikkitietoliikennelaitteet eivät.

Tietoliikennelaitteille onhankittava varajärjestelmiämahdollisuuksien mukaan

Salakirjoitetaanko työasemilla japalvelimilla olevat tiedot jasähköpostiliikenne?

Ei Asiattomat voivat lukea jakaapata tietoja

1 Tietokoneissa olevia tietoja eisalakirjoiteta (salaisimpia ovathenkilötiedot). S-postiliikenne eisalattua.

Ei vaadi toimenpiteitä

Page 123: Case-tutkimus: BS7799-vaatimusten, VAHTI

Vaatiiko käyttöä valvova ohjelmistosalasanalle tietyn määrämuotoisuudenja salasanan ennalta ajoitetunvaihtamisen?

Kyllä Salasanojen käyttöä ei valvotariittävästi ja niiden antama suojaei ole riittävä

2 Salasanoille asetetaan ehtoja,mutta ei ihan kaikissajärjestelmissä.

Kaikissa järjestelmissäpitäisi olla käytössäturvalliset vaatimuksetsalasanoille

Tarkistetaanko työntekijöidensalasanojen muoto ja turvallisuusajoittain?

Ei Heikkoja salasanoja voidaanmurtaa nopeasti, lisäksi pitkäänvoimassa ollut salasana voivuotaa ulkopuolisille

0 Luotamme salasanoilleasettaviin vaatimuksiin.

Ei vaadi toimenpiteitä

Jääkö järjestelmän lokitiedostoihinmerkintä järjestelmän käyttäjistä?

Ei Ongelmatilanteissa ei voidaidentifioida käyttäjääyksiselitteisesti

2 Joissakin järjestelmissä jää jajoissakin ei.

Mahdollisuuksien mukaanon käytettävä kaikissajärjestelmissä lokitiedostoja

Rajataanko ulkopuolisilta pääsyorganisaation verkkoon?

Kyllä Asiattomien pääsy verkkoonaltistaa väärinkäytöksille

2 Rajauksia ei ole viety loppuunasti, työ on kesken.

Rajaus on tehtävä valmiiksi

Page 124: Case-tutkimus: BS7799-vaatimusten, VAHTI

Liite2. TietoturvallisuuspolitiikanMalli

Page 125: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 126: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 127: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 128: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 129: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 130: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 131: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 132: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 133: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 134: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 135: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 136: Case-tutkimus: BS7799-vaatimusten, VAHTI

LIITE 2. TIETOTEKNIIKKARIKKOMUSTENSEURAAMUSKÄYNTÄNTÖ

Page 137: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 138: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 139: Case-tutkimus: BS7799-vaatimusten, VAHTI

LIITE 3. TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Page 140: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 141: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 142: Case-tutkimus: BS7799-vaatimusten, VAHTI

LIITE 4. SÄHKÖPOSTIN KÄSITTELYSÄÄNNÖT

Page 143: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 144: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 145: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 146: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 147: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 148: Case-tutkimus: BS7799-vaatimusten, VAHTI

Liite 5. TIETOJÄRJESTELMIENYLLÄPITOSÄÄNNÖT

Page 149: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 150: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 151: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 152: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 153: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 154: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 155: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 156: Case-tutkimus: BS7799-vaatimusten, VAHTI

LIITE 6 TIETOTURVAPOIKKEAMIINREAGOIMINEN

Page 157: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 158: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 159: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 160: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 161: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 162: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 163: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 164: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 165: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 166: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 167: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 168: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 169: Case-tutkimus: BS7799-vaatimusten, VAHTI

LIITE 7. TIEDOTTAMINEN POIKKEAMATILANTEISSA

Page 170: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 171: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 172: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 173: Case-tutkimus: BS7799-vaatimusten, VAHTI

LIITE 8. HÄMEEN AMMATILLISEN KORKEAKOULUTUKSENKUNTAYHTYMÄN TIETOTURVAPOLITIIKKA

[ Laadittu: 29.8.2003 ]Päämäärä ja tavoitteet

Tietoturvapolitiikka määrittelee Hämeen ammatillisen korkeakoulutuksenkuntayhtymän (myöhemmin kuntayhtymä) tietoturvallisuuden tavoitteet, vastuut jatoteutuskeinot. Tietoturvallisuus on osa kuntayhtymän laatujärjestelmää.

Kuntayhtymän tietoturvallisuustyön päämäärä on turvata kuntayhtymän toiminnalletärkeiden tietojärjestelmien ja tietoverkkojen keskeytymätön toiminta, estää tietojenja tietojärjestelmien valtuudeton käyttö, tahaton tai tahallinen tiedon tuhoutuminentai vääristyminen sekä minimoida aiheutuvat vahingot. Normaaliajan toiminnantietojenkäsittelyn turvaamisen lisäksi varaudutaan toiminnan keskeyttäviinuhkatilanteisiin ja niistä toipumiseen.

Hallinnollisten, teknisten ja muiden toimenpiteiden avulla kuntayhtymän tiedot,tietojenkäsittelyjärjestelmät ja -palvelut pidetään asianmukaisesti suojattuina sekänormaali- että poikkeusoloissa.

Kuntayhtymän tavoitteena on, että tietoturvajärjestelyt ovat hyvää kansallista jakansainvälistä tasoa. Lisäksi tavoitteena on, että tietoturvallisuuden perustaso kattaakuntayhtymän kaiken tietojenkäsittelyn ottaen huomioon yksikköjen perusluonteen jamahdollisen tarpeen tietoturvallisuuden tehostamiseen.

Tietoturvallisuus

Tietoturvallisuus tarkoittaa tietojenkäsittelyn turvaamista. Tietoturvallisuus rakentuutiedon luottamuksellisuudesta, eheydestä ja käytettävyydestä sekä soveltuvilta osinpääsynvalvonnasta ja kiistämättömyydestä:

§ Luottamuksellisuus tarkoittaa, että tiedot ovat sovituilla tavoilla jasovittuun aikaan vain niiden käyttöön oikeutettujen saatavissa ja etteitietoja paljasteta tai muutoin saateta sivullisten tietoon.

§ Eheys tarkoittaa, että tiedot ja tietojärjestelmät ovat luotettavia,oikeellisia ja ajantasaisia eivätkä ole muuttuneet tai vahingoittuneetlaitteisto- tai ohjelmistovikojen, luonnontapahtumien taioikeudettoman inhimillisen toiminnan seurauksena.

§ Käytettävyys tarkoittaa, että tiedot ja tietojenkäsittelyjärjestelmät ovattoiminnan kannalta hyväksyttävän ajan kuluessa käytettävissä jakäyttökelpoisia valtuutetuille käyttäjille.

§ Pääsynvalvonta tarkoittaa, että tietoa tai tietojärjestelmää ei voi käyttääilman lupaa.

§ Kiistämättömyys tarkoittaa todisteiden luomista sen varmistamiseksi,ettei yksikään tietojen käsittelyn tai siirron osapuoli voi jälkikäteenkiistää osuuttaan siihen.

Page 174: Case-tutkimus: BS7799-vaatimusten, VAHTI

Tietoturvallisuustyö on tietoturvallisuuden saavuttamiseksi tehtävientoimenpiteiden suunnittelua ja toteuttamista. Toimintaan kuuluvat tietojenturvaamisen menetelmät, välineet ja toimenpiteet, työhön osoitetutresurssit sekä välineistön tietoturvaominaisuudet.

Tietoturvallisuus kattaa kaikenlaiset kuntayhtymän tietojenkäsittelytehtävät sisältäenmyös toimistotyöt ja arkistoinnin. Tietoturvallisuustoimet koskevat sähköisessä,audiovisuaalisessa, suullisessa ja kirjallisessa muodossa olevan tiedon käsittelyä,siirtoa ja säilyttämistä.Tietoturvallisuustyö on tietoturvallisuuden saavuttamiseksi tehtävien toimenpiteidensuunnittelua ja toteuttamista. Toimintaan kuuluvat tietojen turvaamisen menetelmät,välineet ja toimenpiteet, työhön osoitetut resurssit sekä välineistöntietoturvaominaisuudet. Toimenpiteiden perusteella tietoturvallisuuden osa-alueitaovat:

§ Hallinnollinen turvallisuus muodostuu johdon hyväksymistäperiaatteista, vastuun jaosta, tarkoitukseen varatuista resursseista jariskien arvioinnista. Varsinaiset toimenpiteet perustuvat hallinnollisiinohjeisiin, mutta periaatteet muodostavat pohjan kaikelleturvallisuustyölle.

§ Henkilöstöturvallisuuden avulla vältetään erilaisia riskejä henkilöstönoikealla valinnalla ja koulutuksella sekä irtisanomisten yhteydessänoudatettavilla menettelytavoilla. Näitä periaatteita sovelletaankaikkiin henkilöstöryhmiin koskien myös sijaisia ja tilapäisiätyöntekijöitä.

§ Fyysinen turvallisuus tarkoittaa niitä toimenpiteitä, joillatietojenkäsittelyyn liittyviä kohteita suojellaan fyysisiltä vahingoilta javahingoittamisyrityksiltä. Laitteet ja tietovarastot suojataanasiaankuulumattomilta henkilöiltä ja erilaisilta palo-, vesi- jakiinteistövahingoilta.

§ Tietoliikenneturvallisuudella tarkoitetaan toimenpiteitä, joillavarmistetaan tietojen turvallisuus siirrettäessä niitä järjestelmästätoiseen joko kuntayhtymän sisällä tai kuntayhtymän ja jonkun muunorganisaation välillä.

§ Laitteisto- ja ohjelmistoturvallisuudella tarkoitetaan järjestelmissäolevia turvallisuusominaisuuksia, jotka on toteutettu jokotietokonelaitteistoa tai ohjelmistoa hyväksikäyttäen.

§ Käyttöturvallisuudella tarkoitetaan toimenpiteitä, joilla luodaan jaylläpidetään tietotekniikan turvallisen käytön vaatimattoimintaolosuhteet huolehtimalla tekniikan toimivuuden valvonnasta,käytön valvonnasta, ohjelmistotuesta ja varmistuksista.

§ Tietoaineistoturvallisuudella tarkoitetaan tietojen ja niitä sisältävienjärjestelmien tunnistusta, luokittelua ja valvontaa käsittelyn erivaiheissa.

Kuntayhtymän tietoturvallisuuden varmentaminen tapahtuu kansallisten jakansainvälisten tietoturvallisuutta koskevien säädösten ja suositustenpohjalta sekä valtionhallinnon tietoturvallisuudesta annettuja ohjeita jasuosituksia noudattaen.

Page 175: Case-tutkimus: BS7799-vaatimusten, VAHTI

Vastuut

Ylin vastuu tietoturvallisuudesta on kuntayhtymän hallituksella jarehtorilla. Kuntayhtymän johtajat vastaavat tietoturvastatulosvastuualueidensa osalta.

Tietojärjestelmäpäällikkö vastaa tietoturvallisuuden kehittämisestäkokonaisuutena, toteutuksen valvonnasta ja tietoturvatietoudenedistämisestä kuntayhtymässä saamiensa resurssien ja toimintavaltuuksienpuitteissa.

Tietoturvallisuuden toteuttamista kuntayhtymän yksiköissä ja niidentietojenkäsittelyjärjestelmissä ohjaa ja valvoo kullekin yksikölle nimettävätietoturvavastaava.

Kuntayhtymässä nimetään tietokonejärjestelmien ylläpitäjät (ylläpidonvastuuhenkilöt). Jokaiselle tietojärjestelmälle ja tarvittaessa sen osallenimetään vastuuhenkilö.

Jokainen kuntayhtymän tietojärjestelmien tai tietoverkkojen ylläpitäjä jakäyttäjä on vastuussa tietoturvallisuuden toteuttamisesta omalta osaltaan.Kukin kuntayhtymän tietojärjestelmien ja niiden sisältämien tietojenylläpitäjä tai omistaja vastaa tietojensa ja tietojärjestelmiensäsuojaamisesta.

Kuntayhtymän tulosvastuullisten yksikköjen tulee omissatoimintasuunnitelmissaan varautua oman ympäristönsä tietoturvallisuudentoteuttamisen kustannuksiin.

Tietoturvallisuuden seuranta ja ongelmatilanteiden käsittely

Tietoturvasta vastaamaan nimetyillä henkilöillä on asianmukainenvaltuutus ja velvollisuus tehdä kuntayhtymän tietojärjestelmientietoturvallisuuden kartoituksia ja ryhtyä toimenpiteisiin havaittujentietoturvallisuuden heikkouksien parantamiseksi.

Jokainen kuntayhtymän tietojenkäsittelyjärjestelmien käyttäjä onvelvollinen noudattamaan kuntayhtymän johdon hyväksymiäkäyttösääntöjä ja tietoturvaohjeita.

Käyttäjien ja ylläpitäjien tulee ilmoittaa havaitsemistaantietoturvallisuuden puutteista, tietoturvallisuuteen liittyvistäväärinkäytöksistä tai epäilemistään tietoturvarikkomuksista yksikkönsätietoturvavastaavalle tai tietojärjestelmäpäällikölle. Nämä reagoivat niihinerikseen määriteltävällä tavalla.

Vakavien rikkomusten varalle kuntayhtymässä nimetään erityinen ryhmä,joka päättää rikkomuksen takia vaadittavista, välittömistä toimenpiteistä.

Vakaviin tietoturvarikkomuksiin liittyvä sisäinen ja julkinen tiedottaminenhoidetaan tapauskohtaisesti Hämeen ammattikorkeakoulunkehittämisyksikön tietotekniikkayksikön kautta, joko rehtorin taitietojärjestelmäpäällikön taikka heidän valtuuttamansa henkilön toimesta.

Page 176: Case-tutkimus: BS7799-vaatimusten, VAHTI

Tietoturvallisuuden toteuttaminen käytännössäTietoturvallisuuden tavoitteiden saavuttaminen on jatkuva prosessi, jokasisältää hallinnollisia, fyysisiä ja teknisiä ratkaisuja. Tietoturvapolitiikanpohjalta laaditaan kuntayhtymän tietoturvaa koskevat suunnitelmat jakäyttösäännöstö. Myös kuntayhtymän toimintayksiköissä ja eritietojärjestelmiä koskien laaditaan tarkempia tietoturvallisuudenkehityssuunnitelmia ja menettelytapaohjeita.

Kuntayhtymän tietoturvallisuuden kehittämistarpeiden ja -tavoitteidenmäärittelemiseksi kuntayhtymän tietoturvallisuusriskit kartoitetaan. Myöskartoitus on jatkuva prosessi. Kartoituksen tavoitteena on tunnistaatoimintaa vaarantavat uhat, kartoittaa tietojenkäsittelyn haavoittuvatkohdat ja arvioida menetykset uhan toteutuessa sekä arvioidatietoturvallisuuden rakentamisen kustannukset riskien vähentämiseksi.Tietoturvallisuusriskit kartoitetaan kuntayhtymän opetuksen, hallinnonsekä muiden järjestelmien ja käyttöympäristöjen tasolla. Lisäksikartoitetaan kuntayhtymän yksiköiden erityiset tietoturvallisuusriskit.

Tietoturvallisuustason määrittämiseksi kuntayhtymän tietoaineistot jatietojärjestelmät luokitellaan: tietoaineistot luottamuksellisuuden mukaanja tietojärjestelmät tärkeyden mukaan. Kullekin turvallisuusluokallemääritellään tietoturvallisuustaso ja sen mukaiset tietoturvatoimenpiteet.

Järjestelmien suunnittelussa, toteuttamisessa, ylläpidossa ja käytössänoudatettavat tietoturvallisuusohjeet laaditaan kunkin järjestelmän taikäyttöympäristön tietoturvallisuuden kehittämissuunnitelmaksi jatoimitetaan ao. ryhmille. Erilaisille tietojärjestelmätyypeille jatietoliikenneyhteyksille luodaan tietoturvallisuusstandardit, jotkamäärittävät vaadittavat turvaamistoimenpiteet. Jokaisellatietojärjestelmälle tai sen osalle nimetään yksikäsitteinen vastuuhenkilö.

Henkilökunnan saatavissa on sekä www-palvelun kautta, että kirjallisessamuodossa heidän toimissaan tarvitsemansa tietoturvallisuusohjeet.Opiskelijoille tiedotetaan tietoturvallisuudesta ja heitä koskevistasäännöistä ja suosituksista. Yleensäkin kuntayhtymän jäsententietoturvallisuustietoisuutta lisätään eri tavoin tiedottamalla jakoulutustilaisuuksia järjestämällä. Kuntayhtymän tietojenkäsittelyn jatietojärjestelmien tietoturvallisuuden tasoa arvioidaan sisäisentarkastuksen keinoin, tarvittaessa myös ulkoista tarkastusta käyttäen.Tietoturvallisuuden puutteet analysoidaan järjestelmien ylläpitäjien jaomistajien kanssa.

Page 177: Case-tutkimus: BS7799-vaatimusten, VAHTI

LIITE 9. HÄMEEN AMMATILLISEN KORKEAKOULUTUKSENKUNTAYHTYMÄN TIETOTEKNIIKKAPALVELUIDEN KÄYTTÖSÄÄNNÖT

1. YleistäHämeen ammatillisen korkeakoulutuksen kuntayhtymän tietohallintopitää yllä opiskelua, opetusta, tutkimusta ja hallintoa palveleviatietojärjestelmiä ja tietoverkkoja. Kuntayhtymän tavoitteena on tarjotaasiakkailleen hyvät mahdollisuudet tietojärjestelmien ja tietoverkkojenkäyttöön. Hyvien työskentelyolojen takaamiseksi jokaisen tuleenoudattaa käytölle asetettuja sääntöjä.Näitä sääntöjä sovelletaan kaikkiin Hämeen ammatillisenkorkeakoulutuksen kuntayhtymän hallinnassa tai omistuksessa oleviintietojärjestelmiin ja tietoverkkoihin. Käyttäjien osalta sääntöjäsovelletaan myös muihin järjestelmiin, joiden käyttömahdollisuus taikäyttölupa on saatu kuntayhtymältä. Näihin kuuluvat ainakinammattikorkeakoulun internet-liittymä (Funet-liittymä), toimipisteetyhdistävä alueverkko ja sen etäyhteydet (esim. ADSL-yhteydet),toimipisteiden sisäiset tietoliikenneverkot, palvelintietokoneet,työasemat, mikrotietokoneet, päätelaitteet sekä tietoliikennelaitteet.Käyttösäännöt löytyvät kuntayhtymän www-sivuilta(http://www.hamk.fi/tietotekniikka).Näiden sääntöjen lisäksi voidaan antaa täydentäviä, erillistenlaitteiden, ohjelmistojen ja tietoliikenneverkkojen käyttöön liittyviäohjeita.Näitä käyttösääntöjä vastaavia käyttösääntöjä on voimassa muissayhteisöissä (esim. Funet-tietoverkossa), joiden osaksi kuntayhtymäntietojärjestelmät voidaan tulkita tai joihin niistä on yhteyksiä. Kyseisiäkäyttösääntöjä noudatetaan myös kuntayhtymässä.

2. KäyttölupaTietotekniikkapalveluiden käyttö edellyttää voimassaolevaakäyttölupaa. Myönnetyt luvat ja käyttäjätunnukset ovathenkilökohtaisia eikä niitä voida siirtää edelleen toiselle henkilölle.Käyttäjä on vastuussa kaikesta oman käyttölupansa puitteissatapahtuvasta käytöstä.Jokaiselle henkilökuntaan kuuluvalle myönnetään käyttölupa.Kaikille niille opiskelijoille, joiden opinnot sitä edellyttävät,myönnetään käyttölupa, ellei hakijan lupaehtojen vastainen menettelytai jokin muu syy ole luvan myöntämisen esteenä. Muille lupa voidaanmyöntää perustelluista syistä määräajaksi.Käyttölupa on opiskelijoilla voimassa opintojen edellyttämän ajan jahenkilökunnalla vähintään työsuhteen keston ajan. Käyttölupamitätöidään sen voimassaolon edellytysten päätyttyä ja samallapoistetaan kaikkia asiakkaan tunnukset, tiedostot ja sähköpostit.Työntekijä sopii esimiehensä kanssa tiedostojensa ja sähköpostiensakäsittelystä työsuhteen päättyessä.Käyttölupa oikeuttaa käyttämään laitteita ja tietoliikenneverkkojaainoastaan välittömästi opetukseen, opiskeluun, tutkimukseen ja

Page 178: Case-tutkimus: BS7799-vaatimusten, VAHTI

hallintoon liittyviin toimiin. Käyttö muuhun toimintaan (esim. liike-tai ansiotoimintaan) on sallittua vain kuntayhtymän myöntämälläkirjallisella luvalla.

3. Sääntöjen yleisperiaatteetTietotekniikkapalveluiden käyttösäännöt perustuvat seuraaviinyleisperiaatteisiin:

1. Tietotekniikkapalvelut on tarkoitettu ainoastaan opetus-, opiskelu-,tutkimus- ja hallintokäyttöön.

2. Tietotekniikkapalveluiden käyttö edellyttää voimassaolevaa käyttölupaa.

3. Kaikilla käyttöluvan haltijoilla on oltava mahdollisuus asialliseenkäyttöön.

4. Tietotekniikkapalveluiden käyttäjille ei saa aiheuttaa haittaa.

5. Käyttäjien yksityisyyden suojaa pitää kunnioittaa.6. Käytön on oltava lakien ja hyvien tapojen mukaista.7. Kuntayhtymä ei vastaa tietotekniikkapalveluiden käyttäjille

mahdollisesti aiheutuneista vahingoista tai menetyksistäKäyttösääntöjen vastaisen toiminnan johdosta tietojärjestelmienkäyttölupa voidaan välittömästi poistaa vakavissa rikkomuksissapysyvästi tai lievissä rikkomuksissa määräajaksi.Kuntayhtymällä on oikeus muuttaa näitä sääntöjä ja muutokset astuvatvoimaan välittömästi. Näihin käyttösääntöihin tehdään tarvittaessamuutoksia ja täydennyksiä.

4. Ylläpitäjien osuusKuntayhtymä ylläpitää tietojärjestelmiä ja huolehtii hyvientyöskentelyolosuhteiden takaamisesta. Ylläpitoon nimetääntoimipaikkoihin ja yhteisiin tietojärjestelmiin vastuuhenkilöt.Ylläpitohenkilökunnalla on seuraavat oikeudet ja velvollisuudet:

1. Antaa järjestelmien käyttöön liittyviä ohjeita.2. Tiedottaa järjestelmien muutoksista ja niiden vaikutuksista.

3. Rajoittaa ja säädellä järjestelmien käyttöä hyvän palvelutasontakaamiseksi.

4.Ottaa säännöllisesti varmuuskopiot kaikista käyttäjien omista tiedostoistasekä tärkeiden tietojärjestelmien tiedoista.

5. Salassapitovelvollisuus: Mitään järjestelmän käytön seurannan taiylläpidon yhteydessä saatuja tietoja ei saa käyttää väärin tailuovuttaa edelleen ilman tietojen omistajan lupaa.

6. Tutkia käyttäjien tiedostoja ja sähköpostia, mikäli järjestelmän tilanselvittäminen joko häiriötilanteessa tai mahdollisten väärinkäytöstenyhteydessä sitä edellyttää. Tutkiminen suoritetaan vain lainsallimissa rajoissa yksityisyyttä loukkaamatta.

Page 179: Case-tutkimus: BS7799-vaatimusten, VAHTI

Ylläpitohenkilökunnan toimintaa ohjaa tietojärjestelmienylläpitopolitiikka.

5. Käyttäjien osuusKuntayhtymän tietotekniikkapalveluiden käyttäjien on noudatettavakäyttösääntöjä, jotta palvelut toimivat hyvin ja palveluiden ylläpitosujuu suunnitellulla tavalla. Näitä sääntöjä sovelletaan myös tuleviintietotekniikkapalveluihin.Sähköpostin käyttöä ohjaa lisäksi kuntayhtymän sähköpostinkäyttöpolitiikka.Käyttäjän pitää noudattaa seuraavia ohjeita:

1. Käyttää aina omaa henkilökohtaista käyttäjätunnustaan.

2. Vaihtaa salasanansa riittävän usein ja säilyttää sen niin, ettei sejoudu muiden tietoon. Salasana ei saa olla helposti arvattavissa.Jokainen on vastuussa omalla käyttäjätunnuksella tapahtuvastatietotekniikkapalveluiden käytöstä.

3. Ottaa huomioon muut tietotekniikkapalveluiden käyttäjät.

4. Ilmoittaa kuntayhtymän tietotekniikkahenkilöstöllehavaitsemistaan tai aiheuttamistaan laitteistojen tai ohjelmistojenvirhetoiminnoista ja turvallisuusaukoista.

5. Seurata ja noudattaa tietotekniikkapalveluiden käytöstä annettujaohjeita. Ohjeita julkaistaan kuntayhtymän www-sivuilla jailmoitustauluilla.

6. Käytön rajoitukset

Kuntayhtymän tietotekniikkapalveluiden käyttösääntöjentarkoituksena on taata, että palvelut toimivat hyvin ja palveluidenylläpito sujuu suunnitellulla tavalla. Säännöt sisältävät seuraaviarajoituksia ja kieltoja:

1. Ilman voimassaolevaa henkilökohtaista käyttölupaa ei saa käyttääeikä yrittää käyttää kuntayhtymän tietotekniikkapalveluita.

2. Tietotekniikkapalveluiden käyttäminen toisen henkilönkäyttöluvan avulla on kielletty.

3. Oman käyttöluvan valtuuksien ylittäminen ja ylittämisenyrittäminen on kielletty.

4. Muiden käyttäjien häiritseminen sekä heidän tietojensa luvatontutkiminen on kielletty.

5. Tietotekniikkapalveluiden ja tietoverkkoyhteyksien myyntikolmansille osapuolille on kielletty ilmantietojärjestelmäpäällikön lupaa.

6. Laitteistoja tai systeemiohjelmistoja ei saa asentaa, poistaa taimuuttaa. Vain tietotekniikkahenkilöstö saa asentaa, kopioida taipoistaa ohjelmia.

7. Laitteistoja ja tietoverkkoa ei saa käyttää muihin järjestelmiinmurtautumiseksi.

8. Turvallisuusaukkojen etsiminen ja käyttö ovat kielletty.9. Sähköpostia ei saa käyttää asiattomien kiertokirjeiden ja

Page 180: Case-tutkimus: BS7799-vaatimusten, VAHTI

massapostitusten välittämiseen.10. Tekijänoikeudella suojatun materiaalin levittäminen (esim.

kotisivujen, sähköpostin tai jako-ohjelmien avulla) ilmantekijänoikeuden haltijan lupaa on kielletty.

11. Tietotekniikkapalveluiden käyttö liike-, ansio- tai muuhunkaupalliseen tai poliittiseen toimintaan on kielletty ilmankuntayhtymän myöntämää lupaa.

12. Tietotekniikkapalveluita ei saa käyttää laittomaan tai hyvientapojen vastaiseen toimintaan.

7. Laitteiden liittäminen verkkoon

Tietoverkkoon liitettävät laitteet eivät saa vaarantaa tietoturvaa taihäiritä muita tietotekniikkapalveluiden käyttäjiä. Tämän vuoksijulkisten palvelinten, langattomiin yhteyksiin liittyvien laitteiden jaetäyhteydellä tietoverkkoon kytkeytyvien laitteiden liittämiseksikuntayhtymän alueverkkoon tarvitaan lupa. Luvan myöntää laitteestariippuen joko toimipaikan tietoturvavastaava taitietojärjestelmäpäällikkö.Ainakin seuraavien laitteiden liittäminen alueverkkoon vaati luvan:

•julkisessa verkossa näkyvät palvelintietokoneet,

•kotikoneiden liittäminen etäyhteydellä (esim. adsl-liittymä)alueverkkoon,

•langattoman verkon tukiasemat ja

•muut kuin kuntayhtymän hallinnoimat tietokoneet jalangattomat laitteet.

Yllä mainittujen laitteiden tietoturvallisuudesta vastaa joko laitteenylläpitäjä tai omistaja. Jokaisella tällaisella laitteella on oltavanimettynä tietoturvasta vastaava henkilö.

Tietoturvallisuuteen kuuluvat ainakin tietojen ja pääsyn suojaaminensekä virustorjunnan järjestäminen. Näiden laitteiden liittäminenverkkoon ei saa avata ulkopuolisille pääsyä alueverkkoon. Laitteidenkäyttöönotosta ja ylläpidosta täytyy olla olemassa asianmukainendokumentointi, jonka perusteella voidaan varmistuatietoturvallisuudesta.

8. Www-sivut ja www-sivustot

Kuntayhtymän henkilökunta ja opiskelijat voivat laatia ja julkaistaomia www-sivujaan heidän käyttöönsä osoitetuissa www-palvelintietokoneissa. Henkilökohtaiset www-sivut talletetaan yleensäomaan kotihakemistoon erillisessä ohjeessa kuvatulla tavalla.Jokainen henkilö on itse vastuussa julkaisemastaan materiaalista jakuntayhtymällä on oikeus poistaa www-sivuilta laiton tai muutennäiden käyttösääntöjen vastainen materiaali. Julkaistavat www-sivut

• eivät saa olla sisällöltään lain vastaisia,• eivät saa sisältää tekijänoikeuksien vastaista materiaalia,

Page 181: Case-tutkimus: BS7799-vaatimusten, VAHTI

• eivät saa sisältää yritystoimintaa tai poliittista toimintaaedistävää materiaalia ja

• eivät saa sisältää muita henkilöitä tai yhteisöjä loukkaavaamateriaalia.

Henkilökohtaiset www-sivut poistetaan palvelimelta samalla kunhenkilön käyttäjätunnus poistetaan käyttöoikeuden päättyessä.

Kuntayhtymässä toimivat yhteisöt, kuten opiskelija- jatyöntekijäjärjestöt, voivat julkaista kuntayhtymän www-palvelimissaomaan toimintaansa liittyviä www-sivustoja. Heille osoitetaan jokinwww-palvelin, jossa he voivat ylläpitää www-sivujaan. Palvelimessaon tarjolla tietotekniikkahenkilöstön toimiviksi ja turvallisiksitoteamat ohjelmistot.

9. Väärinkäytökset ja niiden seuraamukset

Tietotekniikkapalveluiden väärinkäytöllä tarkoitetaan näidenkäyttösääntöjen kirjaimen tai hengen vastaista toimintaa.Tietotekniikkahenkilöstö valvoo näiden sääntöjen noudattamista jatarvittaessa tulkitsee niitä. Kiistatapauksissa sääntöjen tulkitsija voiolla tietojärjestelmäpäällikkö, hänen esimiehensä tai viime kädessärehtori. Viranhaltijan tekemästä päätöksestä voi hakea oikaisuayhtymähallitukselta.Väärinkäytöksen seuraamuksena

• Tietotekniikkahenkilöstöllä on oikeus välittömästi estää tairajoittaa tietotekniikkapalveluiden käyttöä.

• Käyttölupa voidaan poistaa määräajaksi (1 – 4 kk) taiääritapauksissa pysyvästi.

• Käyttäjä voidaan velvoittaa suorittamaan vahingonkorvaustahänen väärinkäytöksellään aiheuttamistaan vahingoista.

• Teon vakavuudesta riippuen tekijälle voidaan antaa kirjallinenvaroitus, opiskelija voidaan erottaa määräajaksi ja työntekijäntyösuhde tai viranhaltijan virkasuhde voidaan päättää.

Mikäli väärinkäytös on lain vastainen, voidaan se antaapoliisiviranomaisen tutkittavaksi. Tällöin saattaa olla kysetekijänoikeuslain, henkilötietolain tai rikoslain vastaisesta toiminnasta.

Page 182: Case-tutkimus: BS7799-vaatimusten, VAHTI

LIITE 10. HAMKIN TYÖNTEKIJÖIDENKÄYTTÄJÄTUNNUSHALLINTO

1. JohdantoKuntayhtymän tietotekniikkapalveluiden käytössä tarvittavien käyttäjätunnustenja eräiden ryhmien hallinta on automatisoitu. Työntekijöiden, opiskelijoiden jakumppaneiden käyttäjätunnusten syntyminen ja poistaminen perustuu ns.auktoritäärisiin rekistereihin. Näille käyttäjäryhmille ei enää luoda manuaalisestikäyttäjätunnuksia.

Työntekijöiden käyttäjätunnushallinta perustuu henkilöstöhallintojärjestelmäPrimaan, josta työsuhteiden tiedot siirretään HASI-järjestelmään, jossa niitäedelleen täydennetään.

Opiskelijoiden käyttäjätunnushallinta perustuu Winha Pro-järjestelmän tietoihin

Kumppaneiden käyttäjätunnushallinta perustuu sidosryhmärekisteriin

Jos työntekijä on myös opiskelija, niin hänellä on näitä kumpaakin roolia vartenoma käyttäjätunnus.Tässä dokumentissa esitetään työntekijöiden käyttäjätunnushallinnonpääperiaatteet sekä eri toimijoiden vastuut.

2. Työntekijöiden käyttäjätunnusten käsittely

2.1 Työntekijätunnuksen syntyUuden työntekijän käyttäjätunnus syntyy seuraavasti:

1. Prima, henkilöstöhallinnon järjestelmä• Uuden työntekijän palkkaava esimies toimittaa työsuhteen tiedot

henkilöstöhallintoon hyvissä ajoin ennen työsuhteen alkamista.Käytännössä tiedot tulee toimittaa henkilöstöhallintoon viimeistäänkaksi viikkoa ennen työsuhteen alkamista. Myös tiedotmääräaikaisen työsuhteen jatkumisesta täytyy toimittaa ajoissahenkilöstöhallintoon.

• Henkilöstöhallinto kirjaa uuden työsuhteen tiedot Prima-järjestelmään.

2. HASI, henkilörekisteri• Uuden työntekijän ja työsuhteen tiedot siirtyvät HASI:iin joka yö.• Henkilön esimies täydentää uuden työntekijän tietoihin HASI:ssa

ensisijaisen toimipaikan. Työntekijän yhteystietojen päivittäminenon myös suositeltavaa.

3. Käyttäjähakemisto• Työntekijän käyttäjätunnus luodaan automaattisesti tarpeellisiin

käyttäjähakemistoihin ja järjestelmiin (kuten sähköpostijärjestelmä)sen jälkeen, kun työntekijälle on HASIssa täydennetty ensisijainentoimipaikka.

• Atk-tukihenkilö luovuttaa tunnuksen uudelle työntekijällevarmentaen samalla hänen henkilöllisyytensä.

Page 183: Case-tutkimus: BS7799-vaatimusten, VAHTI

Huomautuksia:1. Alkavan työsuhteen ja uuden työntekijän tiedot siirtyvät nyt HASI:in vasta,kun työsuhde alkaa. Myöhemmin HASI:in siirtyvät myös kaikki Primaan syötetyttulevaisuudessa alkavat työsuhteet.2. Uusille työntekijöille ei enää tehdä manuaalisesti käyttäjätunnuksia. vaantunnusten luonti perustuu Priman ja HASI:n tietoihin. Poikkeuksena ovattyöntekijöihin rinnastettavat henkilöt, joilla ei ole työsuhdetta kuntayhtymään(ks. luku 3).

2.2. Työntekijätunnuksen poistoTyöntekijän käyttäjätunnus poistetaan seuraavasti:

1. Prima, henkilöstöhallinnon järjestelmä• Henkilön esimies toimittaa välittömästi tiedon työsuhteen

päättymisestä henkilöstöhallintoon, jos henkilö irtisanoutuutyösuhteesta. Myös määräaikaisen työsuhteen päättymisestä on hyväilmoittaa.

• Henkilöstöhallinto kirjaa päättyvän työsuhteen tiedot Prima-järjestelmään.

•2. HASI, henkilörekisteri

• Päättyneen työsuhteen tiedot EIVÄT enää siirry HASI:iin, jotentyöntekijän tiedot poistuvat HASI:sta, mutta vasta kun työsuhdepäättyy.

3. Käyttäjähakemisto• Työntekijän käyttäjätunnus tehdään toimimattomaksi heti sen

jälkeen, kun työntekijät tiedot ovat poistuneet HASI:sta, mutta sitä EIheti poisteta.

• Poistuneen henkilön esimies ilmoittaa käyttäjätunnushallinnolle (atk-tukihenkilölle tai helpdesk-palveluun), että poistuneen henkilönkotihakemiston tiedostot ja sähköpostit on käsitelty asianmukaisesti.

• Käyttäjätunnushallinto poistaa työntekijän käyttäjätunnuksen,kotihakemiston sekä sähköpostit.

Huomautuksia:1. Esimiehen on toimitettava ajoissa henkilöstöosastolle määräaikaisentyösuhteen jatkamiseen liittyvät tiedot, jotta kyseisen työntekijän käyttäjätunnusei lakkaa toimimasta.2. Poistuvan työntekijän on esimiehensä määräyksestä siirrettäväkotihakemistostaan (P-levy) tarpeelliset tiedostot/dokumentit niitä tarvitsevilletyöntekijöille tai esimiehelle. Samoin hänen on poistettava sähköpostistaankaikki henkilökohtaiset viestit ja sovittava työtovereidensa kanssa mitä hänensähköpostissa jakamissaan kansioissa oleville viesteille ja dokumenteilletehdään.3. Poistuneen työntekijän sähköpostilaatikon poistaminen hävittää myös kaikkihänen sähköpostissa jakamansa kansiot ja niiden sisällöt. Tämän vuoksijaettujen kansioiden tarkastaminen on tehtävä ennen tunnuksen poistoa.

Page 184: Case-tutkimus: BS7799-vaatimusten, VAHTI

4. Poistuneen työntekijän sähköpostit voidaan arkistoida ennen tunnuksenpoistoa, jos sähköpostit pitää säilyttää jonkin määräajan (esim. EU-hankkeentiedot). Työntekijän esimies sopii arkistoinnista käyttäjätunnushallinnon kanssa(atk-tukihenkilö tai helpdesk-palvelu). Arkistoidut postit voidaan myöhemminpalauttaa, jos se on tarpeen.

2.3. Työntekijän poissaolojen vaikutus käyttäjätunnukseen

Työntekijän käyttäjätunnus pysyy toimintakunnossa niin kauan kun hänellä onvoimassaoleva työsuhde kuntayhtymään. Virkavapaudet, vanhempainlomat taivarusmiespalvelus eivät aiheuta käyttäjätunnuksen poistamista.

Jos työntekijän pääsyä tietotekniikkapalveluihin halutaan rajoittaa poissaolonaikana, niin esimiehen täyty sopia siitä käyttäjähallinnon kanssa (atk-tukihenkilötai helpdesk-palvelu).

3. Työntekijään rinnastuvien henkilöiden käyttäjätunnukset

Käyttäjätunnushallinta luo työntekijöille käyttäjätunnukset vain, jos heidäntietonsa viedään henkilöstöhallinnon järjestelmään Primaan. Työpaikalla toimiikuitenkin henkilöitä, joita pitää käyttäjätunnushallinnan näkökulmasta käsitellätyöntekijöinä. Tällaisia ovat mm. henkilövuokrauksen kautta tulleet työntekijät,joille kuntayhtymä ei maksa palkkaa.

Tällaisen henkilön esimies toimittaa käyttäjätunnuspyynnönkäyttäjätunnushallintoon (atk-tukihenkilölle tai helpdesk-palveluun). Tunnus onaina määräaikainen ja yleensä henkilökohtainen. Esimies ilmoittaa myös mitätietotekniikkapalveluita henkilö tarvitsee (esim. kotihakemisto, portaali jasähköposti).

4. Kumppaneiden käyttäjätunnushallinnasta

Kuntayhtymän organisaatioyksiköillä voi olla kumppaneita, jotka tarvitsevatkäyttäjätunnistusta vaativia tietotekniikkapalveluita (esim. työasemaankirjautuminen, kotihakemisto ja portaali). Kumppani saa käyttäjätunnuksen, joshänen tietonsa sidosryhmärekisterissä ovat kunnossa (esim. henkilötunnus jatieto tarvittavista tietotekniikkapalveluista).

Page 185: Case-tutkimus: BS7799-vaatimusten, VAHTI

LIITE 11. MALLI TIETOSUOJAPOLITIIKAKSISeuraavassa on esitettynä malli tietosuojapolitiikaksi, joka on käytettävissäsellaisenaan. Organisaatio voi lisätä malliin tarpeen mukaan omia tietojaan.Dokumentin nimeäminen tietosuojapolitiikaksi ei välttämättä kuvaadokumentin sisältöä riittävän hyvin kohderyhmälle. Siksi sille voidaan antaanimeksi myös esimerkiksi 'kuvaus henkilötietojen käsittelystä', 'yksityisyydensuojaaminen tietojenkäsittelyssä' tai 'tietosuojaseloste'.

Termi "tietosuoja" on juridinen, joten asiakirja keskittyy tietojenkäsittelynlainmukaisuuteen. Sen ei tarvitse sisältää yksityiskohtaista tietoa. Tarpeenmukaan voidaan viitata myös tietoturvapolitiikkaan, joka voidaan jakaalisätietoja haluaville. Asiakirja on julkinen.

Johdanto<Organisaation nimi, esimerkiksi 'Keskussairaala Abc'> noudattaa potilaidensaja asiakkaidensa henkilötietojen ja muiden luottamuksellisten tietojenkäsittelyssä voimassa olevaa lainsäädäntöä ja hyvää, turvallista ja standardienmukaista tietojenkäsittelytapaa. Lähtökohtaisesti kaikki viranomaisen toimintaon julkista. Toisaalta laki myös edellyttää, että henkilön yksityisyydensuoja onturvattava. Tämän yksityisyydensuojan takaamiseksi kaikki <organisaationnimi> hallussa olevat henkilöä koskevat tiedot on suojattu. Niitä voidaankäsitellä ainoastaan valtuutettujen henkilöiden toimesta, luovuttaa ainoastaanhenkilön itsensä suostumuksella ja niitä säilytetään ja käsitellään siten, ettäulkopuolisilla ei ole mahdollisuutta päästä tietoihin käsiksi.

Tietojenkäsittelyn turvallisuus on <organisaation nimi> toiminnan japalveluiden laadun kannalta erittäin tärkeää. Tietoturvallisuutta toteutetaankäyttämällä ennalta määrättyä, turvallista tietojenkäsittelytapaa a turvallisiamenetelmiä ja teknologioita. Koko henkilöstö on tietoinen tietoturvallisuudestaja sen merkityksestä, koulutettu ja ammattitaitoinen toimimaan turvallisellatavalla. Jokainen noudattaa yössään kaikkia turvallisuuteen liittyviä ohjeita jamääräyksiä. Kaikista tietojärjestelmistä on olemassa käyttöohjeet, joista käyttäjäsaa tarvitsemansa tiedon järjestelmien ja niissä olevien tietojen oikeanlaisestakäytöstä. Kaikille käyttäjille järjestetään riittävä määrä tietojärjestelmienkäyttökoulutusta ja turvakoulutusta. Turvallisuuteen liittyen käytössä on useitamääräyksiä ja ohjeita. Yleiset tietoturvaperiaatteet on julkaistu dokumentissatietoturvapolitiikka. Tietoturvallisuustyöstä ja sen lainmukaisuudesta vastaa<toimintaa johtava elin, esimerkiksi 'keskussairaalan johtaja'>, joka johtaa javalvoo koko organisaation turvallisuustoimintaa ja vastaa potilasasiakirjoihinliittyvistä ohjeista, tietojenkäsittely- ja menettelytavoista toimintayksikössä.Tietoturvallisuudesta, arkaluonteisten tietojen käsittelystä ja erityisesti

Page 186: Case-tutkimus: BS7799-vaatimusten, VAHTI

potilastiedoista on säädetty useassa eri laissa, joista tässä yhteydessäoleellisimmiksi voidaan katsoa laki viranomaisen toiminnan julkisuudesta(621/1999), henkilötietolaki (523/1999), laki potilaan asemasta ja oikeuksista(785/1992) ja Sosiaali- ja terveysministeriön asetus potilasasiakirjojenlaatimisesta sekä niiden ja muun hoitoon liittyvän materiaalin säilyttämisestä(99/2001).

Tietoturvatoiminnan tavoitteet ja periaatteetTietoturvalla ja tietoturvallisuudella tarkoitetaan tietojen, tietojärjestelmien,tiedonvälityksen ja niitä käyttävien palveluiden turvaamista ja suojaamistasiten, että tietojen olemassaolo, oikeellisuus, käytettävyys, luottamuksellisuus japalveluiden jatkuvuus eivät vaarannu. Suojaaminen sisältää erilaisiahallinnollisia ja teknisiä päätöksiä, periaatteita, menettelytapoja jatoimenpiteitä, joilla varaudutaan tietoihin kohdistuviin uhkiin ja estetäänriskien toteutuminen tai vähennetään niiden vaikutuksia. Suojaamistoimetkoskevat kaikkien sähköisessä, kirjallisessa tai muussa muodossa olevientietojen käsittelyä, siirtoa ja säilytystä riippumatta siitä, onko tietoihinkohdistuva uhka tahallinen tai tahaton, esimerkiksi järjestelmänvikaantuminen, tapaturma tai luonnonkatastrofi.

Stakes, Raportteja 5/2005 Tietoturvallisuustyö on tietoturvallisuudensaavuttamiseksi tehtävien toimenpiteiden suunnittelua ja toteuttamista, jonkapäämääränä on turvata <organisaation nimi> toiminnalle tärkeidentietojärjestelmien ja tietoverkkojen oikeanlainen ja keskeytymätön toiminta,estää tietojen ja tietojärjestelmien joutuminen ulkopuolisille, estää niidenvaltuudeton käyttö, tahaton tai tahallinen tietojen tuhoutuminen taivääristyminen sekä vähentää tietoturvariskejä ja minimoida niistä aiheutuvatvahingot.

Tietosuoja on oleellinen osa tietoturvallisuutta. Sillä tarkoitetaanhenkilötietojen ja muiden henkilön luottamuksellisten tai arkaluonteistentietojen suojaamista. Lainsäädäntö suojaa henkilötietoja usein tarkemmin kuinorganisaation käytössä olevia muita luottamuksellisia tietoja.Tietosuojalainsäädäntö edellyttää, että henkilötietojen käsittely on turvattava jahenkilötiedot on suojattava asiattomalta käsittelyltä.

Henkilötietojen oikeellisuus on varmistettava, ne on pidettävä salassaulkopuolisilta, niitä ei saa tuhota tai käsitellä asiattomasti ja niiden on oltavatarpeen mukaan käytettävissä. Tietosuojalainsäädännössä säädetään lisäksimonista oikeuksista, joita henkilöllä on omiin tietoihinsa liittyen.Terveydenhuollon ammattihenkilökunnan toimintaa ohjaavat lain- jamääräysten mukaiset velvollisuudet ja oikeudet sekä näiden lisäksi

Page 187: Case-tutkimus: BS7799-vaatimusten, VAHTI

ammattietiikka, johon sisältyy vastuu hyvästä toimintatavasta ja velvollisuustietojen salassapidosta ja vaitiolosta.

Tietojen säilytyksen ja luovutuksen periaatteet<Organisaation nimi> voi saada haltuunsa potilasta koskevia tietoja useistalähteistä: hoitosuhteen aikana tietoja sekä saadaan potilaalta itseltään että niitäsyntyy hoitotapahtuman yhteydessä. Säilytyksessä voi olla tietoja potilaanedellisistä hoitosuhteista. Niitä voi olla vastaanotettu muilta hoitoyksiköiltä taimuilta viranomaisilta. Jos tietojen suojaamiseksi näitä tietoja tarvitseeryhmitellä erillisiksi kokonaisuuksiksi esimerkiksi säilytystä tai luovutustavarten, näin voidaan tarpeen mukaan tehdä.

Tietojen säilytyksestä on säädetty laissa, ja siitä on erikseen annettuministeriön ohjeita. Erilaisia potilastietoja koskevat erilaisetsäilytysvaatimukset. On myös erikseen säädetty, milloin vanhat tiedot täytyypoistaa. Väärien, vanhentuneiden ja virheellisten tietojen käsittely on kielletty,ja näiden oikaiseminen on tehtävä tarpeen mukaan. Tietoja voidaan luovuttaaainoastaan potilaan nimenomaisella suostumuksella. Edellä mainitustahuolimatta voi olla olemassa tilanteita, joissa hoitohenkilökunnalla saattaa ollatietty oikeus käsitellä potilaan tietoja ilman hänen lupaansa. Näitä tilanteitavoivat olla esimerkiksi potilaan tajuttomuustila vaikeassa loukkaantumisessa,potilaan vajaakykyisyys päättää itse asiasta tai oikeusviranomaisen määräämäpakkokeino. Säilytykseen ja luovutukseen liittyvien määräysten osalta voitarkemmin tutustua edellä mainittuihin lakeihin ja asetuksiin sekä Sosiaali- jaterveysministeriön oppaaseen terveydenhuollon henkilöstölle, oppaita 2001:3:Potilasasiakirjojen laatiminen sekä niiden ja muun hoitoon liittyvän materiaalinsäilyttäminen.

Tietojen käsittelyn ja tietojärjestelmien turvallisuusTietoihin ja tietojärjestelmiin pääsy on tarkoin määritelty. Henkilöillä on tietojensaantioikeus vain silloin, kun siihen on olemassa peruste. Tällainen peruste voiolla esimerkiksi hoitosuhteen olemassaolo, jolloin hoitavalla lääkärillä voi ollapääsy henkilön tietoihin, kuitenkin vain niihin, joita hoitosuhteen aikanapotilaan hoidossa tarvitaan. Tietoja saa käsitellä vain siinä käyttötarkoituksessaja laajuudessa kuin on välttämätöntä. Tämän lisäksi myönnettävätpääsyoikeudet riippuvat potilasta hoitavan henkilön roolista: esimerkiksisairaanhoitajalla on eritasoinen pääsy tietoihin kuin lääkärillä. Potilaanmahdollinen tietojen käyttö muualla, esimerkiksi toisessa sairaalassa, onpotilaan itse päätettävissä: kaikkiin tietojen luovutuksiin tarvitaan potilaanlupa.

Page 188: Case-tutkimus: BS7799-vaatimusten, VAHTI

Tietojärjestelmiä käyttävät henkilöt tunnistetaan ja todennetaan siten, ettähenkilön esiintyminen toisena ei ole mahdollista. Käytössä on tarvittavatkäyttäjätunnus-, salasana-, toimikortti- ja PINkoodimenettelyt. Tietojärjestelmiäkäytettäessä tietoihin pääsy voidaan estää siten, että henkilöllä ei ole edesmahdollisuutta nähdä tietoja, joihin hän ei ole oikeutettu. Tämä ei usein olemahdollista esimerkiksi paperimuodossa olevien asiakirjojen osalta. Stakes,

Raportteja 5/2005 Käytössä olevat tietoliikenneyhteydet ovat turvallisia, jatietoliikenne on salattua eikä salakuuntelu ole mahdollista. Käytettävättietojärjestelmät ja ohjelmistot ovat turvallisia, ja niiltä edellytettävätturvaominaisuudet on testattu ennen käyttöönottoa. Toimitilat, joissatietojärjestelmiä säilytetään, on fyysisesti suojattu sekä valtuudetonta pääsyä jamurtautumista että erilaisia vikatilanteita, sähkökatkoja ja tulipaloja vastaan.Kaikkia normaalista poikkeavia tapahtumia ja tilanteita valvotaan ja seurataan,ja korjaushenkilökunta hälytetään tarvittaessa ongelmanselvitystyöhön.Kaikista väärinkäytöksistä rangaistaan.

Henkilön oikeus omiin tietoihinsaHenkilötietolain mukaan rekisterinpitäjän on laadittava henkilörekisteristärekisteriseloste, josta ilmenee esimerkiksi rekisterinpitäjän yhteystiedot jarekisterin suojaus, henkilötietojen käsittelyn tarkoitus, kuvaus rekisteröityihinliittyvistä tiedoista ja se, mihin tietoja säännönmukaisesti luovutetaan.Rekisteriselosteen on oltava saatavilla. Sen saa pyydettäessä <paikka,

esimerkiksi 'vastaanotosta tai lääkäriltä'>.

Henkilötietolain mukaan jokaisella on oikeus saada tietää, mitä häntäkoskevia tietoja henkilörekisteriin on talletettu tai, ettei rekisterissä ole häntäkoskevia tietoja. Tiedot voi haluttaessa tarkastaa ottamalla yhteyden<yhteydenottopiste, esimerkiksi 'vastaanottoon tai lääkäriin'>, jossa voitäyttää tarkastuslomakkeen, jonka perusteella rekisteröidyn tiedot tarkastetaanja annetaan tutustuttaviksi. Jos rekisterissä oleva henkilötieto on virheellinen,tarpeeton, puutteellinen tai vanhentunut, rekisterinpitäjän on oikaistava,poistettava tai täydennettävä tieto oma-aloitteisesti tai henkilön vaatimuksesta.

<Organisaation nimi> johto on sitoutunut tietoturvalliseen toimintaan jasuhtautuu vakavasti kaikkeen saamaansa palautteeseen. Kaikki palautehavaituista epäkohdista voidaan antaa vastaanottoon, jossa palautteenantamista varten on erillinen lomake. Myös verkkosivut <verkkosivun osoite,

esimerkiksi 'http://www.abc.fi/palaute'> ovat käytettävissä. Jos henkilöhavaitsee epäkohtia rekisteriselosteessa tai sen saatavuudessa, tietojensatarkastamisessa, oikeellisuudessa tai mahdollisuudessa niiden korjaamiseen, taijos hän havaitsee tai epäilee mahdollisia tietosuojaloukkauksia, hän voi saattaaasian myös tietosuojavaltuutetun käsiteltäväksi.

Page 189: Case-tutkimus: BS7799-vaatimusten, VAHTI

LIITE 12. TIETOTURVALLIUUSPOLITIIKAN MALLI

Page 190: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 191: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 192: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 193: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 194: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 195: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 196: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 197: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 198: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 199: Case-tutkimus: BS7799-vaatimusten, VAHTI
Page 200: Case-tutkimus: BS7799-vaatimusten, VAHTI