miten tietoturvallisuus ja tietosuoja saadaan …...tietosuoja ja yksityisyyden suoja...

30
Miten tietoturvallisuus ja tietosuoja saadaan palveluihin sisäänrakennetuksi? Pyry Heikkinen

Upload: others

Post on 09-Jun-2020

14 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Miten tietoturvallisuus ja tietosuoja saadaan

palveluihin sisäänrakennetuksi?

Pyry Heikkinen

Page 2: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Taustaa

ICT-tietoturvapäällikkö Tullissa

OWASP Helsingin hallituksen jäsen

VAHTI-sihteeristön jäsen

LinkedIn: pyryheikkinen

Tietoturvan ja riskien hallinta

Tietosuoja ja yksityisyyden

suoja

Tietoturva-arkkitehtuuri

ISC2

CISSP

IAPP

CIPP/E

SABSA

SCF

ISACA

CISM

IAPP

CIPT

CSA

CCSK

ITIL v3 Foundation

PRINCE2 Foundation

TOGAF 9 Certified

3.10.2017 Pyry Heikkinen 2

Page 3: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Sisäänrakennettu tietoturva- ja tietosuoja

Sisään-rakennettu

TT/TS

Mukana alusta lähtien

Skaalautuva

Kattava ja osa prosesseja

Yksi suunnittelun lähtökohta

Järjestelmällinen

3.10.2017 Pyry Heikkinen 3

Page 4: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Rakennuspalikat

3.10.2017 Pyry Heikkinen 4

Tekniikka

Prosessit

Tietoturva ja

tietosuoja

Henkilöstö

Tietoturva-

ja

tietosuoja-

periaatteet

Riskien-

hallinta

Turvallisuuden

visio

Page 5: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Esimerkkejä rakennuspalikoista

Prosessit ja periaatteet

Hallintarakenteet, politiikat ja periaatteet

Prosessit, käytännöt ja

tehtävät

Arkkitehtuuri, toimintamallit ja

sopimukset

Teknologia

Käyttövaltuus- ja pääsynhallinta, vahva tunnistus,

turvalliset kirjastot

Salaus, anonymisointi ja

pseudonymisointi

Lokipalvelu, seuranta ja

valvonta (SOC)

Ihmiset

Koulutus ja ohjeistus sekä tietoisuus ja

kulttuuri

Roolit, vastuut ja työnkuvat

(dedikoidut ja OTO)

Tausta-tarkastukset ja

salassapito

3.10.2017 Pyry Heikkinen 5

Page 6: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

ARKKITEHTUURINÄKÖKULMA

Pyry Heikkinen 6 3.10.2017

Page 7: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

7

• Tietosuoja-asetus

• ePrivacy-asetus

• TYK, HeL

• LyT/TTL

Tieto-suoja regu-laatio

• Tiedon-hallintalaki

• Tietoturva-asetus

• VAHTI

• KATAKRI

Tieto-turva regu-laatio

3.10.2017 Lähde: Integrating Risk and Security within a

TOGAF® Enterprise Architecture: https://www2.opengroup.org/ogsys/catalog/G152

Page 8: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

8

• EIDAS

• Arkistolaki

Muut lait ja

ulkoiset driverit

• Etä- ja liikkuvatyö

• Kehitys-hankkeet ja ulkoiset toimittajat

Sisäiset driverit

3.10.2017 Lähde: Integrating Risk and Security within a

TOGAF® Enterprise Architecture: https://www2.opengroup.org/ogsys/catalog/G152

Page 9: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Tietoturvaperiaatteita

Tieto Luottamuk-

sellisuus

Eheys

Saatavuus

Autenttisuus

Jäljitettävyys Kiistämättö-

myys

Tuhoutumat-tomuus

Tietosuoja

Työturvalli-suus

Suojattu petoksilta,

kavalluksilta ja

väärinkäytöksiltä

3.10.2017 Pyry Heikkinen 9

To

imin

na

n ja

tku

vu

us &

ris

kie

nh

alli

nta

To

imin

na

n v

aa

tim

uste

nm

uka

isu

us

Page 10: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Tie

totu

rvapolitiik

ka

Käyttövaltuushallinnan ja pääsynhallinnan

politiikka

KVH-soveltamisohje

Tunnistamisperiaatteet

Varmistuspolitiiikka

Sähköposti- ja internet-politiikka

Lokipolitiikka

Lokiohje

Lokilähdematriisi

Päätelaitepolitiikka

Pilvipalvelupolitiikka

Hankinnan tarkastuslista

Tietoturvasuunnitelma

Verkkopolitiikka

Verkkoarkkitehtuuri

Palomuuriperiaatteet

Etäkäyttöperiaatteet Sähköisten

allekirjoitusten periaatteet

Tiedon suojausperiaatteet

järjestelmissä

Valvontapolitiikka

ICT-varautumisen politiikka

Käyttöönottopolitiikka

Tietoturvapolitiikat ja

periaatteet

3.10.2017 Pyry Heikkinen 10

Page 11: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Esimerkki tietoarkkitehtuurin vaikutuksesta tietosuojaan

Master data

Sidos-järjestelmä

Sidos-järjestelmä

Sidos-järjestelmä

Sidos-järjestelmä

Asiakas-tiedot

Käyttäjä A.

Käyttäjä B.

Järjestelmä B.

Järjestelmä A.

Järjes

-telmä

A

Järjes

-telmä

B

Järjes

-telmä

C

Järjes

-telmä

D

Tieto-

varasto

X

Tiedon

oikeellisuus

varmistettu

Keskitetty

pääsyn ja

valtuuksien

hallinta

Keskitetty

lokien

hallinta

3.10.2017 Pyry Heikkinen 11

Page 12: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

PROSESSINÄKÖKULMA

Pyry Heikkinen 12 3.10.2017

Page 13: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Tiedon elinkaari

Kerääminen Käsittely Luovutus Säilytys Tuhoaminen

Saako kerätä? Miten ja kuka

voi käsitellä?

Kelle voi

luovuttaa? Kauanko saa

säilyttää?

Pitääkö

arkistoida?

Informointi

Käsittelyn

selosteet ja

päätökset

Päätökset

luovutuksista THS ja Lokit

AMS ja

prosessit

3.10.2017 Pyry Heikkinen 13

Page 14: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Palvelun elinkaari

Hankinta Määrittely Suunnittelu Toteutus Testaus Käyttöönotto Ylläpito Käytöstä

poisto

Sopimus

Toimittajan

kyvykkyys

Riskit

Vaati-

mukset

Arkki-

tehtuuri

Suojaus

Laatu

Tietoturva

Testi-

aineisto

Tietosuoja

-testaus ja

auditointi

Käyttö-

oikeudet

Lokit

Ylläpito-

yhteydet

ja -data

Valvonta ja

Poikkea-

mien

hallinta

Arkistointi

Turval-

linen

hävitys

3.10.2017 Pyry Heikkinen 14

Page 15: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

ICT-projektin tietoturvatehtävät (yleinen malli)

Esiselvitys Tuotanto Käyttöönotto (sis. määrittely, suunnittelu, toteutus, testaus, tuotantoonsiirto) Vaatimus-

määrittely

Tietoturva-arkkitehtuurin

ja –suojausten katselmointi

Hankinta: Turvallisuussopimus

Tietoriskiarvio

Tietoriskikartoitus Uhka-analyysi

(looginen)

Tietoturvavaatimukset

ja alustava tietoturva-

arkkitehtuuri

Sisältyvät vaatimus-

määrittely- ja arkki-

tehtuurityöhön

Looginen

uhkamalli

Vaatimus-

määrittely

Arkkitehtuuri-

kuvaus

(Solution Design)

Tuotantoonmenon

hyväksyntä tieto-

turvan näkökulmasta

Tuotantoonmenon

hyväksynnän

kokousmuistio

Tietoturva-

auditointi

Tietoturva-

auditoinnin tilaus

Tietoturva-

auditointiraportti

Tuotannon alku-

vaiheen seuranta

ja tuki

Katselmointi-

kommentit

Tietoturvavaatimukset

Tietojärjestelmä-

seloste

Rekisteri-

seloste

Tietoriskiesiarvio

Tietoturvareunaehdot

Yleiset tietoturva-

vaatimukset

Tietoturva-auditoinnin

pohjatiedot

3.10.2017 Pyry Heikkinen 15

Tietosuojariskiarvio

Tietosuojan

vaikutusarvio

Page 16: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Järjestelmäkehitysprojektin tietoturvatehtävät

Esiselvitys Toteutus Suunnittelu Testaus Käyttöönotto Määrittely Vaatimus-

määrittely

Tietoriskiarvio

Tietoriskikartoitus Uhka-analyysi

(looginen)

Uhka-analyysi

(tekninen)

Tietoturvavaatimukset

ja alustava tietoturva-

arkkitehtuuri

Sisältyvät vaatimus-

määrittely- ja arkki-

tehtuurityöhön

Tietoturva-arkki-

tehtuuri ja –suojaukset

Sisältyy määrittely-

ja arkkitehtuurityöhön

Suunnitteluvaiheen

katselmoinnit

Koodi-

katselmoinnit Tietoturvatestaus Tuotantoonmenon

hyväksyntä tieto-

turvan näkökulmasta

Tuotannon alku-

vaiheen seuranta

ja tuki

Hankinta: Turvallisuussopimus

Tietoturva-

auditointi

Sisältyy testaus-

työhön

Looginen

uhkamalli

Vaatimus-

määrittely

Tekninen

uhkamalli

Tark. arkkitehtuuri-

kuvaus

(Solution Design)

Suunnitteluvaiheen

katselmointi-

kommentit

Järjestelmän

tekninen kuvaus

Tietojärjestelmä-

seloste

Rekisteri-

seloste

Koodikatselmointi-

pöytäkirja ja

-kommentit

Tietoturvatesti-

tapaukset

Tietoturvatesti-

tulokset

Tietoturva-

auditoinnin tilaus

Tuotantoonmenon

hyväksynnän

kokousmuistio

Tietoturva-

auditointiraportti

Arkkitehtuuri-

kuvaus

(Solution Design)

Tietoriskiesiarvio

Tietoturvareunaehdot

Yleiset tietoturva-

vaatimukset

Tietoturva-auditoinnin

pohjatiedot

3.10.2017 Pyry Heikkinen 16

Tietosuojariskiarvio

Tietosuojan

vaikutusarvio

Page 17: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

SUUNNITTELUPERIAATE-

NÄKÖKULMA

Pyry Heikkinen 17 3.10.2017

Page 18: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Kerroksittaisen suojauksen periaate

Korjaavat kontrollit

Esim. varmistukset ja niiden palautus, tietoturvatapahtumien hallintaprosessi, toipumissuunnitelmat

Havaitsevat kontrollit

Esim. lokit ja niiden seuranta, tapahtumien seuranta, tietoturvatapahtumista ilmoittamisen käytäntö

Rajaavat kontrollit

Esim. verkon jakaminen vyöhykkeisiin, roolin mukaan rajatut käyttöoikeudet, tuotantolaitteiden eriytys

Estävät kontrollit

Esim. haittaohjelmantorjunta, pääsyn- ja käyttövaltuushallinta, palomuuri, tunnistusmekanismit, salaus

Ehkäisevät kontrollit

Esim. tietoturvatietoisuuskoulutus, julkistetut valvontamekanismit, internet-käytön rajoittaminen

18 Pyry Heikkinen 20.9.2017

Page 19: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Privacy by design -strategiat Strategia Toteutusvaihtoehtoja

Minimoi Kerää mahdollisimman vähän tietoja ja säilytä näitä vain niin kauan kuin tarvetta. Käsittele

anonyymia tietoa kun mahdollista.

Piilota Toteuta roolipohjainen käyttövaltuuksien hallinta ja tarpeen mukaan pääsyoikeudet

tietoon. Salaa se kun mahdollista. Vältä henkilötietojen näyttöä ilman syytä (esim. hetu).

Erota Säilytä ja käsittele rekisteröidyn eri henkilötietoja eri tietokannoissa, järjestelmissä tai

näkymissä. Hyödynnä tietojen pseudonymisointia kun mahdollista.

Ryhmittele Käsittele henkilötietoja korkeimmalla mahdollisella tasolla (esim. Tilastot). Käsittele

anonymisoitua tietoa kun mahdollista

Informoi Tiedota rekisteröityjä tietojen käsittelystä riittävällä tasolla. Ole läpinäkyvä.

Kontrolloi Toteuta rekisteröidyille mahdollisuudet tietojensa hallitsemiseen.

Valvo Määrittele lain mukaiset tietosuojaperiaatteet ja kontrolloi sekä valvo näiden toteutumista

Demonstroi Todista periaatteiden toteutuminen: Dokumentoi, suunnittele, analysoi ja kerää lokeja.

https://www.enisa.europa.eu/publications

/big-data-protection

3.10.2017 Pyry Heikkinen 19

Page 20: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Tiedonsuojaustekniikoita

Salaus

14051979-111F

´Z’!pd3r.s6f)m§

Suojaa tietyn tiedon, siirron, tietokannan, alustan, jne.

Tärkeä ymmärtää salauksen kattavuus

Aina kun mahdollista

Pseudonymisointi

14051979-111F

984243-342R

Suojaa tietyn sensitiivisen

tiedon tai yksilöivät tiedot

Mahdollistaa (usein) paluun tietoon sekä

tiedon eheyden

Testaukseen, analytiikkaan, maksamiseen

Maskaus / poisto ”14051979-

xxxx”

Voi laskea henkilötiedon sensitiivisyyttä

Minimoi vaikutusta

yksityisyyteen ja riskiin

Roolipohjaisiin näkymiin tai

siirrettäessä eri palveluun

Anonymisointi ”Nainen 30-40 v. Suomesta”

Ei ole (yksilöivää)

henkilötietoa

Vaikea toteuttaa kunnolla

Tilastoihin ja tutkimukseen

3.10.2017 Pyry Heikkinen 20

Page 21: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

ESIMERKKI: TIETOVARASTOINTI JA

TIETOSUOJAPROSESSI

Pyry Heikkinen 21 3.10.2017

Page 22: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Tavoite (miksi/mitä)

Raportoinnin tavoite,

raporttien sisältö,

suunnitellut

käyttäjäryhmät,

käyttövaltuudet sekä

raporttien jakelu

Tiedon omistaja

Lähdejärjestelmä

Kohdejärjestelmä

Tietovarasto ja

raportointi

Käyttäjät

Pääkäyttäjät ja

ylläpitäjät

Tekniset tiedot

Kuvaus vaadituista

teknisistä muutoksista:

yhteyksistä,

palomuuriavauksista ja

uusista käyttäjä- tai

järjestelmätileistä.

Riskiarviointi

Tiedon analysointi ja

tietoriskiarvio (BIA),

alustava riskiarviointi

tietosuojan

näkökulmasta (onko

tarvetta DPIA:lle?)

Kasautumisvaikutus

Tietojen yhdistämisen

arviointi (henkilön

tunnistaminen,

arkaluonteinen tieto,

jne.) ja tiedon suureen

määrään liittyvät riskit.

Tietosuojan

vaikutusarviointi

DPIA:n tekeminen

yhdessä

tietosuojavastaavan

kanssa (riskiarviointi

hallintatoimineen ja

riskin hyväksyntä)

Omistajan hyväksyntä

Tiedon omistaja

hyväksyy (kirjallisesti)

tiedon siirron ja käytön

tietovarastossa tämän

prosessin perusteella.

Lokit ja valvonta

Arviointi erityisten

lokitus-, valvonta-, ja

hälytystarpeiden osalta

(esim. arkaluonteiset

kyselyt).

Tietolähteet

Tietolähteiden kuvaus,

tiedon omistajat, tiedon

luokittelut sekä tiedon

käsittelyyn vaikuttavat

sopimukset ja

rajoitukset

Tietotyypit

Kuvaus käsiteltävistä

tietotyypeistä,

säilytysajoista,

piilotustarpeista ja

rekisteriselosteista.

3.10.2017 Pyry Heikkinen 22

Page 23: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

ESIMERKKI: TESTIAINEISTON SUOJAUS

TESTIAINEISTOPALVELUSSA

Pyry Heikkinen 23 3.10.2017

Page 24: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Tuotantotesti

Rajattu otos oikeaa

mutta vanhaa

tuotantotietoa

Kehittäjä

Ei pääsyä

Tietokannan

salaus

Tuotanto

Tuotanto Integraatiotesti

Kehittäjä

Pääsy

henkilökohtaisilla

tunnuksilla Henkilötiedon

pseudonymisointi

Järjestelmätesti Kehittäjä Vapaa pääsy

Testiaineiston

generointipalvelu

Keksittyä,

anonyymia, tietoa

3.10.2017 Pyry Heikkinen 24

Page 25: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

HANKENÄKÖKULMA

Pyry Heikkinen 25 3.10.2017

Page 26: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Turvallisuus-sopimus,

sopimus ja hankinta

Toimittajan auditointi

Henkilöstön alustava

on-boarding

Toimitus-ympäristön turvallinen pystytys

Turvallisen toimituskyvykkyyden luonti

• Turvallisuussopimus

• Tietosuojasopimus

• Toiminnalliset

vaatimukset

• Ei-toiminnalliset

vaatimukset

• Hankinnan

luottamuksellisuus

• Salassapito-

sitoumukset

• Toimittajan

turvallisuus

• Toimitusprosessin

turvallisuus

• Toimitus-

menetelmien

turvallisuus

• Turvallisuus-

selvitykset

• Henkilöiden

hyväksyntä

• Turvallisuus-

koulutus ja ohjeet

• Käyttöoikeudet

• Kehitysympäristöt

• Etäyhteydet

• Päätelaitteet

• Työvälineet- ja

palvelut

3.10.2017 Pyry Heikkinen 26

Page 27: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Ohjelmiston tuotanto,

räätälöinti, konfigurointi

Tuotanto-ympäristön

toteutus

Integrointi muihin

palveluihin

Ratkaisun tietoturva-auditointi

Toimituksen aikaiset

tietoturvatoimet

• Tietoturvatestaus

• Koodikatselmointi

• Lähdekoodin eheys

• Ohjelmistopakettien

toimitus

• Testidatan käsittely

• Escrow-menettelyt

• Turvallinen

arkkitehtuuri

• Ympäristöjen

kovennukset ja

konfiguroinnit

• Ylläpitoprosessit

• Käyttöoikeudet

• Integraatioiden

suojaus

• Tunnistaminen ja

valtuutus

• Verkkoavaukset ja

filtteröinnit

• Tiedon käsittely ja

tallennus

• Palvelun 3.

osapuolen auditointi

ja korjaukset

• Ympäristön 3.

osapuolen auditointi

ja korjaukset

Henkilöstön

On- ja off

boardaus

Turvallinen

viestintä ja

tiedonvaihto

3.10.2017 Pyry Heikkinen 27

Page 28: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Yhteyksien ja ympäristöjen

alasajo

Vastuun ja osaamisen

siirto ylläpitoon

Henkilöstön off-

boarding

Tuotantoon siirto

Toimituskyvykkyyden alasajo (jatkuvaan palveluun)

• Tarpeettomien

ympäristöjen poisto

• Tarpeettomien

yhteyksien katkaisu

• Tiedon kerääminen,

tallennus ja poisto

• Osaamisen siirto

• Vastuun siirto

• Prosessien kuvaus

• Tekniset edellytykset

• Tiedon siirto

• Materiaalin keräys

• Pääsyoikeuksien

poisto

• Päätelaitteiden ja

tiedon keräys

• Riskien hyväksyntä

• Prossien riittävyys

• Tuki- ja

häiriönhallinta

• Toipuminen- ja

jatkuvuus

• Ylläpitoprossit

3.10.2017 Pyry Heikkinen 28

Page 29: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Jatkuva palvelu

Palvelun hallinta

Haavoittu-vuudet ja

päivitykset

Henkilöstön on/off-

boardaus

Tietoturva-poikkeamien

hallinta

Uudet ohjelmisto-

versiot

Tuki +

Häiriöiden ja jatkuvuuden

hallinta

3.10.2017 Pyry Heikkinen 29

Page 30: Miten tietoturvallisuus ja tietosuoja saadaan …...Tietosuoja ja yksityisyyden suoja Tietoturva-arkkitehtuuri ISC2 CISSP IAPP CIPP/E SABSA SCF ISACA CISM IAPP CIPT CSA CCSK ITIL v3

Pyry Heikkinen 30

Kiitos!

Ikonit: Open Security Architecture

http://www.opensecurityarchitecture.org

Kuvat: Tulli

3.10.2017