tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen,...

61
1 (61) TIETOYHTEISKUNTA JA HUOLTOVARMUUS Olli Martikainen, Seppo Ihalainen 2000

Upload: others

Post on 18-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

1 (61)

TIETOYHTEISKUNTAJA

HUOLTOVARMUUS

Olli Martikainen, Seppo Ihalainen

2000

Page 2: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

2 (61)

SELVITYS ICT-ALALLA TAPAHTUVISTA MUUTOKSISTA/UHKISTA JA NIIDENVAIKUTUKSISTA HUOLTOVARMUUTEEN VUOTEEN 2005 MENNESSÄ.

TIIVISTELMÄ

Tämän tutkimuksen tavoitteeksi asetettiin tarkastella huoltovarmuuskysymyksiä tieto-yhteiskunnassa. Mitä uusia näkökulmia ja vaatimuksia tietoyhteiskunnan aiheuttama yhteiskun-nan, talouselämän ja toimintaprosessien muutos tuo huoltovarmuudelle.

Työn ehkä merkittävin tulos oli digitaalisten prosessien käsitteiden analysointi ja havainto, ettätuotannon ja palvelujen prosessit halkeavat fyysiseen ja digitaaliseen osana. Fyysisten prosessienhuoltovarmuus on tunnettu ja hallinnassa oleva alue, mutta digitaalisten prosessien huoltovarmuu-den käsitteet ja vaatimukset niille ovat tutkimusta vaativa kohde. Toinen työssä syntynyt havaintooli sähköisten palvelujen horisontaalikehitys, mistä seuraa, että varmennettujen vaihtoehtoistenpalvelujen ja verkkojen mallia voi tarkastella uudella tavalla.

Tutkimuksessa on varsin laajasti tarkasteltu ja visioitu tietoyhteiskunnan kehitystä ja verkottumi-sen trendejä useita alan lähteitä käyttäen. Digitaalisia verkkoja ja palveluita sekä niihin liittyviäkäsitteitä on analysoitu perusteellisesti. Huoltovarmuudelle syntyviä vaatimuksia on käsitelty di-gitaalisten prosessien, infrastruktuurin ja palvelujen kannalta. Monet tehdyt havainnot vaativatjatkotutkimusta. Työn lopussa esitetään konkreettisia ehdotuksia jatkoprojekteiksi.

Yhteystiedot:

Olli Martikainen, Konsultointi Martikainen [email protected], p. +358 400 602 367

Seppo Ihalainen, Votek [email protected], p. +358 50 313 7321

Page 3: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

3 (61)

SISÄLLYS

TIIVISTELMÄ

1. JOHDANTO..........................................................................................................................................5

2. DIGITAALISUUS .................................................................................................................................62.1 Tietotekniikka................................................................................................................................62.2 Tietoliikenne ..................................................................................................................................9

2.2.1 Euroopan telemarkkinan kehitys ........................................................................................102.2.2 Päätelaitteiden kehitys .......................................................................................................132.2.3 Mobiiliverkkojen ja -palvelujen kehitys..............................................................................14

2.3 Internet ja multimedia ...................................................................................................................162.4 Tietoturva ....................................................................................................................................18

2.4.1 Uhkatekijät tietoverkossa..................................................................................................202.4.2 Tietoturvastandardit ..........................................................................................................202.4.3 Sähköinen tunnistaminen....................................................................................................242.4.4 Pääsynhallinta (Access Management) ................................................................................252.4.5 EITO................................................................................................................................25

3. VERKOSTOITUMINEN....................................................................................................................283.1 Liiketoiminnan muutos..................................................................................................................28

3.1.1 Informaatio tuotannontekijänä............................................................................................283.1.2 Verkostotalous .................................................................................................................293.1.3 Verkostovaikutus tuotteissa...............................................................................................31

3.2 Tuotannon ja markkinan muutos...................................................................................................333.2.1 Yrityksen kasvu ja investoinnit...........................................................................................333.2.2 Luottamuspääoman merkitys .............................................................................................343.2.3 Tuotteiden virtuaalisuus .....................................................................................................35

3.3 Palveluiden ja logistiikan muutos...................................................................................................353.4 Yhteiskunnallinen muutos..............................................................................................................37

4. HUOLTOVARMUUS MUUTOKSESSA..........................................................................................394.1 Huoltovarmuus tuotannon ja palvelujen prosessien osana...............................................................39

4.1.1 Elektroniikkavalmistus.......................................................................................................404.1.2 Ohjelmistotuotanto............................................................................................................404.1.3 Palvelut.............................................................................................................................414.1.4 Päätelaitteet ......................................................................................................................414.1.5 EMP ................................................................................................................................424.1.6 Prosessien ja logistiikan muutos.........................................................................................424.1.7 Digitaalisten prosessien uhkatekijät ....................................................................................42

4.2 Infrastruktuurin vaatimuksia ..........................................................................................................454.2.1 Internetin kehityskohteita...................................................................................................454.2.2 Verkon palvelualustat........................................................................................................454.2.3 Verkon palvelutuotannon prosessit ....................................................................................474.2.4 Infrastruktuurin uhkatekijät ................................................................................................50

Page 4: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

4 (61)

4.3 Palvelujen näkökulmia..................................................................................................................504.3.1 Palvelujen tarjoajat (Service Providers) .............................................................................504.3.2 Unified Telecommunication Services..................................................................................524.3.3 Päätelaitteiden ja palveluiden yhteentoimivuus ....................................................................534.3.4 Palvelujen uhkatekijät........................................................................................................54

4.4 Runkoverkon muutos........................................................................................................................54

5. JOHTOPÄÄTÖKSET .........................................................................................................................56

6. VIITTEET............................................................................................................................................57

7. TIETOTURVALYHENTEITÄ ...........................................................................................................58

Page 5: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

5 (61)

1. JOHDANTO

Tietoyhteiskunnan kehittyminen muuttaa taloudellisia ja yhteiskunnallisia rakenteita. Tähän muu-tokseen liittyviä käsitteitä ovat verkostotalous, verkostoyhteiskunta, globaalit digitaaliset tietover-kot ja digitaalinen media. Verkostotalous ja verkostoyhteiskunta perustuvat digitaalisen globaalinviestinnän ja kommunikaation mahdollistamaan transaktiokustannusten laskuun, jolloin ajan japaikan merkitys vähenee. Fyysisten instituutioiden ja valtakeskittymien rinnalle syntyy globaalientietoverkkojen ylläpitämä sähköinen todellisuus (Castells: Real Virtuality), jossa talouden, kult-tuurin ja vallan rakenteita määritellään uudelleen. On jopa esitetty arvio, että tämän kehityksenyhteydessä teollisuuden ja yhteiskunnan arvoketjut muuttavat muotoaan 2 - 3 biljoonan (1012)US-dollarin arvosta (2 - 3 trillion USD).

Tarkastelemme raportin alkuosassa digitaalisuuden käsitettä tietotekniikan, tietoliikenteen sekäInternetin ja multimedian kannalta. Tämän jälkeen tutkimme verkottumistrendejä yritysten, yhteis-kunnan ja yksilön kannalta, sekä pyrimme identifioimaan käynnissä olevan rakennemuutoksen ai-heuttamia vaikutuksia ja uhkia huoltovarmuuden kannalta. Huoltovarmuudelle syntyviä vaatimuk-sia on käsitelty digitaalisten prosessien, infrastruktuurin ja palvelujen kannalta. Monet tehdyt ha-vainnot vaativat jatkotutkimusta

Page 6: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

6 (61)

2. DIGITAALISUUS

Tietoyhteiskunnaksi kutsumme yhteiskunnan ja elinkeinoelämän kehitysvaihetta, jossa pääosa in-formaatiosta ja sitä käsittelevästä symbolisesta prosessista on siirtynyt digitaaliseen sähköiseenmuotoon. Tietoyhteiskunnan syntyminen perustuu tietotekniikan aiheuttamaan murrokseen, jokamahdollistaa symbolisen tiedon ja digitaalisten sisältöjen esittämisen, käsittelyn, tallentamisen jasiirron digitaalisessa muodossa. Informaatiotoimialojen sisältötuotanto (content), tietojenkäsittely(computing) ja tietoliikenne (telecom) liikevaihdot on esitetty seuraavassa kuvassa

Kuva 1: Informaatiotoimialojen liikevaihdot v. 1997

Välttämätön edellytys toimivalle tietoyhteiskunnalle on riittävä tietojenkäsittely- ja tietoliikennepal-velujen saatavuus. Tarkastelemme tätä digitalisoitumiskehitystä tietojenkäsittelyn, tietoliikenteen,Internetin ja multimediasisältöjen sekä tietoturvallisuuden kannalta.

2.1 Tietotekniikka

Tietotekniikan kehitystä on kolmen viime vuosikymmenen aikana hallinnut Mooren laki, jonkamukaan tietokoneiden prosessointinopeus kaksinkertaistuu aina puolentoista vuoden välein. Mitäkustannustehokkaampia prosessoreita ja muisteja on käytössä suhteessa tiedonsiirron kapasiteet-tiin ja kustannuksiin, sitä lokaalimmin tietojenkäsittely kannattaa hoitaa. Tätä kuvastaa siirtyminenkeskuskoneympäristöistä minikoneisiin ja mikrotietokoneisiin. Mooren lain toteutumisen taustallaon ollut paitsi teknologinen kehitys myös alalla vallinnut voimakas kilpailu. Tietokoneiden kehitysantaa myös hyvän esimerkin kilpaillun markkinan vaikutuksesta standardien syntymiseen.

Alan suurimmaksi valmistajaksi nousi 1960-luvulla IBM, ”Big Blue”, joka onnistuneen System360 minikonearkkitehtuurinsa ja ohjelmistojen ylöspäin yhteensopivuuden ansiosta pystyi luo-maan DeFacto-standardit ja hinnoittelemaan tuotteensa erittäin kannattavasti. Jotta kilpailua voi-taisiin alalla lisätä, käynnistettiin 1970-luvulla OSI-standardointi, jolla alan tuotteille pyrittiin mää-rittelemään avoimet rajapinnat ja yhteensopivuus eri valmistajien välille. Standardointi edistyi hi-taasti ja 80-luvulla, kun ne valmistuivat, oli IBM parhaita niiden soveltajia. Avoimet rajapinnat ei-vät avanneet suurkoneiden ja minikoneiden alueella kilpailua, kuten toivottiin. Samaan aikaansyntyi henkilökohtainen tietokone (PC), joka muutti markkinan ja sillä toimivat pelurit.

Con

tent

Com

putin

g

Tel

ecom

JapanUSA

Europe

050

100

150

200

250

300

350

BUSD

Page 7: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

7 (61)

IBM kehitti 1981 Intel i86-pohjaisen PC-arkkitehtuurin ja julkisti sen väylästandardin vapaastikäytettäväksi. PC:n käyttöjärjestelmäksi lisensoitiin useita vaihtoehtoja, mm. CP/M ja PC-DOS(MS-DOS), joista jälkimmäinen oli halvin. Avoin PC:n teollisuusstandardi loi kloonivalmistuksenja Microsoftin käyttöjärjestelmä MS-DOS yleistyi niissä tehdasasennuksena. PC:t ja sovelluksetolivat yhteensopivia ja niiden markkina kasvoi niin voimakkaasti, että Intel ja Microsoft ohittivatkooltaan IBM:n 1990-luvun alussa ja Microsoft nousi maailman arvokkaimmaksi yritykseksi.Näin markkinassa voittanut teollisuusstandardi muutti tietojenkäsittelyalan rakenteen, mihin stan-dardointi ei pystynyt. Tämä kehityskulku on hyvä esimerkki markkinan valitsemista standardeista,joita kutsutaan nimellä Dominant Design. Teknologian kehitys mahdollistaa uudet ratkaisut jastandardit, joiden mukana uudet yritykset ohittavat entiset. Professori Joseph Schumpeter kutsuutätä innovaatioiden aiheuttamaksi luovaksi tuhoksi.

Tietojenkäsittelyssä keskityksen ja hajautuksen logiikka on kuitenkin ollut osittain erilainen kuintietoliikenteessä. Tietoliikenteessä kytkennän kustannus on korkea ja reitityksen halpa, jollointiedonsiirron halventuminen on johtanut kytkennän ja keskusten vähenemiseen ja keskittymiseen(105 - 106 tilaajan keskukset) ja reitittimien jakautumiseen keskitettyihin Gbps-runkoverkon rei-tittimiin ja kevyisiin access-reitittimiin. Tietojenkäsittelyssä tietokannat ovat keskitettyjä kalliitaresursseja. Graafiset käyttö-liittymät vaativat runsaasti prosessointitehoa, joten ne kannattaa ha-jauttaa. Seurauksena syntyi tarve liittää lähiverkoilla hajautetut graafiset tyäasemat yhteisiin tie-tokanta- ja palvelinresursseihin. On todennäköistä, että kustannustehokkaan Internet-teknologian yleistyminen johtaa samantyyppiseen kehitykseen myös laajemmassa mittakaavassa.Tietokannat ja arvokkaammat sovellukset keskittyvät (ASP, Application Service Provider), kuntaas yksinkertaisemmat sovellukset ja käyttäjäläheiset toiminteet hajautuvat. Samalla kun henki-lökohtaiset työasemat monipuolistuvat, ne voidaan liittää verkkoon myös langattomasti. Seurauk-sena on horisontaalikehitys: työasemat ja päätelaitteet kommunikoivat Internetin yli ja kaikki pal-velut ovat Internet-yhteesopivia.

Tietojenkäsittelyn kehitys voidaan karkeasti jakaa kolmeen vaiheeseen (Kuva 2). Ensimmäisenvaiheen (Wave 1) ongelma oli maksimoida paikallisten autonomisten sovellusten ja niihin liittyvientietokantojen teho, mikä johti keskustietokonearkkitehtuurin (mainframe) ja pääteverkkojen syn-tymiseen. Tieto siirrettiin päätteestä keskuskoneelle tiedostona (file-server). Edelleenkin pankkientapahtumankäsittelyjärjestelmät perustuvat tähän arkkitehtuuriin. Arkkitehtuurin ongelma on heik-ko skaalautuvuus alaspäin. Toinen vaihe (Wave 2) oli asiakas/palvelin -arkkitehtuurin syntyminen,jonka mahdollisti työasemien lähiverkkojen ja relaatiotietokantojen kehittyminen. Sovellukset ja-ettiin käyttäjän- (client) ja palvelintyöaseman (server) kesken. Käyttöliittymäsovellukset saivatkäyttöönsä työasemakapasiteetin, ja palvelimessa olevia tietokantoja voitiin käyttää eri työ-asemilta (database-server). Tämän toisen vaiheen sovellusten hallinta osoittautui ongelmalliseksi,ja hallintaa varten kehitettiin työryhmätyökaluja ja tapahtuman-käsittelymonitoreita (TransactionProcessing Monitors), joilla tapahtumia voidaan reitittää käyttäjien ja tietokantojen välillä ja hallitakuormitusta.

Page 8: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

8 (61)

Kuva 2: Tiedon hajautuksen kolme aaltoa

Kolmannessa vaiheessa (Wave 3) uskotaan kehityksen perustuvan Internet- ja oliohajautustek-niikoihin. Internetin ja World Wide Web (WWW) sovellusten yleistyminen on luonut uudet glo-baalisti toimivat hajautuksen sovellus- ja protokollastandardit (HTML, HTTP). Oliot (Object)ovat autonomisia ohjelmistoja, jotka sisältävät sekä tiedon että kontrollin. Olioita voidaan ha-vainnollistaa isompien ohjelmistojen komponentteina, joita voidaan käyttää uudelleen. Oliohajau-tustekniikat ovat mekanismeja, joilla oliopohjaiset sovellukset kommunikoivat verkossa keske-nään riippumatta toistensa sijainnista, toimintaympäristöstä tai alustasta. Kommunikointi hoituumahdollisimman tehokkaan, luotettavan ja kattavan siirtoverkon yli. Tällöin verkko jää olioitakäyttäville sovelluksille läpinäkyväksi. Sovellukset on vain sovitettava johonkin siirtoverkon raja-pintaan. Markkinoilla on kolme merkittävää hajautusteknologiaa, joihin muut sovellukset perustu-vat. Ensimmäinen on olioiden välisten operaatioiden reititin, johon liittyvä arkkitehtuuri on stan-dardoitu Object Management Groupissa (OMG) nimellä Common Object Request Broker Ar-chitecture (CORBA). Kaksi muuta olioiden välisiä operaatioita reitittävää mallia ovat MicrosoftinDistributed Common Object Model (DCOM) ja SUNin Java Remote Method Invocation(RMI). Näiden lisäksi uudet kehittyvät agenttiteknologiat mahdollistavat olioiden jakelun.

Olioiden hajauttamista ja niiden kommunikointia tukevia teknologioita kutsutaan yhteisnimelläMiddleware-teknologiat. Kaksi tärkeintä Middleware-alustoihin liittyvää komponenttiteknologiaaovat keskenään kilpailevat JavaSoftin (SUN) JavaBeans ja Microsoftin ActiveX. ActiveX on kä-sitteenä melko epämääräinen, useille eri teknologioille liitetty tuotenimi, joista varsinaisia Middle-ware -ohjelmistokomponentteja ovat ns. ActiveX-kontrollit. ActiveX:n toimiessa ainoastaanMicrosoftin käyttöjärjestelmissä, Java-kieleen perustuvia JavaBeans-komponentteja voidaansiirrellä verkossa käyttöjärjestelmästä riippumatta.

1980 1985 1990 1995 2000

TP Monitors

Database Servers

File Servers

DistributedObjects

+World Wide Web

First Wave Second Wave Third

Local Area NetworksClient/Server

Global InternetPortals, E-Biz, ASP

Page 9: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

9 (61)

Ohjelmistokehityksen laadun ja tuottavuuden ongelmia on pyritty ratkaisemaan uudelleenkäytönja standardoinnin kautta (oliomenetelmät ja suunnittelumallit). Toisin kuin elektroniikan kom-ponenteissa ohjelmistojen komponenttimarkkina on vielä aivan alkuvaiheessaan. Monet uskovat,että ohjelmistojen komponenttimarkkina on ratkaisu globaaliin laatu- ja tuottavuusongelmaan, jaettä se käynnistyy toden teolla vasta Javan myötä (Kuva 3)

0

2 0 0

4 0 0

6 0 0

8 0 0

1 0 0 0

1 2 0 0

1 9 9 7 1 9 9 8 1 9 9 9 2 0 0 0 2 0 0 1

Kuva 3: Ohjelmistokomponenttimarkkina (Miljoonaa USD)

2.2 Tietoliikenne

Tietoliikennepalvelut voidaan jakaa kolmeen osaan: Geneeriset siirto- ja välityspalvelut, lisä-arvopalvelut ja palvelusisällöt. Geneeriset siirto- ja välityspalvelut hoitavat yhteyksien muo-dostamisen ja virheettömän tiedonsiirron ja niitä kutsutaan usein tietoliikenteen infrastruktuurik-si. Infrastruktuurit ovat yleensä verkko-operaattoreiden omistamia. Lisäarvopalvelut perustuvatverkon tietokoneohjaukseen, jossa palveluohjelmistot asiakas- ja palvelutietokantoja käyttämälläohjaavat verkon ja palvelujen toimintaa. Näin palveluita voidaan jalostaa asiakkaan tarpeidenmukaisiksi joko palveluoperaattorin toimesta tai asiakkaan itsepalveluna, jos palveluympäristö onriittävän kehittynyt. Palvelusisällöt ovat kuunneltavia ja katseltavia ohjelmia, joita voidaan käyttääinteraktiivisesti. Palvelusisällöt ovat tänään pääosin Internet-pohjaista multimediaa, tulevaisuudes-sa myös televisio- ja musiikkisisällöt liittyvät siihen.

Multimedialla tarkoitetaan tekniikkaa, jonka avulla tietokoneella voidaan luoda, esittää, varastoi-da ja jaella yhdellä kertaa hallittavana kokonaisuutena usean tyyppistä informaatiota, kuten teks-tiä, kuvaa, ääntä ja videomateriaalia. Uudet mediat, erityisesti digitaalinen ääni ja videokuva, vaa-tivat tietokoneilta ja verkolta kertaluokkia suurempaa käsittely- ja siirtokapasiteettia kuin tavan-omainen tekstimuotoinen tieto. Tästä johtuu, että multimedian nopea leviäminen on tullut mahdolli-seksi vasta viime aikoina. Internet-yhteyksiä käyttävät WWW-pohjaiset selauskäyttöliittymät ai-heuttivat läpimurron, jonka seurauksena kaikki PC-käyttäjät, joilla on modeemi tai dataliittymä,voivat lukea, kuunnella ja katsella verkosta multimediaa.

Tiedonsiirron nopeuden kasvua kuvaa Guilderin laki, jonka mukaan siirtonopeus kolminker-taistuu joka vuosi seuraavan 25 vuoden aikana. Laki ei ole täysin pitänyt paikkaansa ennen1990-lukua, sillä televerkoissa markkinakäyttäytyminen on ollut hyvin monopolistista. Vasta yri-tysten sisäisten dataverkkojen kehitys ja erityisesti Internet-protokollia käyttävät reitittimet avasi-vat kilpailun 1980-luvun lopulla. Reitittimien käyttö oli halvin tapa rakentaa lähiverkkojen välisiä

Page 10: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

10 (61)

yritysverkkoja. Suomessa teleoperaattorit sovelsivat reititinverkkoja ensimmäisenä Euroopassajulkisena palveluna jo vuonna 1988 yrityksille ja oppilaitoksille, mistä on seurannut, että meilläInternetiin liitettyjen tietokoneiden (Internet Hosts) määrä väkilukuun verrattuna on maailmansuurin.

Datasiirrossa onkin käynnissä suurin muutos vuosikymmeniin laajakaistateknologian ja digitaalisenmultimedian myötä. Tyypillinen ATM-verkkoliittymän nopeus on 155 Mbps ja runkoverkkoonsuunnitellaan jo terabittitason reitittimiä. Nämä nopeudet riittävät hyvin multimedian ja reaaliai-kaisten audio- ja video-palvelujen siirtämiseen. Kuluttajien laajakaista-access, eli miten nopealiittymä (2 - 10 Mbps) tuodaan edullisesti kuluttajille saakka, yleistynee viiden lähivuoden kulues-sa, jolloin digitaalisen multimediajakelun markkina voi lähteä voimakkaaseen kasvuun.

2.2.1 Euroopan telemarkkinan kehitys

Euroopan tietoliikennepalvelumarkkina on nopeassa kasvussa. Tietoliikennepalveluista on tänäänpuhelinliikennettä noin 80% ja muita palveluja, kuten datasiirto- ja lisäarvopalveluja vain noin20% koko liikevaihdosta. Palvelujen rakenteen on arvioitu muuttuvan vuoteen 2010 mennessäsiten, että liikevaihdosta on kiinteän ja mobiiliverkon puhelinliikennettä noin puolet ja loput data-ja Internet-pohjaista liikennettä liittyen lisäarvopalveluihin ja sisällön jakeluun (Kuva 4). Liiken-nemäärien mukaan laskettuna vuonna 80% liikenteestä syntyy vuonna 2010 data- ja Internet-palveluista.

Kuva 4: Telepalvelut Euroopassa (Miljardia USD)

1995 2000 2005 2010

CATV

xDSL

Mobile data

Business DataMobile

Telephony

0

20

40

60

80

100

120

140

Page 11: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

11 (61)

Lisäarvopalvelut perustuvat televerkon ja Internetin integraatioon, ja niihin kuuluvat yritysten si-säinen ja ulkoinen Internet (Intranet ja Extranet) sekä sähköisen kaupankäynnin ja sisältöjakelunsovellukset. Internet-pohjaisten lisäarvopalvelujen liikevaihdon kehitys Euroopassa on esitettykuvassa 5. Tärkein lähiajan panostus tulee olemaan Intranet- ja Extranet-palveluiden integroimi-nen toimialaratkaisuihin ja sähköiseen kaupankäyntiin. Samassa yhteydessä on ratkaistava tun-nistuksen, sähköisen maksamisen sekä asiakas- ja palveludatan hallinnan ongelmat. Audiovisuaa-liset palvelut yleistyvät sähköisen kaupankäynnin jälkeen, ja vasta sitten julkaisutoiminta verkois-sa. Audiovisuaalisten palvelujen etuna on käyttäjien tottumus äänentoisto- ja televisiokäyttöliitty-miin. Sähköisen kirjan menestys on todennäköisesti riippuvainen “sähköisen paperin” muotoisenkäyttöliittymän kehityksestä.

Kuva 5: Internet-lisäarvopalvelut Euroopassa (Miljardia USD)

Kuvassa 6 on esitetty tietoliikennepalvelumarkkinan kehitys Suomessa lähivuosina jaoteltuna inf-rastruktuuri-, lisäarvo- ja sisältöpalveluihin. Ne kaudet, joissa palveluliikevaihto siirtyy alueelta

toiselle kuvastavat toimialamuutoksia.Kuva 6: Infra-, palvelu- ja sisältöliikevaihdot Suomessa (Miljardia FIM)

1995 2000 2005 2010

Publishing

AudiovisualCommerce

0

5

10

15

20

25

Infra

Services

Contents

0

5

10

15

20

25

30

35

40

1985 1990 1995 2000 2005 2010

Page 12: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

12 (61)

Kuvan 6 perusteella voidaan päätellä, että tietoliikennepalveluiden alalla liiketoimintamurroksiaesiintyy kolmessa peräkkäisessä vaiheessa:

Vaihe 1 (1994 - 2000)

Verkko- ja palveluoperaattorien aikakausi, jolloin kasvu on mobiili- ja lisäarvopalvelujen puolel-la. Internetistä kehittyy uusien datapalvelujen infrastruktuuri, ja multimedia-palvelujen käyttöliit-tymästandardiksi muodostuu HTML-dokumentteihin perustuva World Wide Web (WWW).

Vaihe 2 (2000 - 2006)

Laajakaistainen liitäntäverkko on tuotavissa kotitalouksiin kustannusedullisesti, jolloin laaduk-kaan kuluttajamedian jakelu verkoissa tulee mahdolliseksi. Tämä kausi on palveluoperaattorienja sisällöntuottajien aikaa. Lisäksi laajakaistainen kolmannen sukupolven mobiiliteknologia ote-taan käyttöön.

Vaihe 3 (2006 - ?)

Telealan liikevaihdosta merkittävä osa tulee palveluista ja digitaalisista sisällöistä. Tämä aiheuttaavoimakkaan keskittymisen palvelu- ja sisällöntuottajien joukossa sekä uusia vaatimuksia verkko-jen infrastruktuurille. Todennäköisesti uusi laajakaistainen verkkoarkkitehtuuri muotoutuu tällöin.

Tietoliikenneinvestoinnit Euroopassa (Kuva 8) keskittyivät 1990-luvun lopulla mobiilitekniikkaanja kapeakaistaisen (NB, Narrowband, nopeus alle 2 Mbps) televerkon digitalisointiin. Yritysver-kot ja datapalvelut siirtyvät samaan aikaan laajakaistatekniikkaan (BB, Broadband). Seuraavanvuosikymmenen alkupuolella käynnistyvät laajakaistamobiili- ja kiinteän laajakaista-accessverkoninvestoinnit. Samalla mobiilidata jatkaa kasvuaan.

Kuva 8: Tietoliikenneinvestoinnit Euroopassa (Miljardia USD)

1995

2000

2005

2010

CATV

Mobile data

BB FixedBusiness Data

MobileNB Fixed

05

1015202530354045

Page 13: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

13 (61)

2.2.2 Päätelaitteiden kehitys

Verkkoon liitetyt Internet -yhteensopivat päätelaitteet jakautuvat kolmeen ryhmään, jotka säi-lynevät teknisesti ja käyttötavoiltaan erillisinä:

1. Audiovisuaaliset päätelaitteet (radio ja televisio)2. Henkilökohtaiset päätelaitteet (matkapuhelin, käsimikro (PDA, Personal Digital Assis-

tant))3. Henkilökohtaiset tietokoneet (PC)4. Sulautetut päätelaitteet (embedded terminals)

Audiovisuaaliset päätelaitteet perustuvat nopean datavirran käsittelyyn ja esittämiseen, jolloinavainteknologioina on digitaalinen signaalinkäsittely (DSP) ja kompressio (MPEG4). Tarvittavajulkinen verkkoliitäntä on laajakaistainen data (2 – 155 Mbps). Sisäisiin kotiverkkoihin on kehit-teillä mm. HAVi-teknologia (IEEE 1394), joka tarjoaa 400 Mbps siirtonopeuden käytettäessäUTP-kaapelointia.

Henkilökohtaiset päätelaitteet siirtävät ja tallettavat puhetta sekä henkilökohtaisiin sovelluksiin japalveluihin liittyvää dataa, jolloin julkisen verkon dataliitännäksi riittää modeemi- tai ISDN-tasoinen 9,6 – 128 kbps yhteys.

Henkilökohtaiset tietokoneet ovat alusta tuotannollisille ja viihdesovelluksille, ja ne verkotetaanyleensä toisiinsa ja oheislaitteisiin. Yritysten sisäiset lähiverkot ovat kapasiteetiltaan 10 Mbps – 1Gbps tasolla ja niiden ulkoiset verkkoliitännät 64 kbps – 155 Mbps suuruusluokkaa.

Sulautetuista päätelaitteista esimerkkejä ovat verkkoon liitettävät ajoneuvot, vaatteet ja raken-nukset tai niiden osat. Videoseinän avulla voidaan yhdistää erillisiä neuvotteluhuoneita toisiinsa

Kuvassa 9 on vertailtu Internet-yhteensopivien päätelaitteiden markkinoita, joissa henkilökohtai-sia päätelaitteita ovat GPRS (General Packet Radio System, jossa kapeakaistainen pakettidata-puhelin), UMTS (Universal Mobile Telecommunications System, jossa laajakaistainen paketti-datapuhelin) ja PDA. Huomattavaa on, että GPRS ja UMTS lähestyvät jo vuonna 2005 yhteis-määrältään ISDN-liittymiä.

Page 14: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

14 (61)

Kuva 9: Internet-päätelaitteet Euroopassa (miljoonaa kpl)

2.2.3 Mobiiliverkkojen ja -palvelujen kehitys

Mobiiliverkkojen kasvu on ylittänyt 1990-luvulla tehdyt ennustukset. Seuraava teknologia-aaltoGSM:n jälkeen on kuluttajille suunnattava kapeakaistainen GSM 2+ eli GPRS (Global PacketRadio Service) sekä yritysasiakkaille laajakaistainen UMTS (Universal Mobile Telecommunica-tions Service). Molemmissa pakettidatastandardeiksi valitaan todennäköisesti IP-datagrammit(Internet). Näin henkilökohtaisiin puhelimiin tulee kuluttajatasolla 9,6 - 115 kbps ja yritysliittymis-sä 0,5 – 2 Mbps Web-palvelu. Tämä johtaa kuluttajapalveluiden, sähköisen kaupankäynnin jatoimialapalveluiden voimakkaaseen integroitumiseen mobiilikäyttöliittymän kanssa. Ensivaiheessamobiilipäätelaitteissa käytettäneen WAP (Wireless Application Protocol) -käyttöliittymiä, jamyöhemmin täysiä HTML-selaimia. Vuosien 2000 – 2005 aikana voisi näin ollen olettaa jokaiseneurooppalaisen mobiilikäyttäjän saavaan pääsyn Internetiin. Samat palvelut ovat luonnollisestisaatavilla kiinteällä puolella TV-browserin tai PC:n välityksellä.

Käsimikro (PDA) päätelaitteena on vasta viime aikoina lähtenyt kasvuun riittävän pienen koon,tehon, laadukkaan grafiikan, sopivien käyttöjärjestelmien ja toimivien sovellusten myötä. Kasvuon ollut vuoden 1998 jälkeen nopeaa. Johtavat käyttöjärjestelmät ovat Palm OS (PalmPi-lot/3Com), EPOC (Psion/Symbian) ja Windows CE (Microsoft). PalmPilot-käsimikroa on myytynoin 2 miljoonaa kappaletta, mikä on suurin yhden merkin myynti. IDC:n arvion mukaan käsi-mikrojen kokonaismyynti 1998 oli noin 8 miljoonaa kappaletta (vuonna 1997 myynti oli 5 miljoo-naa kpl). Käsimikroja myydään pääosin ammatti-käyttöön, kuten matkapuhelimiakin markkinanalkuvaiheessa.

Internet-yhteensopivat mobiilipäätelaitteet jaetaan kahteen ryhmään (ks. tarkemminwww.symbian.com):

1. Smartphone, joka on GSM-puhelin selain, sähköposti ja telefax–ominaisuuksin ja jossavoi olla henkilökohtaisia sovelluksia

2. Communicator, joka on lisäksi PC-yhteensopiva, toisin sanoen mobiilipuhelin ja käsi-mikro (PDA) samassa kuoressa

1995

2000

2005

2010

CATV modem

Internet PDA

xDSL TV or PCUMTS

GSM GPRSISDN TV or PC

0

2 04 0

60

80

100

120

140

160

Page 15: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

15 (61)

Smartphone-markkinan uskotaan lähtevän voimakkaaseen kasvuun 2000-luvun alussa. IDC:nmukaan vuosikymmenen vaihteessa matkapuhelimista 15% on Smartphone tyyppisiä. Dataquestennustaa Smartphone-ratkaisuille 70% vuosikasvua.

Suurista kasvuennusteista huolimatta standardit ovat hajanaisia. Käsimikro- ja Smartphone-markkinat muistuttavat kasvun ja sirpaleisuuden kannalta mikrotietokonemarkkinan rakennetta1970-luvulla, jolloin seuraavat kysymykset nousevat esille:

1. Löytyykö geneeristä yhteistä tietoliikennestandardia (vrt. GSM, UMTS ja CDMA)2. Tuleeko jostain ratkaisusta Dominant Design ja antaako valmistaja rajapinnat ja palvelu-

alustat avoimeen käyttöön (vrt. IBM PC historia)3. Tuleeko Smartphone ratkaisuista avoimia ulkoisille sovelluskehittäjille4. Miten GPRS-verkon WWW-palvelut toteutetaan, tuleeko WAP-palvelualustoista avoi-

mia vai suljettuja

Avointen rajapintojen jakelu IBM PC -ympäristössä loi itsenäisen sovellusliiketoiminnan (Mic-rosoft), eikä IBM pystynyt pysäyttämään kehitystä PS/2 -arkkitehtuurilla ja OS-2 -käyttöjärjestelmällä. Isot mobiilivalmistajat saattavat pyrkiä varomaan saman kehityksen toistu-mista matkapuhelimissa ja mobiilijärjestelmissä, mikä saattaa osittain selittää Nokian ja Ericsso-nin käyttöjärjestelmävalinnat sekä WAP-palvelualustojen suljetun luonteen. PC-suuntautuneetPDA-valmistajat näyttävät sen sijaan pyrkivän mahdollisimman suureen Microsoft-yhteensopivuuteen.

Asiakastunnistuksen ja sähköisen maksamisen ratkaisut matkapuhelimissa ovat vasta etsimässästandardejaan, ja useita ratkaisuja on kehitteillä.

Page 16: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

16 (61)

2.3 Internet ja multimedia

Tavallisessa henkilökohtaisessa tietokoneessa sovellus käynnistetään näpäyttämällä ikonia, jokaedustaa sovellusta. Ikonin näpäytys hakee ohjelman koneen levyltä ja avaa näytölle sovelluksenikkunan. WWW-selauskäyttöliittymässä ikonin (referenssin) näpäytys hakee dokumentin tai so-velluksen globaalista verkosta, eri osat mahdollisesti eri paikoista. Näin ikoni on eräänlainen so-velluksen tai palvelun pakkaus, jonka avaaminen tuo ikoniin liittyvät sovellukset tai palvelusisällötkäyttäjän saataville. Tällainen palvelujen tarjonta verkoissa, sekä palveluikoneihin liittyvät ylläpito-, jakelu-, suojaus- ja maksamiskäytännöt ovat palvelujen ja sisältöjen sähköisen kaupan ja asi-oinnin avainkysymyksiä. Palveluikoneja voi käyttää PC:ssä, matkapuhelimessa ja myöhemminmyös televisiossa. Tämän päivän esimerkkinä palveluikoneista ovat Java-kielellä tehdyt appletit.

Ensimmäinen Internetin merkittävä kaupallinen sovellusympäristö on Intranet, yrityksen sisäinenInternet verkko. Yrityksen sisäinen tietovaranto, ja myöhemmin todennäköisesti sekä kiinteä ettämobiilipuhelu, integroituvat tähän Intranet-arkkitehtuuriin, jolloin päätelaitteina ovat PC ja kän-nykkä. Syntyy virtuaaliyrityksiä, joissa etätyö, satelliittitoimistot ja alihankkijoiden liittäminen yri-tykseen tietoliikenteen avulla mahdollistuvat.

Kuva 10: TCP/IP- ja ISDN-liikenne Euroopassa (Petabit/vrk)

Rinnan Intranetin kehittymisen kanssa syntyvät myös yritysten asiakkailleen ja kumppaneilleentarjoamat kaupalliset Internet-palvelut. Vaikka Suomessa onkin maailman ehkä korkein Internet-käyttäjien määrä asukaslukuun nähden, olemme hyvin keskinkertaisia kaupallisten Internet-palvelujen luonnissa. Tätä heijastaa yritysten Internet osoitteiden muita pohjoismaita noin puoletpienempi suhteellinen määrä. Sekä tavaran että sähköisten sisältöjen myynnin Internetin kautta ar-vioidaan viidessä vuodessa kasvavan globaalisti merkittäväksi. Internet-pohjaisten palvelujen no-pean kasvun vaikutuksesta TCP/IP-liikenne ohittaa ISDN-liikenteen määrän (Kuva 10). KunInternetin vaikutuksesta tavaroiden, palvelujen tai sähköisessä muodossa olevien sisältöjen trans-aktiokustannus merkittävästi pienenee, syntyy uusi sähköinen markkina (Kuva 11).

ISDN based

TCP/IP based

0

50

100

150

200

250

1995 2000 2005 2010

Page 17: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

17 (61)

Kuva 11: Sähköisen kaupankäynnin kehitys maailmassa.(B2B = Business to Business, B2C = Business to Consumer)

Kolmas kaupallinen sovellus, joka syntyy kuluttajien laajakaistaisen verkkoliittymän myötä, onverkosta ostettava digitaalinen multimedia. Toisin sanoen osa lehdistä, kirjoista, äänitteistä, eloku-vista sekä radio- ja televisio-ohjelmista on saatavissa verkon kautta. Laadukkaat musiikki- ja vi-deopalvelut tarvitsevat laajakaistaista siirtotekniikkaa. Koska 70% mediamarkkinasta on kulut-tajamarkkinaa, on digitaalisen verkkomedian edellytyksenä kustannustehokkaan laajakaistaisenkuluttajaliittymän yleistyminen.

Pub

lishi

ng

AV

Vid

eoga

mes

Web

-Pub

l.

Web

-AV

2000

20052010

0100200300400500600700800

900

BUSD

Kuva 12: Sähköisen sisältö- ja pelimarkkinan kehitys

Vaikuttaa varsin selvältä, että sekä globaali sähköinen tavara- ja palvelumarkkina että globaali di-gitaalinen multimediamarkkina tietoliikenneverkkojen yli muuttavat toimialojen rakenteita ja työnmuotoja suuresti seuraavien parin vuosikymmenen aikana.

B2B B2C Others

19981999

20002001

2002

0

50

100

150

200

250

300

350

BUSD

Page 18: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

18 (61)

Voitaisiin sanoa, että PC oli lokaali käyttöliittymäinnovaatio, joka muodostui markkinan valitse-maksi teollisuusstandardiksi eli dominant designiksi, ja sitä kautta kehitti vaiheittain myös systee-misempiä verkon osia, kuten lähiverkot ja datakommunikaatio. Vastaavasti Web on globaalikäyttöliittymäinnovaatio, joka jakaa palvelut komponentteihin ja muuttaa palvelujen ja sovellustenkäyttö- ja jakelutapoja. Tällä hetkellä näyttää siltä, että Internet- ja Web -ympäristöistä tulee uu-si dominant design, joka muuttaa palveluita, niiden käyttötapoja ja lopulta vaiheittain myös ver-kon arkkitehtuuria. Palveluappletit, joita voi hakea operaattorin, palvelutuottajan tai sisällöntuot-tajan Web-sivuilta, pystyvät ohjaamaan verkkoa ja verkossa olevia palvelimia. Näin verkonälykkyys on ohjattavissa suoraan käyttöliittymän, palvelusovellusten ja sisältöjen yhteistoimintana.

2.4 Tietoturva

Tietoturvan keskeinen merkitys korostuu yhä julkisten verkkojen ja palvelujen käytön kasvaessasekä joustavampien ja nopeampien kiinteiden ja langattomien yhteyksien yleistyessä. Organisaati-oiden ja yksityisten pitää suojata tietonsa erilaisien uhkatekijöiden varalta. Modernia tietoturva-strategiaa suunniteltaessa on keskeisimmät uhkatekijät otettava huomioon. Seuraavassa luetellaanjoitain tietoturvaan liittyviä uhkatekijöitä:

- fyysiset laiteviat (Physical breakdowns)- käyttövirheet (Operating mistakes)- suunnitteluvirheet (Planning mistakes)- tarkoitukselliset hyökkäykset (Intentional attacks for fun and profit)- oma henkilöstö (Own personnel is usually considered the larges security threat)

Tärkeimpiä keinoja ja mekanismeja tietoturvallisen ympäristön luomiseksi ovat

- luottamuksellisuus (Confidentiality - We keep our secrets)- tiedon eheys (Integrity - Nobody changes our data)- tiedon saatavuus (Availability - We have access to our data)- tunnistaminen (Authentication -We recognize another entity on the network)- kiistämättömyys (Non- repudiation - We can prove that something happened)- valtuuttaminen (Authorization - We control access to our data)

Riittävä luottamuksellisuus voidaan saavuttaa vahvoilla salausmenetelmillä. Tiedon eheydellä voi-daan tarkoittaa esimerkiksi sitä, että jokainen muutos joka käsiteltävään dokumenttiin tehdään,tulee huomioiduksi dokumentin jokaisessa kopiossa. Tiedon eheydyn saavuttamiseksi voidaankäyttää sähköistä allekirjoitusta ja hash arvoja. Tunnistamalla pystytään varmistamaan henkilönidentiteetti. Sähköisessä ympäristössä tunnistamiseen käytetään sähköistä allekirjoitusta, sertifi-kaatteja ja julkisen tai salaisen avaimen salausmenetelmiä. Kiistämättömyys saavutetaan sähköi-sessä maailmassa esimerkiksi siten, että lähettäjä on allekirjoittanut viestinsä käyttäen sähköistäallekirjoitusta.

Page 19: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

19 (61)

Seuraava kuva (kuva 13) esittää eri tietoturvan tasot. Verkossa siirrettävä tieto voidaan suojataverkkotasolla, jossa kaikki siirrettävä tieto salataan. Järjestelmätasolla voidaan käyttää järjestel-miä, jotka esimerkiksi salaavat siirrettävän tiedon ja siirtävät sen haluttua reittiä tai ”tunnelia” pit-kin vastaanottajalle. Sovellustasolle on saatavissa ohjelmistoja siirrettävän tiedon esimerkiksi säh-köpostin salaamiseen sekä älykorttijärjestelmiä asiakkaan sähköiseen tunnistamiseen.

Kuva 13: Tietoturva eri verkkotasoilla

Tietoturvastrategiaa ja soveltuvia ratkaisuja suunniteltaessa lähtökohtana henkilökunnan (käyttäji-en) valintaan ja koulutukseen sekä toiminta- ja laiteympäristöön (Physical Security) liittyvien seik-kojen lisäksi voidaan pitää erilaisten teknisten ratkaisujen oikea valintaa. Tekniset tietoturvarat-kaisut voidaan luokitella palvelinperusteiseen tietoturvaan (Host based security), palomuureihin(Firewalls) ja salaustekniikoihin (Cryptographic solutions).

Verkossa olevat palvelimet tai työasemat ovat aina potentiaalinen hyökkäyksen kohde. Hyökkä-yksiä voidaan estää rajoittamalla saatavilla olevia palveluja tai pääsyä niihin. Jos hyök-kääjä onnistuu kuitenkin murtautumaan tiettyyn palvelimeen, voi se mahdollistaa uusien luvattomi-en käyttöoikeuksien helpomman käyttöönoton.

Palomuurit rajoittavat pääsyä verkkoon. Niitä käytetään suojaamaan verkko ulkoisilta uhkateki-jöiltä kuten hyökkäyksiltä. Palomuurit jaetaan kahteen perustyyppiin: Suodattavissa palomuureis-sa (Filtering firewall) kaikki liikenne tutkitaan ja vain sallittu/tunnettu liikenne päästetään palomuu-rin läpi. Sovellustason palomuurit (Application level firewall) edellyttävät sovelluksen kytkemistäpalomuuriin eli sovelluksen pitää tietää palomuurin olemassaolo. Esimerkkinä tällaisesta sovelluk-sesta on HTTP -proxypalvelin, jonka kautta web-liikenne kierrätetään. Sovellustason palomuurivoi tutkia siirrettävää tietoa ja havaita esimerkiksi erilaisia viruksia.

Luvussa 7 on selitetty keskeisimpiä tietoturvalyhenteitä ja –termejä.

Hardware Network Level (IPSec, etc.)

(VPN, etc.)End System Level

ApplicationLevel

(3DES, PKI, etc.)

PC

Software

Page 20: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

20 (61)

2.4.1 Uhkatekijät tietoverkossa

Liittyminen turvallisesti tietoverkkoympäristöihin edellyttää ajanmukaista tietoturvastrategiaa.Modernin IT-teknologian käyttö voi olla hyödytöntä ilman tietoturvaratkaisujen järkevää sovel-tamista. Tärkeimpinä huomioitavina seikkoina ovat erilaiset palomuurit, jotka rajoittavat hyökkä-ysten vaikutuksia. Kryptografian eli erilaisten salakirjoitusmenetelmien kehittyminen on mahdol-listanut tiedon salaamisen eri verkkotasoilla. Uusimpana osa-alueena tietoturva-alueella on sertifi-kaattiperusteisen turvakäytäntöjen kehittyminen.

Tyypillisimpiä uhkatekijöitä tietoverkossa ovat salakuuntelu (Eavesdropping), murtautuminen(Break ins), yhteyden kaappaus (connection capture) tai nauhoitus/uudelleensoitto (Replay). Sa-lakuuntelu voidaan helpoimmin toteuttaa lähiverkossa, mutta se edellyttää kiinteää pääsyä verk-koon. Runkoverkossa salakuuntelu on vaikeampaa. Murtautuminen tietojärjestelmässä olevalleyksittäiselle palvelimelle tai koneelle voi mahdollistaa pääsyn koko verkon tietovarastoihin. Verk-koyhteyden kaappaukseen on saatavissa ”ohjelmia”, joiden avulla siirrettävä data voidaan ottaakäyttöön. Nauhoittamalla esimerkiksi tunnistautumissekvenssin voi tunkeutuja hyödyntää sitä lä-hettämällä sen myöhemmin uudelleen .

Muita uhkatekijöitä ovat lisäksi palvelimien ylikuormitus (Denial of service) ja teeskentely IP-osoitteita väärentämällä tai lähettämällä väärennettyjä sähköpostiviestejä (Pretension). Mahdolli-nen hyökkääjä voi esittää olevansa jokin sallittu palvelu (Masquerade and man in the middle) taiesimerkiksi verkon liikenne voidaan ohjata eri reittiä (Compound attacks), jossa liikennettä voi-daan salakuunnella tai se voidaan kaapata.

Hyökkäys ulkopuolelta aloitetaan tyypillisesti skannaamalla sisäisiä verkko-osoitteiden avullakiinnostavia palvelimia ja verkkopalveluita. Kun haluttu, mahdollisesti haavoittuva kohde on löy-detty, aloitetaan hyökkäys hyväksikäyttäen tunnettuja heikkouksia. Verkkohyökkäysten ohellaerilaiset virukset muodostavat merkittävän uhkatekijän.

Tunkeilijan tai hyökkääjän havaitseminen voi olla usein hyvinkin vaikeaa. Se edellyttää verkon japalvelimien aktiivista monitorointia. Käytännössä havaitseminen aiheuttaa useimmiten niin suuriakustannuksia, että se on käytössä vain erityistapauksissa mm. pankeissa ja sotilasverkoissa.Säännöllisesti tarkistamalla ja päivittämällä omaa tietoturvastrategiaansa ja -ympäristöä ajanmu-kaisesti sekä kouluttamalla henkilökuntaa voidaan oma tietojärjestelmä pitää turvallisena.

2.4.2 Tietoturvastandardit

Tietoverkkojen laajentunut käyttö, web-hakkerointi, virusten lisääntyminen, ”spam” –sähköpostit,palveluhyökkäykset jne. ovat kiinnittäneet yritysten, viranomaisten sekä standardointiorganisaa-tioden huomion ongelman ratkaisemiseksi. Riskien ja mahdollisten hyökkäysten määrän kasvaes-sa on tietoisuus uusien tietoturvastandardien tarpeesta syntynyt ja niiden kehittämiseen on panos-tettu. OSI:n tietoturva-arkkitehtuuri (IS7498-2) määrittelee joukon erilaisia tietoturvapalveluita janiiden toteutusmekanismit. Arkkitehtuuri määrittele käsitteelliset puitteet kaikille tärkeille tietotur-vajärjestelmille (palomuuri, VPN, sähköiset allekirjoitukset, kryptographia, älykortit, jne). Stan-

Page 21: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

21 (61)

dardointityön tavoitteena on kattaa sekä verkko- että sovellustason tietoturva. Toinen tärkeä ta-voite on luoda kriteerit tietojärjestelmien turvallisuustason arvioimiseksi. (EITO 2000)

Hyödyntämällä standardoituja tietoturvamenetelmiä voidaan luoda turvallinen tietojärjestelmä.Seuraavassa esitetään lyhyesti yleisimmät käytössä olevista menetelmistä.

Secret Key (Symmetric) Cryptography

Salaisen avaimen kryptografiassa tiedon salaus ja salauksen purku toteutetaan käyttämällä yhtäsalaista avainta ja salausalgoritmia. Menetelmä on tehokas ja sopii laajan tietomäärän kryptaami-seen. Ongelmana on salaisen avaimen säilytys tai siirto kummallekin osa-puolelle. Tiedon siirtämi-sen lisäksi menetelmää voidaan hyödyntää omien tietovarastojen salaamisessa.

DES (Data Encryption Standard) on salaiseen avaimeen perustuva symmetrinen salausmenetel-mä.

Viranomaisten (lähinnä USA:n) suunnitelmissa on toteuttaa järjestelmä, jonka avulla viranomaisillaon mahdollisuus saada käsiinsä kenen tahansa salaisen avaimen (Key Escrow). Järjestelmääperustellaan kansainvälisen rikollisuuden ja terrorismin ehkäisyyn liittyvillä seikoilla. Euroopassatällaista järjestelmää tuskin otetaan käyttöön.

Public Key (Asymmetric) Cryptography, PKI (Public Key Infrastructure)

Epäsymmetrinen salaus perustuu julkinen-salainen avainpareihin (public-private keys). Salainenavain on vain omistajansa tiedossa, kun taas omistajan julkinen avain voidaan antaa muillekin.Mikä tahansa julkisella (vast. salaisella) avaimella salattu tieto voidaan avata vain käyttämällä sa-laista (vast. julkista) avainta. Jos tieto on salattu lähettäjän salaisella aviamella, lähettäjän julkinenavain voidaan toimittaa vastaanottajalle, jolloin hän voi varmentaa sillä lähettäjän. Tiedon salaami-nen vastaanottajan julkisella avaimella mahdollistaa vuorostaan vastaanottajan varmentamisen:tieto voidaan purkaa ainoastaan vastaanottajan salaisella avaimella.

RSA (Rivest-Shamir-Adelman) on yleisin julkisen avaimen kryptografiaan perustuva salaus- jatunnistamismenetelmä. RSA:ta käytetään myös käyttäjän tunnistamiseen sähköisen allekirjoituk-sen avulla. Tässä tapauksessa lähettäjän salaista avainta käytetään allekirjoituksen salauksessa jajulkista avainta sen purkamisessa. Sähköinen allekirjoitus varmistaa, että allekirjoitus on tullut oi-kealta henkilöltä eikä sitä ole muutettu allekirjoituksen jälkeen.

Cryptographic Combinations

Luottamuksellisuus voidaan usein varmistaa käyttämällä kumpaakin salausmenetelmää esimerkiksisalaamalla siirrettävä tieto salaisen avaimen algoritmilla ja salaamalla salainen avain julkisen avai-men menetelmällä. Yhdistämällä eri salausmekanismeja voidaan salauksen tasoa nostaa riippuensiirrettävästä tiedosta. Esimerkiksi DES- ja RSA- menetelmiä voidaan käyttää yhdessä, jolloinDES tarjoaa nopeimman salauksen purkamisen ja RSA turvaa menetelmän salaisen avaimen siir-tämisestä.

Page 22: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

22 (61)

PGP

PGP (Pretty Good Privacy) menetelmällä voidaan salata sähköpostit. Menetelmä hyödyntää jul-kisen avaimen periaatetta, jolloin lähettäjän on tiedettävä vastaanottajan julkinen avain. Käyttäjätvoivat myös vahvistaa toistensa avaimet.

SSH

SSH (Secure Shell) mahdollistaa salatun TCP-yhteyden kahden verkossa olevan palvelimen vä-lille hyödyntämällä julkisen avaimen menetelmää. Menetelmä korvaa usein käytetyt turvattomatBerkley R –sovellukset (rlogin, rcp, rsh). Myös mikä tahansa muu TCP-yhteys voidaan tunneloi-da SSH:n yli.

Certificates

Sertifikaatti (certificate) sisältää tietoa, jonka avulla pystytään tunnistamaan käyttäjä. Tyypillisestisertifikaatit sisältävät käyttäjän identiteetin, julkisen avaimen sekä erilaisia käyttäjän tietoja mm.pääsyoikeuksia (access permissions). Sertifikaatti voidaan todeta oikeaksi loppukäyttäjän julki-sen avaimen avulla. Esimerkiksi jokin kolmas, luotettava osapuoli voi jakaa sertifikaatteja.

TLS JA SSL

Kuljetustason turvallisuus (TLS – Transport Layer Security) protokolla mahdollistaa asia-kas/palvelin -sovellusten kommunikoida turvallisesti. TLS-yhteys on salattu salaisen avaimen jatunnistettu julkisen avaimen menetelmän avulla. TLS-protokollan käyttö on vähenemässä ja sekorvautuu SSL (Secure Sockest Layer) -protokollalla, joka on jo käytössä useimmissa Web-selaimissa.

S/ MIME

S/ MIME (Secure/ Multipurpose Internet Mail Extensions) määrittelee protokollan sähköpostiensalaamiseksi ja allekirjoittamiseksi.

IPSec

IPSec protokolla on standardi arkkitehtuuri Internet-liikenteen salaamiseksi IP-tasolla. Menetel-mä on sovellusten ja käyttäjien kannalta läpinäkymätön. IPSec -protokolla on osa tulevaa IPv6 -protokollaa, mutta se on saatavissa myös nykyiseen IPv4 -protokollaan (vaatii ohjelmistopäivi-tyksen). IPSec -protokolla on riippumaton käytettävistä salaus algoritmeista tai avainten hallintaprotokollista.

IPSec -protokollan avulla voidaan rakentaa mm. VPN (Virtual Private Network) -verkkoja, tur-vallisia etäkäyttöyhteyksiä internetin yli, muodostaa Extranet/Intranet -yhteyksiä partnereille tailaajentaa sähköisen kaupan turvallisuutta.

Page 23: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

23 (61)

PICS

Platform for Internet Content Selection (PICS) mahdollistaa Internet-sisällön merkitsemisen. Me-netelmän avulla esimerkiksi lasten vanhemmat tai opettajat voivat estää merkityn sisällön katselun(EITO 2000).

P3P

Plaftorm for Privacy Preferences Project (P3P) -menetelmän avulla voidaan web-käyttäjien yk-sityisyyden suojaa parantaa. Menetelmän avulla käyttäjä saa tietoonsa esimerkiksi web-palvelunkäytännöt henkilötietojen keräämiseksi ja tarvittaessa estämään sen. (EITO 2000).

OPS

Open Profiling Standard (OPS) mahdollistaa internet-palveluiden personoinnin ilman yksityisyy-densuojan rikkomista. OPS parantaa yksityisyydensuojaa antamalla loppukäyttäjällä mahdolli-suuden kontrolloida omia henkilökohtaisia tietojansa ja profiilin hyväksikäyttöä (EITO 2000).

Steganography and digital watermarking

Steganografia merkitsee suojattua kirjoittamista ja se sisältää useita salaisen kommunikaation me-netelmiä, kuten näkymätön muste, mikropisteet, sähköiset allekirjoitukset jne. Menetelmää voi-daan hyödyntää esimerkiksi piilottamalla tuotemerkki kuvan sisään, musiikkikappaleeseen tai oh-jelmistoon. Kyseisestä steganografia-tekniikasta käytetään usein nimitystä ”sähköinen vesileima”(EITO 2000).

Page 24: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

24 (61)

2.4.3 Sähköinen tunnistaminen

Perinteisten henkilön tunnistusmenetelmien rinnalle on nähty tarve kehittää luotettava tapa käyttä-jän tunnistukseen. Tätä varten on kehitetty sähköisen tunnistamisen menetelmiä. Käyttäjän tun-nistamiseen on olemassa kolme päätyyppiä:

1. Tunnistamiseen käytetään vain käyttäjän tietämää tietoa. Tämä autentikointitapa on enitenkäytetty. Esimerkkinä tunnus/salasana-pari, jota käytetään laajalti tietokoneverkoissa.

2. Tunnistamiseen käytetään jotain käyttäjän omistamaa välinettä, esimerkiksi korttia taiavainta. Yleensä esineen lisäksi käyttäjän pitää käyttää myös salasanaa. Pankki- ja luot-tokortit toimivat tällä periaatteella.

3. Tunnistamiseen voidaan käyttää käyttäjälle luonnostaan kuuluvaa tunnusmerkkiä, esimer-kiksi käyttäjän silmää tai sormenjälkeä.

Ensimmäiset sähköiset ID-kortit (electronic IDentification) ovat olleet saatavilla Suomessa jaRuotsissa vuodesta 1999. Tanska, Englanti, Ranska, USA ja muutamat muut maat ovat kehittä-mässä omia sähköisen tunnistamisen järjestelmiään.

Suomessa tehtiin periaatepäätös sähköisestä vuorovaikutuksesta sekä palvelujen kehittämisestäja käynnistettiin ”sähköinen tunnistaminen-projekti” vuonna 1998. Projektin päämääränä on ra-kentaa kansallinen infrastruktuuri henkilön sähköistä tunnistamista varten. Infrastruktuurin tulisitarjota myös muita tärkeitä palveluja, kuten sähköinen allekirjoitus ja salausmenetelmät. Infra-struktuurissa tunnistaminen perustuu elektroniseen kansalaisen ID korttiin, joka on autentikoinnin,sähköisen allekirjoituksen sekä salauksen mahdollistava älykortti.

Sähköisen tunnistamisen päätehtävä on henkilön identiteetin tunnistaminen. ID-kortin täytyy myöstoimia ilman sähköisiä laitteita, joten sen täytyy sisältää samankaltaista tietoa, jota löytyy nor-maaleista henkilökorteista. Näin sähköistä ID-korttia voi käyttää myös passina. Osa passiin kuu-luvasta henkilökohtaisesta tiedosta voidaan haluttaessa tallentaa kortilla olevaan siruun (pituus,silmien väri, jne.).

Muita julkisen sektorin sähköisen ID-kortin sovelluksia ovat sähköiset lomakkeet, joissa ongel-mana tähän asti on ollut allekirjoitus, erinäköiset lisenssit, kuten ajokortti, kalastuskortti ja kirjas-tokortti, ID-korttia voidaan käyttää myös tiedon tallennukseen (bussi- ja junaliput, reseptit, jne.).Tärkeimpiä yksityisellä sektorilla sähköistä ID-korttia hyödyntäviä sovelluksia ovat sähköinenkaupankäynti ja sähköposti.

Page 25: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

25 (61)

2.4.4 Pääsynhallinta (Access Management)

Pääsynhallinnan (access management) tavoitteena on luoda toimiva ja turvattu järjestelmä, jokapystyy tunnistamaan sekä sisäiset että ulkoiset käyttäjät ja antamaan heille pääsyn oikeisiin resurs-seihin. Pääsynhallintaa suunniteltaessa täytyy ottaa huomioon useita eri osa-alueita ja vaatimuksia.Täydellistä mallia jokaisella osa-alueella ei ole olemassa, mutta tutkimus- ja tuotekehitysponnis-tukset tietoturvariskien pienentämiseksi ja optimaalisen ratkaisun kehittämiseksi eivät ole turhia.Seuraavassa muutamia vaatimuksia toimivan pääsynhallintajärjestelmän toteuttamiseksi:

1. Järjestelmän täytyy olla toteutettavissa oleva. Sen hinta ja monimutkaisuus eivät saanousta liian suuriksi. Järjestelmän täytyy olla myös kohtuullisesti ylläpidettävissä.

2. Järjestelmän käyttö (ml. ylläpitäto) ei saa olla liian monimutkaista.3. Organisaatioiden rakenteen jatkuva muuttuminen on huomioitava. Tästä syystä järjestel-

män käyttöönotettavuuden ja laajennettavuuden pitää olla helposti hallittavissa.4. Suurissa organisaatioissa pääsyn hallinta yksittäisten henkilöiden tasolla saattaa olla liian

raskas operaatio. Pääsyn hallintaa voidaan kuitenkin suorittaa ryhmätasolla, koska useinmonilla työntekijöillä on tarve samoihin resursseihin.

5. Koska pääsynhallinta on luotu juuri tietoturvan takia, ovat siihen liittyvät asiat erittäin tär-keitä. Käyttäjien tunnistamisen ja tiedon salauksen menetelmien pitää olla korkeaa luok-kaa. Jos järjestelmästä rakennetaan liian monimutkainen, käyttäjät eivät jaksa ylläpitääsitä, mikä voi johtaa tietoturvariskeihin.

6. Jotta järjestelmän resurssien mahdollinen väärinkäyttö saataisiin tarvittaessa loppumaan,on ylläpidosta vastuussa olevat henkilöt oltava helposti löydettävissä ja tarvittaviin toi-menpiteisiin on ryhdyttävä nopeasti.

Käyttäjän henkilöllisyyden määrittelemiseksi on useita keinoja. Joissain tapauksissa on kuitenkinhelpompi tunnistaa kone tai yhteys kuin käyttäjä. Tietokoneen ja domain-tunnuksen tunnistami-seen käytetään nykyisin IP-osoitetta. Ongelmana on se, että muutettujen pakettien lähettäminenon suhteellisen helppoa, mutta toisaalta vastauksen saaminen onkin jo vaikeaa. IP-pohjaisen au-tentikoinnin hyvänä puolena on näkymättömyys käyttäjille. Ongelmana on, että tällainen järjes-telmä vaatii usein tapahtuvaa ja monimutkaista konfigurointia.

2.4.5 EITO

Euroopan Komission tukemana ”European Telework Online” julkaisee vuosittain European In-formation Technology Observatory (EITO 2000) -julkaisua, jossa arvioidaan sekä ennustetaaninformaatio- ja kommunikaatioteknologian käyttöä ja myyntiä Euroopassa ja maailmanlaajuisesti.Seuraavassa on muutamia keskeisiä sähköiseen kauppaan liittyviä poimintoja vuoden 2000 ra-portista. Tietoturvastandardit-kappaleessa on osittain käytetty lähteenä samaa EITO 2000 -raporttia.

Page 26: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

26 (61)

2.4.5.1 Sähköisen kaupan ”mallit”

EITO määrittelee sähköisen kaupankäynnin seuraavasti: "Internet-teknologian käyttö, joka pa-rantaa vuorovaikutusta ja liikesuhteita sekä tavaran toimittajiin (back-office side) että asiakkaisiin(front-office side)”. Useita sähköiseen kaupankäyntiin liittyviä standardointi-aloitteita on vireillä.Seuraavassa esitellään lyhyesti niistä tärkeimmät:

EC-DTF -referenssimalli on OMG:n kehittämä viitekehysmalli (framework), jonka tarkoituksenaon kehittää Internet-kaupankäyntiä varten oliopohjainen arkkitehtuuri.

eCo -järjestelmästä ollaan kehittämässä "viitekehysten viitekehystä" mallinnettaessa keskeisimpiäsähköisen kaupan liiketoimintaprosesseja ja –palveluita. Järjestelmää on suunniteltu hyödynnettä-vän, kun tarkoituksena on rakentaa ns. Internet-marketteja ja kauppakeskuksia (iMarket).

JavaEC Framework perustuu joukkoon rajapintoja, joiden tarkoituksena on ratkaista useitasähköisen kaupankäynnin toteuttamiseen liittyviä ongelmia. Java Commercen käyttämät Com-merce JavaBeansit ovat uudelleenkäytettäviä Java komponentteja, jotka toteuttavat tiettyjä reaa-liaikaisia tapahtumia (online transaction protocols).

SEMPER (Secure Electronic Market Place for Europe) on EU:n projekti, jonka tarkoituksenaon määrittää sähköiselle kaupankäynnille avoin ja laiteriippumaton arkkitehtuuri.

Building blocks for electronic commerce – Sähköisen kaupan rakennuspalikat ovat johdettuprosesseista, joilla määritellään sähköisen kaupankäynnin aktiviteetteja. Palikoiden toiminnalli-suuksilla voidaan toteuttaa erillisiä sähköisen kaupankäynnin tuotteita ja palveluita.

Common Business Library (CBL) on Commerce One:n ja VeO Systemsin kehittämä malli.CBL on joukko sähköisen kaupan rakennuselementtejä sekä dokumentaatio viitekehyksistä, joi-den avulla voidaan luoda uudelleen käytettäviä XML-dokumentteja sähköisen kaupankäynnin eritarpeisiin.

2.4.5.2 Sähköisen kaupan protokollat

Open buying on the Internet (OBI) -protokollan tarkoituksena on luoda avoimet ja joustavat,sekä tietoturvaltaan korkealuokkainen viitekehys business-to-business -kaupankäynnille Interne-tissä. Yhtenä pääpainopisteenä on myöskin luoda automaattista korkeavolyymistä, kustannuksil-taan edullista vuorovaikutusta kaupankäynnin partnereiden välille.

Open trading protocol (OTP) on OTP Consortiumin kehittämä arkkitehtuuri, joka määritelleeInternet-kaupankäynnin osapuolten eri rooleja sekä erityyppisiä tapahtumia osapuolten välille:esimerkiksi kuluttuja (consumer), kauppias (merchant), toimittaja (deliverer).

Page 27: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

27 (61)

2.4.5.3 Sähköisen maksamisen protokollat

CyberCash on protokolla luottokorttimaksujen siirtämiseen sekä mikromaksujen ja sähköistenshekkien siirtämiseen.

JEPI (The Joint Electronic Payments Initiative) keskittyy keskusteluihin hyväksyttävistä sähköi-sen kaupan maksutavoista. Järjestelmää voidaan hyödyntää sähköisessä kaupassa tarkistettaessaeri osapuolten maksatusjärjestelmiä.

Open finacial Exchange (OFX) on laajapohjainen viitekehys erilaisten finanssitietojen ja -ohjeiden siirtoon asiakkaiden sekä rahalaitosten välillä.

Secure Electronic Transaction (SET) on protokolla luottokorttitietojen turvalliseen siirtoonavointen verkkojen, erityisesti Internetin, yli. SET-maksuprosessissa tehdään useita sähköisiinsertifikaatteihin perustuvia turvatarkastuksia.

2.4.5.4 Sähköisen rahan siirtometodit

EMV 96 määrittelee tarvittavat päätelaitteet sekä proseduurit maksujärjestelmä- tapahtumiinkansainvälisessä rahanvaihtoympäristössä.

European Electronic Purse (EEP) on toiminnallinen malli, joka mahdollistaa EMV 96:n avullaluotavia sähköisiä lompakoita (purse). EEP-mukaisen sähköisen lompakon ominaisuuksia voivatolla:

- Useamman kuin yhden valuutan käyttö, esim. paikallinen valuutta sekä Euro- Lompakko voi olla pankkitiliin linkitetty tai linkittämätön

CommerceNet on sähköiseen kaupankäyntiin ohjelmistoja ja palveluita tekevien yritysten kon-sortio, jonka päämääränä on tehdä sähköisestä kaupankäynnistä helppoa, luotettavaa ja kaikillemahdollista.

RosettaNet on uusi sähköisen kaupan markkinapaikka, joka keskittyy teollisuusspesfisen säh-köisen kaupankäynnin rajapintoihin.

Muita EITO esittelemiä sähköisiä maksujärjestelmiä ovat esimerkiksi GlobeID, Millicent sekäMondex.

Page 28: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

28 (61)

3. VERKOSTOITUMINEN

3.1 Liiketoiminnan muutos

3.1.1 Informaatio tuotannontekijänä

Samalla tavoin kuin konevoima mahdollisti teollisen tuotannon ja logistiikan kehityksen yritystenreaaliprosessin puolella, informaatio- ja kommunikaatioteknologia mahdollistaa tuottavuudenkasvun yritysten symbolisen prosessin ja viestinnän alueella. Tietoyhteiskunnan taustalla on in-formaation kasvava merkitys tuotannontekijänä ja vaihdannan kohteena (Kuva 14).

High

Low

capital

labor

information

1800 1900 2000

Kuva 14. Informaation keskimääräinen arvo tuotteissa

Tuotannontekijöiden arvomuutokset muuttavat yhteiskuntaa, toimialoja ja teollisen toiminnanrakenteita. Tämä oli jo Karl Marxin merkittävä havainto (Karl Marx: Das Kapital). Industria-lismin ja massatuotannon syntymisen jälkeen seuraava suuri muutosten kausi on 1900-luvun ja2000-luvun taitteessa. Syntyvää aikakautta voidaan kutsua globaalin teknosysteemin ajaksi(Georg Henrik von Wright: Myten om Framsteget) tai globaaliksi verkostoyhteiskunnaksi (Ma-nuel Castells: The Rise of the Network Society).

Informaatio tuotannontekijänä esiintyy kolmessa muodossa:

- Tieto markkinoista ja teknologiasta (know how)- Informaatio tuotteen elementtinä (sulautetut järjestelmät,

tuotteen toimintalogiikka)- Informaatio itse tuotteena (sisältö- eli mediatuotteet).

Tuotteiden muuttuessa yhä moniteknisemmiksi ja markkinoiden globalisoituessa ja segmentoitu-essa, teknologia- ja markkinatiedon arvo lisääntyy. Informaatioaloilla koulutuksen ja osaami-sen (competence) sekä teknologia-, tuote- ja tekijänoikeuksien (IPR, Intellectual PropertyRights) merkitys on huomattava. Informaatio tuotteen osana tuli mahdolliseksi mikroprosessorinkehittyessä, jolloin mikroprosessoriohjatun tuotteen toiminta ja käyttäytyminen voidaan määri-tellä ns. sulautettuna ohjelmistona. Tänään yhä useammat laitteet sisältävät informaatiota sulau-tetun ohjelmiston muodossa. Matkapuhelimen arvosta noin 80% muodostuu sen sisältämästäohjelmistosta. Kolmas ohjelmiston muoto on katseltavat ja kuunneltavat ohjelmat. Tämä multi-

Page 29: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

29 (61)

mediasisältö tuotetaan tänään jo pääosin digitaalisena, ja se voidaan siirtää asiakkaalle myös di-gitaalisessa muodossa.

Digitaalisessa muodossa olevat informaatiotuotteet poikkeavat fyysisistä tuotteista. Informaationperusyksikkö on bitti, joka painaa hyvin vähän (10-30 kg) ja joita voidaan siirtää valon nopeu-della paikasta toiseen digitaalisia verkkoja käyttäen. Sisältö- ja ohjelmistotuotteen kustannussyntyy sisällön luonnista, itse tuotteen tuotanto on monistamista kopioimalla. Näistä informaati-on ominaisuuksista seuraa, että digitaalisten tuotteiden ja palvelujen tuotannon ja jakelun pro-sessit eroavat oleellisesti fyysisten tavaroiden tai palveluiden prosesseista. Tuotannon puolellaohjelmisto- ja sisältötuotteiden luonti on kallista, mutta jakelu halpaa. Tästä seuraa, että äänit-teiden, elokuvien ja tietokoneohjelmien kehityksen rahoitus on usein riskirahoitustyyppistä: esi-merkiksi vain yksi viidestä uudesta tuotteesta on kannattava ja maksaa lisenssituloillaan muidenkehityskustannukset takaisin. Kompetensseissa ohjelmisto- ja sisällöntuotanto-osaamisen mer-kitys korostuu. Logistiikan puolella informaatio siirretään käyttäen sähköisiä tallenteita tai digi-taalisia verkkoja. Molemmat poikkeavat fyysisen tavaran siirron logistiikasta. Sähköiset tallen-teet ovat pieniä ja helposti kopioitavia, joten niiden suojauksen merkitys korostuu. Digitaalistenverkkojen mahdollistama informaatiologistiikka ei tarvitse tuotteille fyysisiä varastoja eikäfyysisiä kuljetusvälineitä. Lisäksi digitaaliset palvelut voivat olla interaktiivisia ja ne voidaan oh-jelmistoina jakaa myös käyttäjän tietokoneisiin tai päätelaitteisiin.

Kun fyysisen tuotannon edellytyksinä ovat investoinnit, tuotantovälineet, suunnittelu- ja tuotan-tohenkilöstö, raaka-aineet ja energia, vaatii sähköisten ohjelmistojen ja palvelujen tuotantousein venture-capital -pääomituksen, digitaaliset kehitys- ja tuotantoympäristöt, alan osaavanhenkilöstön, innovaatioita ja energiaa. Tämän lisäksi sähköiset tuotteet ja palvelut edellyttävätkäyttäjältään niihin suunnitellun käyttö- tai päätelaitteen, joka on tallenteen tai käytetyn digitaali-sen verkon kanssa yhteensopiva. Näin ollen informaatiologistiikassa korostuu palveluntuotan-toympäristö, digitaalisen verkon standardit, päätelaite ja koko tuotanto- ja jakeluprosessin hal-linta.

3.1.2 Verkostotalous

Tietoyhteiskunnan peruskomponentti on yritysyksikkö, joka reagoi dynaamisesti markkinoidenmuutoksiin. Suuret yritykset ovat vastanneet muutokseen pilkkomalla toimintojaan tulosyksi-köiksi ja PKT-yritykset erikoistumalla ja etsimällä yhteistyökumppaneita.

Euroopan yhdentymiskehitys ja globalisoituvat markkinat johtavat kilpailun kiristymiseen sekäpolarisoitumisen että tuotesyklien lyhenemisen kautta. Polarisoituminen on markkinamekanisminilmiö, jossa henkiin jäävät massiiviset kustannus- ja skaalaetua hyväksikäyttävät yritykset sekäerikoistuneet, taitavasti erilaistavat (differentioivat) yritykset. Polarisoituminen on seurausta lii-ketoiminnan arvon jakauman (tiheysfunktion) muutoksesta arvoketjussa (Kuva 15). Tuotesykli-en lyheneminen seuraa markkinamuutosten nopeutumisesta ja kilpailusta erilaistamisen avulla.Lyhyet tuotteiden elinkaaret johtavat tutkimus- ja tuotekehityskustannusten kasvuun, mistävuorostaan seuraa, että yritysten on etsittävä tuote- ja teknologiakehityspartnereita kustannus-ten jakamiseksi.

Page 30: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

30 (61)

High

Low

1980

2000

1950

raw materials channelshalf-finishedproduct

customersproducts

.

.

.

.

.

.

Kuva 15. Arvon jakauman muutos arvoketjussa

Polarisoituminen johtaa yrityksissä toimintatapojen ja organisaatiorakenteiden muutoksiin (Ku-va 16). Viime vuosisadalla ja tämän vuosisadan alkupuolelle pääosa toimialojen arvosta syntyiarvoketjujen alkupäässä työvaltaisessa perustuotannossa. 1900-luvun tasaisen kasvun aikoinasyntyivät vertikaalisesti integroituneet ja eri divisiooniin jakautuneet yritysmuodot, sovellettiinmassatuotannon kustannusetua ja tuotedifferointia. Kilpailuetua etsittiin myös synergiapohjaltaja diversifioitumalla. 1970-luvulla öljykriisin seurauksena tasainen kasvu päättyi ja oli pakko et-siä tehokkaampia toimintamuotoja. Diversifioitumisen seurauksena syntyneitä rönsyjä karsittiin.Perustuotannossa (kuvan alaosa) yritys-yksiköt kasvoivat ja tuotteissa pyritään globaaliin mit-takaavaan. Erikoistuotannossa (kuvan yläosa) keskitytään erikoisosaamisiin, joita sitten pyri-tään soveltamaan kansainvälisesti. Tämän kehityksen seurauksena alkoi kehittyä monimuotoi-nen ns. kansainvälinen verkostotalous (Arto Lahti: Markkinointi kilpailuetuna).

Kuva 16. Verkostotalouden kehittyminen

Tietoliikennetoimialalla vastaava kehitys alkoi myöhemmin. USA:ssa pilkottiin 1984 puhelinjättiBell System kaukopuhelintoimintaa harjoittavaksi AT&T-yhtiöksi ja paikallispuhelinoperaatto-reiksi. Euroopassa käynnistettiin samoihin aikoihin telealan liberalisointi ja kansallisten operaat-torien monopolien purkaminen. Tämä tapahtui ensin päätelaiteliiketoiminnassa sekä data- ja li-säarvoliiketoiminnassa. Niiden jälkeen vapautettiin mobiili-palveluliiketoiminta ja ilmeisestivuonna 1998 myös kaikki puhelinpalvelut avautuivat kilpailulle. Suomessa muutos on ollut no-peampaa: datapalvelut vapautuivat 1987, GSM 1991 ja puhelintoiminnan kilpailu 1994.

Kilpailun avautuminen operaattoriliiketoiminnassa (ns. kakkosoperaattorit) sekä yritysten omienverkkojen rakentaminen ovat lisänneet rinnakkaisten verkkojen syntymistä ja siten laitekysyn-

special

basic

1900-1950Vertical Integration

1970:Diversification

Basic

1990:Networks of Enterprises

Page 31: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

31 (61)

tää. Esimerkiksi kotimainen Nokia on saanut merkittävän kansainvälisen markkinaosuuden eril-lisverkkojen ja GSM-järjestelmien alueilla. Kilpailun avautuminen myös puhelinpuolella johtaatodennäköisesti uusien laajakaistaisten ja radiopohjaisten liitäntäverkkoratkaisujen (access-verkot) kehittymiseen. Toinen selvästi kehittyvä alue on tietoliikennesovellukset, joilla hallitaanja ohjataan verkoissa tapahtuvaa palvelutuotantoa. Tällä alueella syntyy erillisiä palveluope-raattoreita, jotka tuottavat lisäarvopalveluita olemassaolevien verkkojen päälle. Palveluope-raattorit voivat neuvotella sisällöntuottajien kanssa myös sisältöpalvelujen (Multimedia, Bookson Demand, Video on Demand) jakelusta. Multimedia- ja videosisällöt edellyttävät laajakais-taista verkkoa, mikä erityisesti asettaa suuria vaatimuksia kustannusedullisten laajakaistaistenliitäntäverkkoratkaisujen kehittämiselle. Tästä syystä multimediapalvelut yleistyvät ensin opetus-ja yrityspuolella ja siirtyvät vasta myöhemmin kuluttajapuolelle.

Tiedon digitalisoituminen ja nopean laajakaistaisen televerkon kehittyminen ovat käynnistäneetyrityksiin ja yhteiskuntaan vaikuttavan muutoksen. Tämän muutoksen arvioidaan olevan yhtäsuuren kuin fyysisessä liikenteessä kuluneen sadan vuoden aikana: siirtyminen höyryjunista au-toihin ja tieliikenteeseen muutti teollisuuden ja yhteiskunnan rakenteita. Kilpailevat rautatieope-raattorit fuusioitiin, rakennettiin kaikkien käytössä oleva tieinfrastruktuuri, syntyi tuhansia henki-lö- ja tavarankuljetusyrityksiä ja toimialan arvo siirtyi voimakkaasti käyttäjille: syntyi yksityis-auto. Yksityisauton käyttö muutti yhdyskuntasuunnittelun ja keskitti palvelut ostoskeskuksiin jaasunnot esikaupunkeihin. Samantapainen kehitys on nähtävissä televerkkojen infrastruktuurissa.Laajakaistainen tiedonsiirto halpenee, syntyy tuhansia palveluoperaattoreita ja arvo siirtyy pää-telaitteisiin ja palvelimiin. Laajakaistainen matkapuhelin pystyy multimediapalveluihin, ja sitä voi-si kutsua tiedon valtatien yksityisautoksi.

3.1.3 Verkostovaikutus tuotteissa

Informaatiotuotteiden ja uuden talouden on sanottu muuttavan talouden lait. Useat taloustieteilijät,mm. professori Hal R. Varian uskovat kuitenkin, että talouden lait säilyvät, mutta niiden paramet-rien arvot muuttuvat uusien tuotantomallien ja informaatiologistiikan vaikutuksesta (Shapiro andVarian: Information Rules: A Strategic Guide to the Network Economy). Uusia talouden lain-omaisuuksiakin löydetään, ja ehkä tärkein tällä hetkellä vaikuttavista uusista laeista on niin sanottuverkostovaikutus.

Mikrotaloustieteessä tunnetaan tuotteiden markkinassa tapahtuvan arvonmuodostuksen eräänäperusteena kysynnän ja tarjonnan laki, jonka perusteella tarjonnan kasvaessa asiakkaiden tuot-teesta maksama hinta laskee. Tähän liittyy hintajouston käsite: asikkaiden maksuhalukkuus tuot-teesta jakautuu siten, että aina on pieni määrä asiakkaita, jotka ovat valmiita maksamaan tuot-teesta paljonkin. Toisin sanoen heidän saamansa hyöty tuotteesta on korkea. Tuotteen halventu-essa ostavien asiakkaiden määrä kasvaa, ja mahdollisesti on asiakkaita, jotka eivät ota tuotettailmaiseksikaan. Tuotteen arvo jakautuu siis kuvan 17 mukaisesti. Tämä pätee ns. autonomisilletuotteille.

Page 32: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

32 (61)

Kuva 17: Autonomisen tuotteen arvojakauma

Erityisesti kommunikaatiotuotteiden yhteydessä on 1990-luvulla noussut esille toinen arvonmuo-dostusmekanismi, ns. verkostovaikutus: verkostotuotteen arvo on verrannollinen käyttäjienmäärän neliöön (tiettyyn saturaatiopisteeseen saakka). Tällainen Metcalfen lain mukainen ver-kostotuotteen arvonmuodostuskäyrä on esitetty kuvassa 18.

Kuva 18: Verkostotuotteen arvojakauma

Verkostotuotteelle on ominaista, että sen arvo käyttäjälle voi olla nolla, jos käyttäjien määrä onhyvin pieni (kuvassa käyrä origossa). Esimerkiksi telefax-kone on arvokas vasta kun samanlais-ten kommunikoimaan pystyvien laitteiden lukumäärä on riittävän suuri. Näin ollen verkostotuot-teiden markkina syntyy vasta kun ylitetään kriittinen massa (kuvassa katkoviivalla). Lopuksi onkäyttäjiä, jotka eivät halua tuotetta ilmaiseksikaan (kuvassa käyrä laskee oikealla nollaan). Ver-kostotuotteen kysyntä on epästabiili: kun käyttäjämäärä on alle kriittisen rajan, tuote pyrkii hä-viämään markkinoilta. Kun kriittinen massa ylitetään, tuotteen kysyntä kasvaa usein odotettuanopeammin. Tästä seuraa, että kriittisen massan ylittämiseksi verkostotuotteita jaetaan usein jopailmaiseksi. Tästä on esimerkkinä Netscape- ja Internet Explorer- selainten välinen kilpailu, jossaMicrosoft jakoi Internet Explorer -selaintaan vapaasti käyttöjärjestelmiensä ja muiden ohjelmisto-päivitysten mukana ja lopuksi ohitti markkinaosuudellaan Netscapen selaimen.

Verkostotuotteissa on oleellista huomata synergiavaikutukset. Esimerkiksi matkapuhelin onverkostotuote, jolla oli mahdollista alusta alkaen puhua myös kiinteän verkon puhelinten kanssa.Näin kriittinen massa ohitettiin heti palvelun tarjonnan alussa, ja mobiiliverkon kysyntä ylittikin jo-ka vuonna kasvuodotukset 1980-luvulla. Voimakas markkinointi ja matkapuhelimen sosiaalinenhyväksyttävyys 1990-luvun puolivälissä kasvatti verkon penetraation Suomessa 65% tasollevuoteen 2000 mennessä. Toinen esimerkki synergiavaikutuksesta on Microsoftin toimistosovel-

Price perUnit

Willingness to pay

Size of network

Willingness to pay

N:o of customers

Page 33: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

33 (61)

lukset. Kun dokumentteja lähetetään käyttäjien välillä, on edullista, että kaikilla käyttäjillä on sa-mat ohjelmistoversiot. Näin Microsoft Office-tuoteperhe on käytännössä saavuttanut dominantdesign -standardin aseman.

Yleisesti ottaen tuotteen arvo koostuu autonomisesta ja verkosto-osasta. Matkapuhelin on tästä-kin hyvä esimerkki: verkostovaikutus selittää matkapuhelinten nopean yleistymisen, mutta puhe-linten design taas eri valmistajien suhteelliset markkinaosuudet. Värikuoret ja henkilökohtaisetsoittoäänet mahdollistavat tuotteen massaräätälöinnin käyttäjän itsepalveluna.

3.2 Tuotannon ja markkinan muutos

Tuotannon ja markkinan muutos voi aiheuttaa ongelmia, jos yritykset eivät pysty havaitsemaan taireagoimaan muutoksen edellyttämällä tavalla. Perinteisen taloustieteen mukaan yritykset eroavattoisistaan kyvyssään toteuttaa työprosessien mekanisointia. Alfred Marshallin mukaan kuitenkinnämä klassisen taloustieteen opit sisältävät selvän epäloogisuuden. Tehokkuus ei synny kilpailunja tehokkuuden - esimerkiksi mittakaavaedun – yhdistelmänä vaan tehokkuuden perustana ontoimintojen synnyttäminen yrityksen sisään.

Yritysjohdon tehtävien eriytyminen toiminnoiksi synnyttää tiedon kumuloitumisen. Uutta tietoa voikertyä yrityksen organisaation sisäisissä rakenteissa, prosesseissa tai verkostoissa. Työn mekani-soinnin sijaan tämä sisäisesti syntynyt tieto määrittelee yrityksen tulevaisuuden suunnan sen kyvyn,jolla yritys voi ylläpitää korkeaa voittotasoa pitkälläkin aikavälillä.

Yrityksen ydinosaamienalueen (core comptence) muotoutumien, sen hahmottaminen sekä suhdeyrityksen haasteisiin markkinoilla on usein ongelmana tietoteknisillä aloilla toimivilla yrityksillä.Suurimmat haasteet liittyvät organisaationaalisen osaamisen (organizational comptences) kehittä-miseen ja tämän suhteuttamiseen yksilön osaamiskäsitteeseen, jota voidaan havainnollistaa yksin-kertaisella viitekehysmallilla:

OSAAMISENLÄHTÖKOHTA

OSAAMISENHYÖDYNTÄMINEN

OSAAMINENKILPAILUVALTTINA

henkilökohtainen osaami-nen (behavior)

organisationaalinen osaami-nen (skills)

yrityksen ydinosaaminen(knowledge)

Taulukko 1: Osaamisen hyödyntämisen viitekehysmalli (Arto Lahti: Kasvuyrityksen talousoppi)

3.2.1 Yrityksen kasvu ja investoinnit

Perinteisen taloustieteen mukaan yrityksen kasvu ja investoinnit kytkeytyvät jatkuvasti toisiinsa:yritys investoi koko ajan ja samalla tarkkaan punnitsee investointien kannattavuutta. Tällainenkasvu on väkisinkin varovaista tai ainakin kasvun pohjana tulee olla hyvin ennustettavat olosuh-teet, jotta kasvu voidaan kalkyloida.

Page 34: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

34 (61)

Klassinen taloustieteen lähtökohtana on, että yritys kasvaa nimenomaan tuotantofunktiotaan pit-kin. Tämä tarkoittaa sitä, että teknologia ja osaaminen eivät radikaalisti uudistu vaan lähinnä in-vestoinnit muuttavat yrityksen kokoa ja sitä kautta markkina-toimialasuhteita. Uuden taloudentaloustieteen suhtautuminen on päinvastoin se, että yritys voi saavuttaa schumpteriläisen innovaa-tiovoiton (temporary monopoly profits) vain räjähtävän nopean kasvun kautta Tästä syystä yri-tystoiminnan keskeisin kysymys onkin kasvun vaiheistus.

Marshallin suuri oivallus oli se, että yrityksen sisäinen kasvu muuttaa tuotantofunktiota. Myöhem-min Schumpter esitti oman käsityksensä innovaatioista, joihin sisältyivät markkinasuhteiden inno-voinnin ohella myös tuotantofunktion radikaalit muutokset.

Moderniin yritysteoriaan suhteutettuna Marshallin ja Schumpterin opit tarkoittavat sitä, että kas-vuyrityksen investointivaihe on "luovaa teknologioiden tuhoa" ja "luovaa johtamisen uudelleenor-ganisointia", jonka tuloksena yrityksellä on tarjota kasvun pohjaksi merkittävä innovaatio. Yrityk-sen kolme keskeistä ekonomiaa ovat:

1. Kannattavan toiminnan minimikoko (minimun efficient scale)2. Kannattavan toiminnan maksimikoko (maximum efficient scale)3. Kannattavan toiminnan optimikoko (optimal scale)

Kasvuyritysten taloustieteen oppi kasvun mitoittamisesta on kasvaa nopeasti yli minimikoon. Onvaikeaa arvioida missä kohtaa optimaalinen yrityskoko sijaitsee minimi- ja maksimikokojen välis-sä. Toisaalta optimaalisen yrityskokoon alue voi olla hyvinkin laaja, koska yrityksen tuotto- jatuotantofunktiot muuttuvat hyvin dynaamiseksi myös kasvun myötä (Arto Lahti: Kasvuyrityksentalousoppi).

Kun yrityksen nopea kasvu ja kansainvälistyminen on riskirahoituksen avulla saavutettu, yhtiönosakkeet voidaan listata pörssiin (IPO) tai yhtiö voidaan myydä osaksi suurempaa yritystä (TradeSales). Toimintamallin tuloksena on usein, että PKT-yritykset kehittävät innovaatiot, jonka jäl-keen suuret kansainväliset yrityksen ostavat ja globalisoivat ne.

3.2.2 Luottamuspääoman merkitys

Schumpter oivalsi, että kapitalismi on yhtä haavoittuva kuin sosialismi, mikäli valta markkinoillakeskittyy yhä harvempien käsiin. Kapitalismin ensimmäinen kriisi sodan jälkeen koettiin 70-luvulla, jolloin massatuotanto-oppi ajoi lopullisesti karille. Kapitalismin pelastus on ollut viimeisenkolmen vuosikymmen aikana schumpteriläinen innovaatio-oppi, joka on synnyttänyt uudenlaisenluottamuksen markkinoihin, joilla uutta teknologiaa voidaan hyödyntää tehokkaasti innovaatioidenperustana.

Luottamuspääomaa voidaan kuvata seuraavalla yhtälöllä:

Markkinataloudenkyky tuottaa hyvin-vointia

= luottamuspääoma * (osaamispää-oma

+ rahapääoma)

Page 35: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

35 (61)

Kansantalouden keskeiset tuotannontekijät ovat osaamispääoma ja rahapääoma. Näistä kum-paakin tarvitaan markkinataloudessa sopivassa suhteessa. Kriittisin tekijä markkina-talouden hy-vinvointivaikutusten kannalta on kuitenkin luottamuspääoma. Mikäli luottamuspääoma on nolla,markkinatalouden hyvinvointivaikutus on nolla - vaikka osaamista ja rahaa olisi kuinka paljon(Arto Lahti: Kasvuyrityksen talousoppi).

3.2.3 Tuotteiden virtuaalisuus

Verkkoympäristöt mahdollistavat myös ns. virtuaaliset tuotteet. Ohjelmat (software) ja sisällöt(content) ovat myytävissä ja ostettavissa digitaalisessa muodossa ja verkkojen kautta. Tällaisetdigitaaliset ohjelmat voidaan myös hallita ja ylläpitää verkkojen kautta (ohjelman lataus ja päivi-tykset). Tulevaisuudessa palvelut voidaan jakaa matkapuhelimiin Java-appletteina, joihin sisältyysähköinen maksaminen ja käyttöoikeudet. Tyypillisesti erilaiset mediatalot, musiikkikustantajat,radio- ja TV-asemat tai kauppakeskukset voivat näitä tarjota.

3.3 Palveluiden ja logistiikan muutos

Kun tarkastelimme informaatiota tuotannon tekijänä, totesimme sähköisten palvelujen ja tuottei-den yhteydessä sekä tuotanto- että jakeluprosessien muuttuvan. Informaatiologistiikka on pääosindigitaalisiin verkkoihin perustuvaa jakelua, jolloin palveluntuotantoympäristö, digitaalisen verkonstandardit, päätelaite ja koko tuotanto- ja jakeluprosessin hallinta muodostuvat avainasioiksi.Historiallisesti sähköiset palvelut on toteutettu vertikaalisesti: kullakin palvelulla on omat pääte-laitteet, oma verkko ja oma palvelutuotantoympäristö. Esimerkkeinä mainittakoon puhelinverkko,televisio-jakeluverkko, dataverkot ja mobiiliverkko. Eri verkkojen päätelaitteet ja palvelut eivätsovi toisiinsa.

Internet muuttaa tilanteen oleellisesti: se siirtää palvelut entisistä vertikaalisista putkista horisontaa-lisiin ratkaisuihin. Kaikki päätelaitteet voivat käyttää Internetiä. Kaikki verkot pystyvät siirtämäänInternet-liikennettä, eli ne perustuvat IP-protokolliin. Kaikki palvelut vuorostaan ovat saatavillaInternetistä (Kuva 19). Ajankohtainen esimerkki horisontaalikehityksestä on mobiiliverkko, jossainternet tulee mukaan WAP, GPRS ja UMTS palvelujen kautta.

Kuva 19: Vertikaalisten palvelujen muuttuminen horisontaalisiksi

NETWORK BASEDSERVICES

NETWORKTECHNOLOGIES

ACCESSTECHNOLOGIES

HORISONTAL SERVICES

MIDDLEWARE TECHNOLOGIES

HORISONTAL ACCESS

VERTICAL SERVICE ”PIPES” HORISONTAL INTERNET BASED SERVICES

Page 36: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

36 (61)

Tarkastelemme seuraavaksi esimerkkinä horisontaalisista Internet-palveluista sähköisen kaupan-käynnin mallia.

Kuva 20: Sähköisen kaupankäynnin malli

Sähköinen kaupankäynti vaatii uuden logistiikan – miten toimitetaan tavara valmistajalta suoraanasiakkaalle. Tukkukaupan ja vähittäiskaupan rooli vähenee. Tämän takia muutoksen toteutuminenvie aikaa.

Sähköisen kaupankäynnin vaikutuksesta kaupankäynnin, infrastruktuurin ja palvelujen rakenne”halkeaa” fyysiseen ja sähköiseen osaan. Tämä kehitys palveluprosessin kannalta on kuvattu TkTMarkus Kajannon väitöskirjassa (Markus Kajanto: Strategic Framework for the InteractiveNetworks Industry).

Tuotannon ja kulutuksen välinen vuorovaikutus voidaan yksinkertaistetusti esittää seuraavallaprosessimallilla.

Kuva 21: Tuote- tai palvelukohtainen prosessimalli

Kun tuote voidaan ostaa tai päivittää sähköisesti, syntyy fyysisen ostotapahtuman rinnalle sähköi-nen tilaustapahtumavirta. Samoin, kun tuote tai sen osa (ohjelmisto tai sisältö) voidaan toimittaasähköisessä muodossa, syntyy fyysisen toimituksen rinnalle sähköinen toimitusprosessi. Nämätoimitusprosessit hyödyntävät vastaavasti fyysistä ja sähköistä infrastruktuuria. Seuraavassa ku-vassa on esitetty tilaus- ja toimitusprosessien halkeaminen fyysiseen ja sähköiseen osaan.

Kulutus TuotantoTilaus

Toimitus

AuthenticationAuthorizationPayment

PALVELIN

IP

PDA-

Älykortti

Page 37: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

37 (61)

Kuva 22: Prosessimallin halkeaminen fyysiseen ja sähköiseen (tummennettu) osaan.

Fyysiset prosessit perustuvat fyysisten dokumenttien, palvelujen tai tavaran tuotantoon, siirtoon jakäyttöön. Sähköiset prosessit kohdistuvat sähköisten dokumenttien, ohjelmien tai palvelujenluontiin, jakeluun ja käyttämiseen. Sähköisten prosessien yhteydessä on huomioitava:

1. Palveluympäristö (yleensä tietokone)2. Verkko (jatkossa puhelin, mobiili ja IP verkot)3. Päätelaite (puhelin, matkapuhelin, tietokone, TV tai sulautettu)4. Tuotanto- ja jakeluprosessin hallinta.

3.4 Yhteiskunnallinen muutos

Professori Manuel Castells Berkeleyn yliopistosta on sosiologina tutkinut informaatiotekniikan jaglobaalin verkottumisen vaikutusta yhteiskuntaan ja elinkeinoelämään. Häntä on joskus kutsuttuinformaatioyhteiskunnan Karl Marxiksi. Esittelemme muutamia hänen pääteesejään.

Castellsin mukaan ICT-alan aiheuttama teknologinen muutos luo globaalit pääoman ja informaati-on verkostot, joiden varaan verkostotalous kehittyy. Avainalueina kehityksessä ovat USA, Eu-rooppa ja Tyynen valtameren alue. Koska pääoma voidaan suunnata nopeasti sinne, missä setuottaa tehokkaimmin, instituutiot, lokaali regulaatio ja monopolit menettävät merkitystään.Myöskin poliittinen kenttä muuttuu - puoluekenttä sirpaloituu ja valta henkilöityy.

Vaikkakin usein ollaan sitä mieltä, että informaatioteknologia aiheuttaa työttömyyttä vähentämälläsavupiipputeollisuuden työpaikkoja, Castells argumentoi toisin. Hänen mukaansa ICT-teknologialisää tuottavuutta ja sitä kautta laskee suhteellista hyödykkeiden hintatasoa, mikä puolestaan lisääkysyntää. Tuottavuuden lisääntyminen kanavoituu osittain palkkoihin, mikä myös lisää vanhan jauuden sektorin kysyntää. Mikäli tuoteinnovaatiot ja kasvava kysyntä etenevät nopeammin kuin

Kulutus TuotantoTilaus

Toimitus

Fyysiset prosessit

Page 38: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

38 (61)

vanhan tuotannon saneeraus (eli prosessi-innovaatiot), on kokonaistuloksena työllisyyden kasvu.Näin ollen ei ole itsestään selvää, että informaatioyhteiskunnan kehitys korreloi työttömyydenkasvun kanssa.

Työvoiman kysyntä polarisoituu myös Castellsin mukaan: Verkostotalouden koveneva kapitalisti-nen logiikka johtaa työmarkkinan neuvottelutapahtuman henkilöitymiseen, alihankinnan ja kon-sultoinnin lisääntymiseen ja työtehtävien tilapäistymiseen ja osa-aikaistumiseen. Syntyy informaa-tiota käsittelevien yleisjohtajien, ICT-spesialistien, ekonomistien ja juristien asiantuntijaluokka,joka usein myös saa korvauksen työstään omistuksen luoman arvonnousun kautta, sekä jousto-työtä tekevien yleistyöntekijöiden luokka (flextimers), jota liikutellaan markkinakysynnän mukaan.Polarisaatio johtaa yhteiskunnan jakautumiseen ja keskiluokan vähenemiseen.

Koulututun henkilöstön saatavuus muodostuu kriittiseksi tekijäksi. Toisin sanoen ratkaiseva ky-symys on demografia (väestötiede). Teollistuneiden maiden ongelmana on alhainen syntyvyys, jo-ka tulee aiheuttamaan jatkossa merkittävää työvoimapulaa. Tällöin näiden kehittyneiden maidenainoa kilpailuetu kansainvälisessä liiketoiminnassa on työntekijöiden korkea osaamisen taso, jokamahdollistaa myös resurssien liikkuvuuden perinteisistä tuotannollista yrityksistä poiketen. Liikku-vuus ja osaaminen muodostaa myöskin uhkatekijän, koska työntekijät eivät ole perinteiseen ta-paan hallittavissa. Yhteiskunnallisen tieto/osaamis -resurssien hallitseminen on tärkein osa-aluekehitettäessä uusia konsepteja tai menettelytapoja. Erityisesti koulutuksen ja terveydenhuollonkehittämiseen olisi panostettava (Peter F. Drucker: The future that has already happened).

Yhteiskunnalliseen muutokseen liittyy läheisesti kulttuurinen muutos. Informaatio-yhteiskunnassasymbolit ja mallit syntyvät globaalissa sähköisessä verkostossa. Ihmisen mentaalinen kapasiteettion antanut hänelle mahdollisuuden etsiä tässä-ja-nyt -kokemuksen ulkopuolisia käsitteitä ja todel-lisuuksia, mikä on ollut pohjana yhteiskuntien, uskontojen, tieteen ja teknologian synnyssä. Tämänsymbolisen ajatusmaailman kautta on kehittynyt mm. metsästäjäheimoilla shamanismi, maanvilje-lijäheimoilla institutionaaliset uskonnot, agraariyhteiskunnilla kuningas ja kirkko, teollistuneellayhteiskunnalla demokratia ja poliittiset koulukunnat sekä informaatioyhteiskunnalla teknologiat,globaalit firmat ja identiteettiliikkeet.

Tietotekniikassa käytetään käsitettä virtuaalitodellisuus (virtual reality) kuvaamaan keinotekoisestiluotuja sähköisiä maailmoita, joihin käyttäjä voi osallistua. Manuel Castells on luonut käsitteettodellinen virtuaalisuus (real virtuality), joka tarkoittaa sähköisten verkostojen luomaa uutta todel-lisuutta. Länsimaisen yksilöllisyyden ja itsenäisen päätöksenteon rinnalle syntyy todellisen virtuaa-lisuuden verkostovaikutus: Sähköisen maailman luomat symbolit, arvot ja merkitykset leviävätglobaalisti ja vaikuttavat yksilön kokemaan todellisuuteen. Yksilön kyky vaikuttaa omilla päätök-sillään ympäristöönsä heikkenee. Tämä globaali verkostovaikutus koetaan länsimaissa varmaanmonesti hämmentävänä, varsinkin jos sen taustalla olevaa mekanismia ei selvästi tiedosteta. Cas-tells painottaakin näiden ilmiöiden ymmärtämisen merkitystä, jotta yhteiskunnassa oleviin huoles-tuttaviin kehitystrendeihin voitaisiin tarttua ja negatiivisia ilmiöitä estää.

Page 39: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

39 (61)

4. HUOLTOVARMUUS MUUTOKSESSA

4.1 Huoltovarmuus tuotannon ja palvelujen prosessien osana

Kuten edellä totesimme tietoyhteiskunnassa tapahtuu elinkeinoelämän tilaus- ja toimitusprosessienhalkeaminen fyysiseen ja sähköiseen osaan. Sekä fyysinen että sähköinen osa perustuvat omaantuotantojärjestelmään ja logistiikan infrastruktuuriin. Elinkeinoelämän prosessien huoltovarmuuttaanalysoitaessa on tarkasteltava myös tuotannon ja logistiikan taustalla olevia järjestelmiä ja niidenhuoltovarmuutta. Seuraavassa kuvassa kyseiset digitaalisten prosessien huoltovarmuuteen liittyvätosat näkyvät eriteltyinä ja tummennettuina.

Kuva 23: Huoltovarmuuteen liittyvät järjestelmät

Sähköisten prosessien ja digitaalisten palvelujen ja verkkojen varmuutta on kehitetty toimiala-kohtaisia ja viranomaisverkkoja (Tetra) rakentamalla sekä varajärjestelmiä toteuttamalla. Toisinsanoen on luotu rinnakkaisia varmennettuja vertikaalisia palvelujärjestelmiä. Tällöin huoltovar-muudessa voidaan varautua vain suhteellisen suppean järjestelmäkokonaisuuden ylläpitoon, silläICT-alalla suuri ongelma on ulkomaisten komponenttien ja ohjelmistojen saatavuus ja ylläpidettä-

Kulutus Tuotanto

Fyysinen infrastruktuuri

Digitaalinen infrastruktuuri

Fyysiset

Digitaaliset

Prosessit

ICT-valmistajat Teleoper., ISP,

Elektroniikan komponentti- toimittajat

Ohjelmisto- valmistajat

Page 40: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

40 (61)

vyys. Vertikaaliset, sovelluskohtaiset, varajärjestelmät eivät pitkällä tähtäimellä pelkästään riitäkehittyneiden digitaalisten prosessien ylläpitoon.

Fyysisten prosessien avaintekijöiden, kuten energian, työvoiman, työkalujen, koneiden tai vara-osien saatavuuden huoltovarmuustekijät tunnetaan hyvin. Samoin fyysisen logistiikan varmennuson tunnettu. Tarkastelemme tässä raportissa erityisesti digitaalisten prosessein ja informaatiologis-tiikan vaatimia huoltovarmuustekijöitä. Tällöin tarkastellaan kuvan 23 mukaista digitaalista infra-struktuuria, joka pohjautuu elektronisten laitteiden ja ohjelmistojen käyttöön digitaalisten verkko-jen ja niiden palvelujen osana.

Digitaalisten prosessien huoltovarmuustekijöiden huomioimien on ensimmäinen tutkimuksen kah-desta tärkeimmästä havainnoista. Perinteiset huoltovarmuustekijät tunnetaan hyvin ja ne on oh-jeistettu ja toteutettu. Digitaalisten prosessien tuotannon ja hyödyntämisen avaintekijät ovat sensijaan uudempia ja osittain huonommin tunnettuja. Lisäksi elämme merkittävässä ICT-alan mur-roksessa, joten alan kehitystä ja sen vaikutusta toimialoihin ja yhteiskuntaan on myös hyvä yrittääymmärtää.

Näin ollen tavoitteena on tarkastella huoltovarmuuteen liittyvät asiat uudelleen digitaalisten pro-sessien ja informaatiologistiikan kannalta. Seuraavassa on yritetty luoda jaottelu tällaiseen tar-kasteluun, mutta varmaankin tarvitaan useita jatkoprojekteja alueen täydellisen ymmärtämisen jahallinnan pohjaksi.

4.1.1 Elektroniikkavalmistus

Elektroniikan valmistus on pääosin riippuvainen kansainvälisten komponenttivalmistajien tuotan-nosta. Tällä hetkellä kysyntä ylittää tarjonnan siten, että joillakin piireillä toimitusajat ovat jopa 6 –24 kuukauden luokkaa.

Elektroniikan piirien viivaleveyden kaventuessa piirien luotettava käyttöikä laskee. Arvellaan, ettäuusimpien prosessori- ja muistipiirien elinikä fyysisesti on enää 10-20 vuotta, minkä jälkeen piinkiderakenteen viat vaurioittavat piiriä joltain kriittiseltä kohdalta. Vikaantuminen on käyttöajanfunktio, joten kriittisille piireille ja piirikorteille pitäisi ylläpitää varakappaleita.

Älykortit, joita käytetään käyttäjien tunnistamiseen (ID-kortit) tai maksamiseen (pankki- ja luot-tokortit) perustuvat sulautetun prosessorin ja muistin käyttöön. Älykorttien kriisiajan saatavuus janiiden käytön varajärjestelmät pitäisi huomioida niihin perustuvia järjestelmiä suunniteltaessa.

4.1.2 Ohjelmistotuotanto

Ohjelmistokehitys perustuu tänään pääosin edistyneiden työkalujen käyttöön. Tällaisia ovat so-vellusriippuvat editorit, kääntäjät, tulkit, debuggerit, tietokantatyökalut ja sovelluskohtaiset työ-kalut. Työkalut ovat kieli-, käyttöjärjestelmä-, tietokanta- ja sovellusriippuvia, ja ne joudutaanpäivittämään käyttöjärjestelmien ja sovellusten versioiden mukana.

Ohjelmistokehityksessä kriittinen tekijä on ihminen: useimmat ohjelmistovirheet syntyvät inhimilli-sistä erehdyksistä. Näin ollen ohjelmistotuotannon automatisointi, ohjelmistojen uudelleenkäyttöja testatut ohjelmistokomponentit ovat suositeltavia kehityskohteita. Lisäksi ohjelmistojen testaus

Page 41: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

41 (61)

ja testaustyökalut vaativat panostusta. Tietoliikennealalla testaukseen on kehitetty mm. TTCN-testauskieli ja monia siihen liittyviä työkaluja, mutta vasta nyt testaus alkaa yleistyä yrityksissä.Tietokonesovelluksissa testaus on ehkä vieläkin enemmän lapsenkengissä: ei käytetä riittävästiformaaleja testausmenetelmiä eikä työkaluja. Esimerkiksi palvelusovellusten testaukseen voisi ke-hittää TTCN-pohjaisia menetelmiä. Testaustyötä on edistetty mm. perustamalla Savonlinnaanohjelmistojen testauskeskus.

Kuten Y2K päivitysten yhteydessä huomattiin, vanhojen ohjelmistojen päivitykset ja ylläpito vaatiiniihin sopivien työkalujen ylläpitoa tai ohjelmistojen konvertointia kokonaisuudessaan uusillealustoille. Näin ollen kriittisten sovellusten yhteydessä niiden versionmukaiset työkalut pitäisi säi-lyttää. Samoin luonnollisesti kaikista ohjelmistoista pitää neuvotella lähdekieliset varmuuskopiotmahdollisia ylläpito- ja korjaustoimenpiteitä varten.

Ohjelmistotuotannon kriittinen tekijä on myös pätevän ohjelmistohenkilöstön saatavuus. Koulu-tuksen laadun ja monipuolisuuden ylläpitäminen on myös huomioitava.

4.1.3 Palvelut

Digitaaliset prosessit perustuvat palvelukäsitteeseen. Palvelu eroaa fyysisestä tuotteesta siten, ettäpalvelu tuotetaan vasta samassa yhteydessä kuin se ostetaan ja kulutetaan (Philip Kotler: Marke-ting Management). Näin ollen palveluita ei voi tehdä varastoon. Lisäksi palvelun ostaminen taikäyttäminen häiriytyy, jos sen tuotantojärjestelmä (tietokone tai verkkoelementti), jakelujärjestel-mä (tietoliikenneinfrastruktuuri) tai käyttäjän päätelaite on vaurioitunut.

Sähköisten palvelujen käytön välttämätön ehto on käyttäjän ”tietokoneajotaito”. Näin ollen kai-kille ikäluokille pitäisi tarjota mahdollisuus matkapuhelimen ja tietokoneen käytön oppimiseen.Matkapuhelinkäyttö alkaakin olla yleinen taito. Todennäköisesti Internetin tulo matkapuhelimeenja käyttöliittymän yksinkertaistuminen auttaa tässä suhteessa.

Palvelujen käyttöhäiriöt voivat riippua laitteisto- tai ohjelmistovioista sekä kapasiteettirajoituksis-ta. Puhelinkeskukset ovat pitkään perustuneet kahdennettuihin komponentteihin, mutta tietokone-puolella on vain muutamia fault tolerant tai high availability –järjestelmiä. Ohjelmistoviat ovatyleistyneet erityisesti PC- ja kännykkämaailmassa ohjelmistojen kompleksisuuden kasvaessa jatuotesyklien nopeutuessa. Erityisesti kriittisten palvelujen päätelaitesovellukset pitäisi testata pe-rusteellisesti. Palvelun tukkeutuminen on tuttu ilmiö hätänumeroissa poikkeustilanteissa sekä inter-netin palvelusivuilla. Yllättävän voimakas palvelun kysyntä voi tukkia tietoliikenneverkon tai kaa-taa keskuksen tai palvelutietokoneen. Puhelinkeskuksissa tehtiin 80-luvulla työtä tällaisten kuor-mitusilmiöiden hallitsemiseksi, mutta palvelutietokoneilla kuormituksenhallintateknologiat ovat ke-hittymättömämpiä.

Palvelujen globalisoituminen tekee ne haavoittuvammiksi poikkeustilanteissa. Yritykset hyödyntä-vät erilaisia ulkoistettuja palvelukokonaisuuksia. Tällaiset palvelut voivat muuttua kriittiseksi teki-jäksi yrityksen liiketoiminnan kannalta ja yritykset voivat tulla riippuvaisiksi erilaisten palvelunsaatavuudesta tai niiden tuottajista.

4.1.4 Päätelaitteet

Page 42: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

42 (61)

Päätelaitteiden tekninen ylläpito ja niiden huoltovarmuuden ylläpito on hyvin tunnettu alue. Tässäyhteydessä olisi mainittava luvussa 4.3 tarkemmin esiteltävä Internetin luoma horisontaalinen pal-veluarkkitehtuuri, joka antaa mahdollisuuden käyttää palveluita kaikista päätelaitteista. On toden-näköisesti mahdotonta lamauttaa kaikkia päätelaitteita ja osajärjestelmiä yhtä aikaa. Tässä yh-teydessä voisi miettiä päätelaitteiden kattavuutta: matkapuhelimia on yli 70%:lla mutta PC alle40%:lla kansalaisista. Olisiko ruotsalaisella mallilla, jossa kaikille kansalaisille taataan verkkoyh-teys ja päätelaite perusteita myös Suomessa?

4.1.5 EMP

Elektroniikan suojaus elektromagneettisen pulssin (EMP) vaikutuksilta on kriittisille sovelluksillevälttämätöntä. Vasta täysoptiset siirtojärjestelmät ovat EMP-turvallisempia, ja niissäkin pitäisihuomioida optisten haaroittimien EMP-kestävyys. Täysoptiset järjestelmät ovat taloudellisesti to-teutuskelpoisia vasta noin vuoden 2010 paikkeilla.

Älykorttien ja SIM-korttien EMP- ja häiriökestävyydestä ei ole riittävästi tietoa saatavilla. Koskaälykorteilla on keskeinen merkitys mm. sähköisen kaupan eri digitaalisissa prosesseissa, poistaisiniiden EMP- ja häiriökestävyyden selvittäminen osaltaan huoltovarmuuteen liittyvän epävarmuus-tekijän.

Horisontaalinen palveluarkkitehtuuri antaa mahdollisuuden EMP-suojaukseen laajan mittakaavankautta. Jos kaikki käytettävät sähköiset prosessit ovat käytettävissä vaihtoehtoisten mediaamyötä tai kaikki käytettävät päätelaitteet ovat Internet-yhteensopivia, on todennäköisesti mah-dotonta lamauttaa kaikkia päätelaitteita ja osajärjestelmiä.

4.1.6 Prosessien ja logistiikan muutos

Digitaaliset markkinat muuttavat kaupankäynnin horisontaaliseksi: Tavaran tai palvelun ostaja voitiedustella tarjouksia ja ostaa suoraan valmistajilta ilman välikäsiä. Valmistajan tuotantoproses-seja voidaan ohjata suoraan markkinakysynnän mukaan reaaliaikaisesti. Näin digitaaliset proses-sit johtavat reaaliaikaiseen tuotannon ja toimitusten kontrolliin ja mahdollistavat samalla esimer-kiksi hinnoittelun ja tarjousten ajallisen differoinnin.

Digitaaliset prosessit muuttavat kehittyessään myös fyysisen tavaran logistiikkaa. Esimerkiksisähköinen kuluttajatavarakauppa vähentää paikallismyymälöitä ja niiden varastoja, tavara toimi-tetaan suoraan asiakkaille joko valmistajalta tai keskusliikkeen varastolta. Yritysten välisissäkuljetuksissa on mahdollista poistaa tai vähentää varastoja sekä optimoida koko logistiikkapro-sessi (JOT). Logistiikan muutos on globaali: Suuret kansainväliset yritykset keskittävät varas-tojaan toimittaakseen tuotteitaan joustavasti sekä perinteisen että sähköisen kaupan asiakkailleen.Varastojen keskittyminen voi muodostaa perinteiseen huoltovarmuuteen liittyvän uhkatekijän,jolloin tiettyjen komponenttien tai laitteiden saatavuus kriisitilanteessa voi heikentyä. Toisaaltaesimerkiksi häiriö sähköisessä tilausjärjestelmässä voi aiheuttaa kaaoksen fyysisten tavaroidenkuljetuksissa.

4.1.7 Digitaalisten prosessien uhkatekijät

Page 43: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

43 (61)

Digitaaliset prosessit perustuvat verkkojen kautta toisiinsa kytkettyihin tietojärjestelmiin, joissatoiminteet ovat toteutettu ohjelmistoina. Näin ollen uhkatekijöitä voidaan käsitellä tietojärjestel-mien varmennuksen (tiedon säilyminen ja integriteetti, kriittisten tapahtumien varmennus) sekäohjelmistosuunnittelun prosessien kautta.

Page 44: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

44 (61)

Tietojärjestelmien varmennukseen liittyviä tekijöitä ovat:

- Verkon varmennus. Tätä on käsitelty tietoturvan kannalta (2.4.1), verkonvarmennettu infrastruktuuri käsitellään myöhemmin (4.2.4)

-Tietokoneiden varmennus, missä varmennetaan koneiden prosessori- jalevykapasiteetti. Useilla valmistajilla on tähän tarkoitukseeen high-availability ja fault-tolerant ratkaisuja. Tämän lisäksi on huolehdittavakeskeytymättömästä virransyötöstä ja suojauduttava jännitepiikkienvaikutuksilta sähköverkossa (UPS-virtalähteet)

- Datan varmennus. Tieto voidaan varmentaa jatkuvasti käyttäenkahdennustekniikoita (esimerkiksi fault-tolerant järjestelmät) tai kiinteinväliajoin ottamalla varmuuskopioita. Varmuuskopiot on säilytettäväpaloturvallisisa tiloissa

- Kriittisten tapahtumien lokitiedot. Esimerkiksi osto-, maksamis- jatoimitustapahtumat on voitava tallentaa mahdollisesti myöhemmintarvittavaa juridista verifiointia varten

- Suorituskyvyn varmennus prosessien kriittisiltä osilta. Tämä tarkoittaaesimerkiksi kriittisten ohjelmistojen priorisointia tietokoneissa

Ohjelmistosuunnitteluprosessin kautta voidaan hallita seuraavia tekijöitä:

- Hyvät digitaalisten prosessien suunnittelu- ja toteutusmenetelmät pitäisi määritellä, kouluttaa ja ottaa käyttöön

- Ohjelmistojen laatu ja testaus. Ohjelmisto-, integrointi- ja systeemitestaus järjestelmällisesti toteutettuna. Kriittisiä prosesseja ei voi testata vastatuotantokäytössä.

- Ohjelmiston elinkaaren hallinta, mikä sisältää versiohallinnan ja ohjelmistopäivitykset. Näillä ehkäistään yhteensopimattomien versioidenaiheuttamat ongelmat.

Digitaalisten prosessien taustavarmistuksena pitäisi aina olla mahdollisuus palauttaa prosessinkriittiset osat konventionaalisille menetelmille.

Page 45: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

45 (61)

4.2 Infrastruktuurin vaatimuksia

4.2.1 Internetin kehityskohteita

Internetin räjähdysmäisesti kasvavat liikenne- ja kävijämäärät tuovat tarpeen suuremmalle mää-rälle IP-osoitteita. Uudessa IP-versiossa (IPv6) on entiseen 32-bittiseen verrattuna huomattava128-bitin osoiteavaruus. Lisäksi IPv6 tuo mukaan turvallisuusominaisuuksia, dynaamiset ohjaus-kentät (header) ja erilaisia luokitusominaisuuksia.

Liikenteen kasvaessa ja sen muodon muuttuessa yhä monimutkaisemmaksi ja laajemmaksi (mul-timedia), olisi pystyttävä mahdollisimman nopeaan pakettien kuljetukseen ja reititykseen. Siksikehitetään IP-switching (MPLS) ja Active Network -teknologioita. Niissä saadaan yhdistetyksiIP-reitittimen joustavuus nopeaan pakettikytkentään. Yksittäiset paketit käsitellään erikseen muttadata-flow ohjataan nopeana kytkentänä.

Internet-kaupankäynti, suurten rahamäärien ja luottokorttitietojen siirtely verkossa vaativat eh-dottoman varman tietojen salaisuuden ja tuvallisuuden. Tietoturvallisuus onkin yksi internetin tär-keimmistä kehityskohteista. IPv6 tuo verkkoon jo jonkinasteista autentikointia sekä turvallisuutta,mutta huomioitava kehityskohde on myös yleiset suojauksen menettelytavat ja standardit (SecureIP =IPSEC, S-HTTP, SSL).

Internet-palveluiden yhteydessä oleellisia verkon kehitysalueita ovat tunnistus (autentikointi), pal-veluiden käyttäjäkohtaiset oikeudet (auktorisointi) ja profilointi, palvelualustojen ja palvelujen ser-tifiointi (certificates) sekä maksaminen (charging, billing). Laajakaistapalveluiden kannattavuudenkannalta olisi hyvä pystyä differoimaan ja hinnoittelemaan palveluita käyttäen eri kriteereitä, kutenesimerkiksi käytetty kaistanleveys, palvelulaatu, kellonaika ja “taattu kaista”. Tärkeä osuus onmyös protokollien, reitityksen ja siirtotekniikan kehittämisellä siten, että voidaan päästä monipuo-liseen palveluun eri laatu- ja hintatasoilla.

4.2.2 Verkon palvelualustat

Internet-palvelualustana käytetään ensivaiheessa televerkon siirto- ja kytkentäalustoja. PääosaIP- liikenteestä kuljetetaan ISDN ja GSM (GPRS) alustoilla. Tällainen klassinen telealusta pe-rustuu suljettuun käyttäjätunnistukseen ja signalointiin. Käyttäjät tunnistetaan A-tilaajatunnisteen(A-Id) avulla, joka on kiinteässä verkossa liittymänumero ja mobiiliverkossa käyttäjän GSM-numero. Verkon ohjaus tapahtuu SS7-signalointiverkkoa käyttäen, joka on suljettu ja erilläänvarsinaisesta puheensiirto- ja ISDN-tilaajaverkosta. Jokaista yhteyttä hallitsee puhelumalli-instanssi (Call Model Instance), joka saa parametreina tietoonsa soittajan A-Id:n, B-tilaajan B-Id:n sekä mahdolliset muut signaloinnista saatavat tiedot (lokaatiotieto, kellonaika, käyttäjän ohja-usnäppäilyt ym.). Näin ollen palvelutuotannon perusteena ovat:

Käyttäjätunnistus (authentication) A-Id ja B-Id kiinteät Laskutus ja mittaus (billing, measurement) A-Id perusteiset tietueet Turvallisuus (security) Suljettu signalointijärjestelmä SS7 Hallinta (management) Palvelukohtaiset hallintasovellukset

Page 46: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

46 (61)

sekä TMN-hallinta

Palvelutuotantoa varten on kehitetty geneerisiä suljettuja ja avoimia palvelualustoja (platform),joille palvelusovellukset voidaan kehittää. Tällaista mallia noudattavat digitaaliset puhelinkeskuk-set ja -vaihteet, GSM-verkot sekä älyverkot (IN, Intelligent Network). Seuraavassa kuvassa 24

on klassinen verkon malli.

Kuva 24: Palvelualustapohjainen malli (Telco-malli)

Internet eli IP-verkko on rakennettu suoraan transmissioyhteyksiä, lähiverkkoja ja tietokoneitayhdistävien reitittimien varaan. Reitittimet ohjaavat IP-paketteja niissä olevien vastaanottajan IP-osoitteiden perusteella käyttäen reititystauluja, jotka kertovat osoitteita vastaavat verkkoliitännätreitittimestä ulos. Reitittimiin ei ole toteutettu muita palveluita kuin liikenteen mittaus ja mahdollinenprioriteetti IP-paketin priority-kentän avulla. Palvelualustat ovat erillisissä palvelutietokoneissa,kuten Web- ja mediaservereissä ja sähköisen kaupankäynnin palvelimissa. Palvelutuotannon pe-rusteena ovat:

Käyttäjätunnistus (authentication): Sovellustason tunnistus X.509 tai SPKI(Simple Public Key Infrastr.)

Laskutus ja mittaus (billing, measurement): Sovellustason toiminteina Turvallisuus (security): IPSEC (Internet Protocol Security) Hallinta (management): Palvelukohtaiset hallintasovellukset

sekä SNMP-hallinta

Reititinpohjainen palvelumalli on kuvassa 25.

S3 S2Service 1

Service Platform

UsersRouter Switch

1. Routed2. Routed and switched3. Switched

DatabasesServers

Router

Measurementand

Charging

2 - 10 MbpsTCP/IP streams

Users

DatabasesServices

Page 47: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

47 (61)

Kuva 25: Internet palvelualustat (reititin/palvelin -malli)

4.2.3 Verkon palvelutuotannon prosessit

Tietoliikenneverkon palvelutuotannon prosessit voidaan jakaa seuraaviin ryhmiin:

- Verkkotuotanto (Network operations)- Palvelutuotanto (Service operations)- Asiakashallinta (Provisioning operations)- Sisältöjakelu (Multimedia provisioning).

Verkkotuotanto sisältää siirtolaitteet, keskukset ja reitittimet sekä niiden operoinnin ja hallinnan.Palvelutuotanto perustuu keskuksissa tai verkkoon kytketyissä tietokoneissa olevien palveluoh-jelmistojen käyttöön ja hallintaan. Asiakashallinta (tilaajahallinta / käyttäjähallinta) rekisteröi ver-kon ja palvelujen käyttäjät sekä lataa heidän käyttäjä-profiilinsa vastaaviin tuotantojärjestelmiin.Lisäksi asiakashallinnassa käyttäjien tiedot liitetään laskutusjärjestelmiin, jotka keräävät verkon japalvelujen tuottaman laskutusdatan, käsittelevät datan laskutuskriteerien mukaisesti ja tulostavatasiakkaiden laskut.

Palvelutuotannossa tarvitaan siis itse palvelualustojen ja palvelusovellusten lisäksi joukko muitasovelluksia, joiden tarjoamia toiminteita kutsutaan palvelutuotannon oheispalveluiksi. Yleensä ar-vioidaan, että operaattoreiden investoinneista n. 50% kuluu verkkoon ja palvelualustoihin ja loput50% oheispalveluihin ja systeemi-integrointiin. Kuvassa 26 on esitetty klassisen televerkon oheis-palvelujen: asiakashallinta, laskutus ja mittaus, sijoittuminen palvelualustojen yhteyteen.

Kuva 26: Palvelutuotannon oheisprosessit televerkossa(CDB = Customer Database, BDB = Billing Database)

XX

BDB

CDB

Measurementand

BillingX

Support processes

Security based on closedsignalling system

DX

Other systems

A-id forauthenticationand billing

Page 48: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

48 (61)

Sisältöjakelu on palvelutuotantoa, jossa palveluna on luettavien, katseltavien tai kuunneltavienohjelmien myynti asiakkaille verkon välityksellä. Sisältöjakelu perustuu tänään pääosin internet-teknologiaan. Internetissä asiakashallinta toimii eri periaatteilla kuin klassisessa televerkossa. In-ternet-palvelut ovat avoimia, eikä asiakasta pysty tunnistamaan liittymänumeron (A-Id) perus-teella. Koska palveluihin pääsy on avointa, tarvitaan kehittyneitä tunnistus- ja suojausmekanis-meja. Palvelujen käytön maksamista ei pystytä myöskään liittämään verkkoliittymään, joten säh-köinen maksaminen on ratkaistava erillisenä toiminteena.

Eri palvelutuotannon prosessit joutuvat vaihtamaan tietoa keskenään, joten niiden välille on ra-kennettava oma tiedonsiirtoverkko. Klassisessa televerkossa tapahtumatiedot siirretään signa-lointiverkon (SS#7) välityksellä. Kun palvelutuotantoon liitetään keskusten ja transmissiolaitteidenlisäksi tietokoneita, käytetään tapahtumatiedon siirtoon yleisesti niin sanottua OSS-verkkoa(Operations Support System), joka nykyään yleensä perustuu luotettavaan sanomapohjaiseenmiddleware-ratkaisuun IP- verkon päällä.

IP-protokollaan pohjautuvassa Internet-verkossa palvelutuotannon oheispalvelut joudutaan to-teuttamaan toisin kuin klassisessa televerkossa. Koska A-Id pohjaista käyttäjätunnistusta ei voidakäyttää, on tunnistus ja maksaminen tehtävä sovellusperusteisesti käyttäjän ja palvelun välisenäkommunikaationa. Koska IP-verkossa kaikki liikenne ja liikenteen ohjaus perustuu yhteisen IP-infrastruktuurin käyttöön, on turvallisuus ratkaistava erikseen sovellustasolla (turvasovellukset japalomuurit) tai IP-protokollan jatkokehityksellä (IPSEC). Seuraavassa kuvassa 27 on esitettyInternet-verkon palvelutuotannon oheisprosessit.

Kuva 27: Internetin palvelutuotannon oheisprosessit

Palvelutuotannon oheisprosessit integroidaan kuhunkin palveluun liittyen. Esimerkkinä voi tarkas-tella sähköisen kaupankäynnin mallia, jossa prosessit liitetään kauppatapahtumaan. Käyttäjäntunnistus pyritään liittämään käyttäjäkohtaiseen älykorttiin, joka sijoitetaan matkapuhelimeen ja

WebServersR

IP-network

All control and signallingis TCP/IP

Service management is specified ontop of TCP/IP and is based on: - Authentication - Charging and Billing - SecurityThese features will be integrated innetwork nodes, terminals and serviceapplications.

Users

R

Page 49: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

49 (61)

jollaista voidaan käyttää myös PC:ssä ja maksuautomaateissa. Tunnistuksen yhteydessä neuvo-tellaan myös sähköinen maksutapa. On ehdotettu esimerkiksi tunnistusälykortin ja pankkikortinintegroimista.

Page 50: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

50 (61)

4.2.4 Infrastruktuurin uhkatekijät

Infrastruktuurin uhkatekijät muodostuvat transmissiolaitteiden, verkon topologian ja verkon sol-mujen (keskukset ja reitittimet) ominaisuuksista sekä verkon hallinnan toimivuudesta. Verkon to-pologia on rakennettava siten, että jokaiseen verkon solmuun on useita vaihtoehtoreittejä. Näinmahdollinen yhden linkin katkeaminen ei estä liikennettä päätesolmuihin eikä kokonaisen reitin va-hingoittuminen pysäytä koko verkkoa. Verkon transmissiolaitteet ja verkon solmut ovat yleensävarmennettuja, yhden piirikortin vahingoittuessa sen toiminta korvataan varakortilla. Verkon hal-lintajärjestelmä on tietojärjestelmä, jossa verkon linkkien ja solmujen tila on monitoroitavissa jajolla voidaan verkon parametrit ja reititys konfiguroida. Verkko-operaattoreilla hyvät verkonsuunnittelu-, rakentamis- ja hallintamenetelmät ovat pitkälle kehittyneitä. Uhkatekijänä voidaan-kin nähdä verkkojen hallinnan "ohentaminen" kaupallisin säästötavoittein. Eräs mahdollinen tapaverkon optimointiin siten, että kriittinen liikenne voidaan varmistaa, on uusien älykkäämpien lii-kenteenohjausmenetelmien käyttöönotto (esimerkiksi Multi-protocol Label Switching (MPLS) taiDifferentiated Services).

4.3 Palvelujen näkökulmia

Internet muuttanee verkkojen päällä tapahtuvan palvelutuotannon rakenteen siten, että eri palve-lulajit kehittyvät omien palveluoperaattoritoimintojen ympärille. Nämä ovat kaikki saatavilla ho-risontaalisen Internet-arkkitehtuurin kautta.

4.3.1 Palvelujen tarjoajat (Service Providers)

Perinteisten verkkoliitäntöjä, kuten puhelin tai internet-liittymiä tarjoavien operaattoreiden (net-work access provider) lisäksi on syntynyt ja syntymässä joukko asiakasryhmiltään tai palvelu-konsepteiltaan erityyppisiä palveluntarjoajia (Service Provider). Yksityiset henkilöt ja yrityksetvoivat olla riippuvaisia palveluntarjoajien palveluista.

Palveluntarjoajat pyrkivät erottumaan kilpailijoistaan tarjoamalla halvempia ja monipuolisempiapalveluita kohderyhmilleen. Palveluiden saatavuus, käyttövarmuus ja niiden käytön tietoturvalli-suusnäkökohdat ratkaisevat..

Page 51: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

51 (61)

Seuraavassa esitellään palveluntarjoajatyypit, joista kaksi ensimmäistä ovat muodostaneet jo ny-kyisin merkittävää globaalia liiketoimintaa. Kaksi jälkimmäistä liiketoimintamallia ja sen edellyttä-mä teknologia ovat vasta muotoutumassa. Palveluntarjoajatyypit ovat:

- Internet-palvelun tarjoajat (ISP - Internet Service Provider)- Sovellus-palvelun tarjoajat (ASP – Application Service Provider)- Viestintä-palveluiden tarjoajat (CoSP – Communication Service Provider)- Media-palveluiden tarjoajat (MeSP – Media Service Provider)

Kuva 28: Palveluiden tarjoajat horisontaalisessa viitemallissa

Internet Service Provider (ISP)

ISP on perinteinen Internet-palvelujen tarjoaja, jonka liiketoiminta voi perustua puhtaasti ISDN-ja modeemiliitännän tarjoamiseen asiakkaille (Access-ISP), sisällön mm. erilaisten portaaliympä-ristöjen tarjoamiseen (Online-ISP) tai laajakaistaisten yhteyksien tarjoamiseen lähinnä yritysasi-akkaille (Core-ISP)

Application Service Provider (ASP)

ASP-liiketoiminta on voimakkaasti kasvava ja suurten järjestelmätoimittajien markkinoima pal-velumalli, jossa yrityksen voivat ostaa/vuokrata sovellusaikaa ostamatta tarvitsemaansa sovel-lusta kokonaan itselleen. Sovelluspalveluiden tarjoajat voivat tarjota erilaisia palveluita tuotanto-järjestelmästään asiakkailleen käyttäen turvallisia siirto-menetelmiä Internetin yli. Tyypillisestitällaisia sovelluksia ovat eri toimialakohtaiset sovellukset, joiden kehittämiskustannukset voivatolla hyvinkin suuria.

Huoltovarmuuden varmistamiseksi on ASP-ympäristöissä palveluiden saatavuus varmistettava ta-kaamalla kriittisten palvelinympäristöjen toimivuus ja tarjoamalla vaihtoehtoinen pääsy verkkoonkäyttäen muuta käytössä olevaa päätelaitetta.

HORISONTAL SERVICES

IP BASED NETWORK

HORISONTAL ACCESS

ApplicationService

Providers(ASP)

MediaService

Providers(MeSP)

InternetService

Providers(ISP)

CommunicationService

Providers(CoSP)

- e-Banking- e-Commerce

- e-Interactive

Page 52: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

52 (61)

Communication Service Provider (CoSP)

CoSP eli erilaiset viestintäpalveluiden tarjoajat muodostavat suurimman kilpailijan perinteisille te-leoperaattoreille, sillä niiden liiketoiminnan perusajatuksena on tarjota edullisempia Internet (IP) –puheluita asiakkaille (operaattoritoimintaa IP-puheluille). ADSL-yhteyksien yleistyminen mahdol-listaa VoIP (Voice over IP) -puheluiden yleistymisen. Ympäristö integroidaan kiinteästi nykyisiintele- ja mobiiliverkkoihin.

Media Service Provider (MeSP)

MeSP eli Mediapalveluiden tarjoajien liiketoiminta on tarjota erilaisia viihdepalveluita asiakkail-leen. Ideana on jakaa erilaisia musiikki-, radio-, video- ja TV-ohjelmia Internet- verkossa (IP:npäällä). ADSL-, SetTopBox- ja DVB- (Digital Video Broadcasting, digitaalitelevisio) teknologi-at mahdollistavat laajakaistapalvelujen kehittymisen. Toiminta edellyttää sähköisten tilaus- ja toi-mitusprosessien hyvää toimivuutta.

4.3.2 Unified Telecommunication Services

Tietoliikennealueen suurin kasvava trendi on viime aikoina ollut erilaiset verkkojen ja teknologioi-den integroinnin ansiosta syntyneet konvergenssipalvelut. Merkittävimpänä ja nopeimmin kasva-vana alueena ovat erilaisia henkilökohtaisia viestintävälineitä yhdistävät eri laajuiset Internet- jamobiilioperaattoreiden tarjoamat Unified Messaging palvelut. Unified Messaging palvelut yhdistä-vät toteutuksesta riippuen kaikki käytetyimmät viestintävälineet kokonaisvaltaiseksi kokonaisuu-deksi, jossa haluttuja viestejä voidaan tarkastella halutusta päätelaitteesta, riippumatta ajasta japaikasta. Unfied Messaging- konsepteissa käyttäjän sähköposti-, vastaaja-, fax- sekä lyhytsa-nomaviestit voidaan muuttaa eri päätelaitteiden haluamaan muotoon (esim. kuunnella tai lukeasähköpostit puhelimesta, kuunnella vastaajaviestit tai lukea faksit omasta sähköpostilaatikosta,mistä tahansa maailmalla, jossa on Internet-yhteys käytettävissä).

Televerkkojen ja erityisesti verkkokonvergenssin mahdollistaman lisäarvopalveluiden kehittymi-nen vuoteen 2005 mennessä synnyttää pelkästään Eurooppaan merkittävän palvelumarkkinan(lähde: Unified Telecommunications Services - UTS Revenues 2005: Schema/Technical Marke-ting Forecast, June 1999). Kuva 28 esittää joitain keskeisimpiä älyverkko- (IN), Internet- (IP)ja mobiiliteknologioden konvergessin mahdollistamia lisäarvopalveluita.

Page 53: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

53 (61)

Kuva 29: UTS-markkina Euroopassa

Konvergenssi – verkkojen ja palvelujen yhdentyminen (horisontaalimalli), luo uusia henkilökoh-taisen viestinnän mahdollisuuksia yrityksille sekä yksityishenkilöille. Erilaisten työryhmäohjelmistotsekä intranet- tai Internet-sovellusten integroiminen Unified Communications konsepteihin mah-dollistavat joustavammat ja helppokäyttöisemmät menetelmät henkilöiden tavoitettavuuteen jakommunikoitiin.

Konvergenssipalvelut tuovat palveluntarjoajalle erityistä lisäarvoa yhdistämällä eri viestintävälineethelpommin hallittavaksi ja tuotteistettavaksi kokonaisuudeksi. Palvelu ratkaisee monia eri viestin-tävälineiden käyttöönottoon, käytettävyyteen sekä niiden yhteensovittamiseen liittyviä ongelmia.

Kuva 30: Unified päätelaitteet horisontaalisessa viitemallissa

4.3.3 Päätelaitteiden ja palveluiden yhteentoimivuus

Toinen tutkimuksen keskeisistä havainnoista huoltovarmuuden kannalta on huomio erilaisten kriit-tisten palveluiden saatavuudesta. Perinteisessä vertikaalisessa palvelumallissa tämä on edellyttänytkoko verkko- ja palveluinfrastruktuurin huomioimista. Esimerkkinä tästä on ns. varaverkkojenrakentaminen. Horisontaalimalli palveluissa mahdollistaa päätelaitteiden ja palveluiden yhteentoi-mivuuden.

HORISONTAL SERVICES

IP BASED NETWORK

HORISONTAL ACCESS

PCPDA

MobileTV

AudioDeviceseBooks

Games

Page 54: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

54 (61)

Vanha puhelinverkko ja kapeakaistainen mobiiliverkko voidaan käyttää Internet-palvelujen liitty-mäverkkona. Tämän lisäksi voidaan äänipalvelu- ja Call Center -tekniikalla varmentaa kaikkeinkriittisimmät palvelut. Varmentamalla viranomaisten, yritysten tai palveluntarjoajien virtuaalipor-taaliympäristöissä tarjoamat palvelukokonaisuudet voidaan varmistaa palveluiden saatavuusvaihtoehtoista mediaa tai päätelaitetta käyttämällä.

Kuva 31: Unified palveluportaaliympäristö

4.3.4 Palvelujen uhkatekijät

Palvelujen uhkatekijöihin sisältyvät palvelutoteutuksen osina olevien tietoverkon turval-lisuuden(2.4.1), infrastruktuurin (4.2.4) sekä digitaalisten prosessien (4.1.7) uhkatekijät. Lisäksi palvelutovat yleensä luonteeltaan kaupallisia, joten niiden elinkaari ja toiminta määräytyy markkinaehtoi-sesti. Tästä seuraa, että elintärkeiden palvelujen suunnittelussa ja toteutuksessa tulisi edellyttääpalvelutuottajilta ainakin seuraavia asioita:

- Palvelun toteutuksessa on otettu huomioon digitaalisten prosessien varmennuksessa vaaditta-vat seikat (4.1.7), erityisesti se, että palvelu on saatavissa vaihtoehtoisia väyliä käyttäen jaettä kriittiset verkon solmut ja hakemistot (mm. Domain Name System, DNS) on varmen-nettu.

- Kriittinen liikenne on pystyttävä priorisoimaan verkon reitittimissä ja palvelimissa. Tämäedellyttää älykkäämpien liikenteenohjausmenetelmien käyttöönottoa (esimerkiksi Multiproto-col Label Switching (MPLS) tai Differentiated Services).

- Palvelun käyttäytyminen kuormitus- ja vikatilanteissa on testattava ennen palvelun tuotantoonottamista. Olisi hyvä, jos testauksen suorittaisi riippumaton osapuoli.

4.4 Runkoverkon muutos

Runkoverkon (Core-verkko) transmissio- ja signalointijärjestelmät on rakennettu siten, että jo-kaiseen verkon solmuun on useita vaihtoehtoreittejä. Näin mahdollinen yhden linkin katkeaminenei estä liikennettä päätesolmuihin eikä kokonaisen reitin vahingoittuminen pysäytä koko verkkoa.

HORISONTAL SERVICES

HORISONTAL ACCESS

PC PDA Mobile DVB

ISP CoSP MeSP ASP

HTML XML WML MPEGx Applications

IPnetwork

TerminalEquipment

AuthenticationSecurityPayment

ServicesandContents

”UNIFIED PORTAL”

Page 55: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

55 (61)

Televerkon transmissiojärjestemät ovat operaattorikohtaisia ja niiden kautta ajetaan kaikkien pal-veluihin liittyvien osaverkkojen (puhelin-, mobiili- ja dataverkon) liikenne.

On todennäköistä, että lähitulevaisuudessa pienet verkko-operaattorit fuusioituvat suurempiinkansainvälisiin operaattoreihin. Näin ollen suomalainen verkkoinfrastruktuuri on tulevaisuudessaosa kahta tai kolmea globaalin verkko-operaattorin runkoverkkoa. Näiden runkoverkkojenkautta reititetään kotimainen ja ulkomainen eri palvelutuottajien IP-liikenne. Nämä globaalit ver-kot optimoidaan kaupallisin perustein ja niissä käytetään mahdollisimman kustannusedullisia verk-koelementtejä.

Horisontaalisessa viitemallissa IP-verkko on yhteinen kaikille palveluille. Näin ollen voisi ollaperusteltua suunnitella runkoverkolle kaupallisista globaaleista verkko-operaattoreista riippuma-ton varmistus. Esimerkiksi julkishallinnon suojattu Dark-Fiber -verkko, jossa transmissiolaitteetja reitittimet ovat Faradayn häkeissä ja josta on liittymät kaupallisten verkkojen tärkeimpiin sol-muihin. Näin voidaan kriisitilanteessa elintärkeiden palvelujen liikenne ohjata ohittamaan riskialt-tiimmat kaupalliset runkoverkot.

Page 56: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

56 (61)

5. JOHTOPÄÄTÖKSET

Tutkimuksessa käsiteltiin informaatioyhteiskuntaan liittyviä yleisiä muutoksia yhteiskunnan ja yri-tysten kannalta ja pyrittiin selvittämään niiden vaikutuksia huoltovarmuuteen. Tällöin nousi esillekaksi merkittävää havaintoa.

Tietoyhteiskunnassa yritysten ja julkishallinnon prosessit jakautuvat fyysiseen ja sähköiseenosaan. Fyysisten prosessien huoltovarmuus on varsin hyvin tunnettu ja hallinnassa, vaikka niissä-kin on tapahtumassa globalisoitumisen ja alihankinnan kautta logistiikkamuutoksia. Sähköisten elidigitaalisten prosessien luonne on sen sijaan vielä vähemmän tunnettu, erityisesti koska ne ovatparaikaa voimakkaassa kehitysvaiheessa. Tämän seurauksena tutkimusraportin sisältöä painotet-tiin erityisesti digitaalisten prosessien osien ja niihin liittyvien palvelujen suuntaan. Samalla pyrittiinesittelemään nähtävillä olevat palvelurakenteiden ja järjestelmien muutokset. Digitaalisten proses-sien huoltovarmuuden kriittisten tekijöiden analysointi ja suositusten kehittäminen niille onkin teh-tävä, jota tämän tutkimuksen jälkeen joudutaan jatkamaan.

Toinen työssä syntynyt havainto oli digitaalisissa palvelujärjestelmissä kehittyvä horisontaalinenkehitys. Tämä tarkoittaa sitä, että kaikki päätelaitteet muuttuvat Internet- yhteensopiviksi jakaikki palvelut voidaan jakaa Internetin yli. Horisontaalikehitys voidaan hyödyntää huoltovar-muudessa vaihtoehtoisten palveluväylien jakeluteinä. Tällöin pitäisi erityisesti analysoida, mitenns. unified-palveluja voidaan käyttää kriittisten palvelujen varmentamiseen.

Page 57: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

57 (61)

6. VIITTEET

Manuel Castells: The Rise of the Network Society, 1996

Peter F. Drucker: The future that has already happened, Harward Business Review, 1997

European Information Technology Observatory, EITO 98, 99, 2000

The European Information Society at the Crossroads, ACTS Fair project, 1997

IDATE, www.idate.fr, 1998, 1999

Markus Kajanto: Strategic Framework for the Interactive Networks Industry, Thesis 1997

Philip Kotler: Marketing Management, 2000

Arto Lahti: Markkinointi kilpailuetuna, 1992

Arto Lahti: Kasvuyrityksen talousoppi,1999

OVUM, Key Telecom Markets, 1998

Joseph Schumpeter: The Theory of Economic Development, 1934

Shapiro and Varian: Information Rules: A Strategic Guide to the Network Economy, 1999

The Way Forward, ACTS Fair project, 1996

Volpe Brown Whelan & Co, Distributed Object Computing, 1998

Georg Henrik von Wright: Myten om Framsteget, 1993

Page 58: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

58 (61)

7. TIETOTURVALYHENTEITÄ

Vastinolion tunnistaminen (peer entity authentication)

Tätä palvelua voidaan käyttää vastinolion tai olioiden identifikaation vahvistamiseen tiedonsiirto-yhteyttä muodostettaessa tai aika ajoin sen kuluessa. Palvelu kuitenkin tarjoaa vahvistuksen vas-tinoliosta vain sen käyttöhetkellä, ei muulloin. Palvelua voidaan käyttää sekä yksi- että kaksisuuntai-sesti. Jos vastinolion tunnistusta vaaditaan ja allaoleva palvelu on yhteydetön, on sen päälle ensinmuodostettava yhteydellinen palvelu.

Tiedon alkuperän tunnistaminen (data origin authentication)

Tämä palvelu antaa (N)-kerroksen olion tarjoamana vahvistuksen (N+1)-oliolle, että tiedon lähettäjäon vaadittu (N+1)-olio. Palvelu koskee kerrallaan vain yhtä yhteydetöntä tietoyksikköä. Yhteydelli-sessä tiedonsiirrossa vastaava palvelu vooidaan saavuttaa yksisuuntaisella vastinolion tunnistami-sella. Vastinolion tunnistaminen ja tiedon alkuperän tunnistaminen ovat itse asiassa saman palvelunyhteydellinen ja yhteydetön versio.

Pääsyoikeuksien tarkistaminen (access control)

Palvelu tarjoaa suojan OSI-protokollien kautta saavutettavissa olevien resurssien luvatonta käyttöävastaan. Nämä resurssit voivat olla myös muita kuin OSI:n mukaisia resursseja. Suojata voidaantietynlainen resurssien käyttö (tiedonsiirto, lukeminen, kirjoittaminen, suoritus) tai kaikki käyttö.

Tiedon luottamuksellisuus (data confidentiality)

Palvelu suojaa tiedon luvattomalta paljastumiselta. Sitä voidaan käyttää eri tilanteissa eri tavoin.Voidaan suojata joko kaikki tieto tai vain tietyt sanomat (esim. yhteyden muodostus) tai ainoastaantietyt kentät sanomassa. Tiedonsiirto voidaan myös suojata käytön tarkkailulta eli kyseessä on tieto-vuon luottamuksellisuus (traffic flow confidentiality).

Tiedon eheys (data integrity)

Tiedon eheys – palvelun avulla voidaan havaita tiedon muuntaminen, lisääminen, poistaminen taitoistaminen ja suojautua ko. toiminnalta. Palvelu voi esiintyä monessa eri muodossa: se voi toimiayhteydellisessä tai yhteydettömässä siirrossa, siinä voi olla mukana virheistä toipumistoiminto tai sevoi kohdistua vain tiettyihin kenttiin tiedossa. Yhteydellisessä siirrossa käytettäessä vastinolion tun-nistusta yhteyden luomisvaiheessa ja tiedon eheys palvelua siirron aikana, voidaan vahvistaa kaikki-en tietoyksikköjen lähde, sekä poistaa mahdollinen tietoyksikköjen monistuminen.

Kiistämättömyys (non-repudation)

Palvelua voidaan käyttää kahdella eri tavalla. Sen avulla vastaanottaja pystyy tunnistamaan lähet-täjän kiistättömästi (proof of origin) tai lähettäjä pystyy todistamaan, että vastaanottaja on saanutviestin. (proof of delivery). Palvelu voi toimia jommalla kummalla tai molemmilla tavoilla.

Tietoturvamekanismit

Tietoliikenneverkkojen nopea kehitys on paitsi mahdollistanut sovellusten välisen vaivattoman kom-munikoinnin, se on myös nostanut esiin uuden ongelman, siirrettävän tiedon yksityisyyden ja turvalli-suuden takaamisen. Salauksen eli kryptografian tehtävänä on juuri taata siirrettävän tiedon turvalli-suus.

Page 59: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

59 (61)

Salaamismenetelmät perustuvat gryptograafisiin algoritmeihin ja ne voidaan jakaa karkeasti sym-metrisiin ja epäsymmetrisiin (asymmetric) menetelmiin. Symmetrisessä menetelmässä alkuperäisenselväkielisen sanoman salaus eli kryptaus (encipherment) sekä salauksen purku eli dekryptaus (de-cipherment) tapahtuvat samaa avainta käyttäen. Epäsymmetrisessä menetelmässä puolestaan oneri kryptaus- ja dekryptausavaimet.

Kryptografisia menetelmiä käytetään hyväksi myös muiden tietosuojapalvelujen toteuttamisessa,kuten osapuolten tunnistamiseen sekä digitaaliseen allekirjoitukseen liittyvissä ongelmissa.

Digitaalinen allekirjoitus (digital signature mechanism)

Sähköisessä viestinnässä on tarve, kuten tavallisessakin viestinnässä, saada varmuus viestin lähet-täjän alkuperästä ja viestin muuttumattomuudesta. Tätä varten on kehitetty digitaalinen allekirjoitus.Digitaalista allekirjoitusta voidaan verrata perinteiseen kirjeiden sinetöimiseen. Jokaisella on henkilö-kohtainen sinetti ja sen olemassa olo kirjeessä takaa kirjeen alkuperän. Kirjettä ei myöskään voiavata murtamatta sinettiä eli kirjeen sisältöä ei voi väärentää.

Pääsynvalvontamekanismit (access control mechanisms)

Pääsynvalvontamekanismeilla turvataan, että resursseihin pääsevät käsiksi vain lailliset käyttäjät.Jos joku yrittää käyttää laittomia resursseja tai kohdistaa laillisiin resursseihin laittomia operaatto-reita tapahtuu hylkääminen. Pääsynvalvontamekanismit käyttävät mm. pääsynvalvontalistoja, sala-sanoja ja todentamismerkkejä (tokens).

Tiedoneheysmekanismit (data integrity mechanisms)

Tiedoneheysmekanismeja on kahta tyyppiä: mekanismi, joka turvaa yksittäisen tietoyksikön (dataunit) tai kentän (field) ja mekanismi, joka varmistaa tietoyksiköiden tai kenttien virran. Käytännössäjälkimmäisen mekanismin toteutus vaatii myös ensinmainitun toteuttamisen.

Todentamismekanismit (authentication exchange mechanisms)

Todentamismekanismit perustuvat salasanojen, salaustekniikoiden, olion ominaisuuksien, olion hal-lussa olevien asioiden tai näiden yhdistelmien käyttöön.

Liikenteensalausmekanismit (traffic padding mechanisms)

Liikenne verkoissa ei ole jatkuvaa. Jotta estettäisiin tai ainakin vaikeutettaisiin liikenteen analysointiverkossa, voidaan sanomien lähetysten välisenä aikana lähettää valeliikennettä. Jotta valeliiken-teestä olisi hyötyä, ei saa olla mahdollista, että valeliikenne voitaisiin erottaa todellisesta liikenteestä.

Reitityksenvalvontamekanismit (routing control mechanisms)

Tiedonsiirron turvallisuutta voidaan parantaa tietoliikenneverkoissa valitsemalla joko fyysisesti tur-vallinen reitti tai reitti, joka tarjoaa tarvittavan tietosuojan. Reitti voidaan valita joko dynaamisesti taivalinnan voi suorittaa yhteyden luoja (yhteydellinen tiedonsiirto) tai sanoman lähettäjä (yhteydetöntiedonsiirto). Kommunikoivat osapuolet voivat pyytää tiedonsiirtopalvelun tuottajaa muodostamaanuuden reitin, mikäli havaitsevat hyökkäyksen tapahtuneen.

Page 60: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

60 (61)

Notaarimekanismit (notarization mechanisms)

Notaarimekanismin avulla voivat kommunikoivat osapuolet varmentaa siirrettävään tietoon liittyviäominaisuuksia, kuten eheys, alkuperä, aika ja kohde. Notaari on kolmas osapuoli, johon osapuoletluottavat. Osapuolet käyttävät kommunikoinnissa jotain seuraavista notariaatin tukemista mekanis-meista: digitaalinen allekirjoitus, salaus ja eheysmekanismit.

Yleiset tietoturvamekanismit (pervasive security mechanisms)

Edellä esitellyt tietoturvamekanismit liittyvät suoraan joihinkin tietoturvapalveluihin. Näiden lisäksi onmuutamia tietoturvamekanismeja, jotka eivät liity erityisesti mihinkään tietoturvapalveluun. Näitämekanismeja voidaan pitää osina tietoturvahallintaa, jota tässä esityksessä ei käsitellä.

Luotetut toiminnot (trusted functionality)

Luotettuja toimintoja tulee käyttää vahvistamaan muita tietoturvamekanismeja. Luotetuilla toimin-noilla ymmärretään laitteiden ja ohjelmistojen toimintaluotettavuutta. Luotetut toiminnot tulisi pitäämahdollisimman erillisinä muista toiminnoista ja niiden määrä pienenä.

Tapahtumien havaitseminen (event detection)

Tapahtumien havaitseminen käsittää sekä laittomien että “normaalien” tapahtumien, kuten sisäänkirjoittautumisen (login) havaitsemisen. Tapahtumien käsittelyn hallinta (event handling manage-ment) ylläpitää tietoa siitä, mitä ominaisuuksia tapahtumasta havainnoidaan. Tapahtuman havaitse-minen voi aiheuttaa joitakin seuraavista toimenpiteistä: tapahtumien paikallisen raportoinnin, etäisra-portoinnin, tapahtumien kirjaamisen tai erilaisia toipumismenettelyjä.

Turvallisuusloki (security audit trail)

Turvallisuuslokiin talletetaan järjestelmän tietoturvan kannalta oleellisimmat tapahtumat myöhempäätarkastelua varten. Turvallisuuslokia analysoimalla voidaan jäljittää mm. murtautumisyritykset.

Turvallisuudenpalauttaja (security recovery)

Turvallisuudenpalauttaja vastaanottaa turvallisuuden palautuspyyntöjä ja tekee niiden vaatimia toi-pumistoimenpiteitä. Toipumistoimenpiteitä on kolmea tyyppiä: välittömiä, väliaikaisia ja pitkäkestoi-sia. Välitön toipumistoimenpide voi olla esimerkiksi yhteyden katkaiseminen, väliaikainen toipumis-toimenpide yhteyden tilapäinen estäminen ja pitkäkestoinen toipumistoimenpide olion kirjoittaminen“mustalle listalle”.

Tietoturvapalvelujen ja –mekanismien suhde

Tietoturvapalvelut toteutetaan tietoturvamekanismeilla.

Avoimeen järjestelmään kohdistuvat uhat

Avoimeen järjestelmään kohdistuvat uhat voidaan jakaa tahattomiin ja tahallisiin sekä aktiivisiin japassiivisiin. Tahattomat uhat johtuvat henkilöiden, ohjelmien ja laitteistojen tahattomista virhetoimin-noista yms., tahalliset uhat johtuvat suunnitelluista hyökkäystoimista. Passiiviset uhat eivät aiheuta

Page 61: Tietoyhteiskunta ja huoltovarmuus.prn€¦ · tietoyhteiskunta ja huoltovarmuus olli martikainen, seppo ihalainen 2000. 2 (61) selvitys ict-alalla tapahtuvista muutoksista/uhkista

61 (61)

muutoksia järjestelmiin (esim. salakuuntelu), aktiiviset uhat muuttavat tietoja tai järjestelmän toimin-taa.

Naamioituminen (masquerade)

Kommunikoiva olio teeskentelee olevansa jokin toinen olio. Naamioitumiseen liittyy yleensä muitaaktiivisia uhkia, kuten uudelleensoitto ja sanoman muuttaminen.

Uudelleensoitto (replay)

Kolmas osapuoli nauhoittaa sanoman tai sen osan ja lähettää sen myöhemmin vastaanottajalle.Tyypillinen esimerkki on tunnistustautumissekvenssin nauhoittaminen ja sen uudelleenlähettäminen.

Sanoman muuttaminen (modification of message)

Sanoman sisältöä muutetaan siten, että vastaanottaja ei huomaa muutosta. Sanoman muuttamisenvoi suorittaa esimerkiksi tietoliikenneverkon solmu, jonka kautta liikenne reitittyy.

Palvelun kieltäminen (denial of service)

Olio ei suorita sille tarkoitettua tehtävää tai suorittaa sen väärin. Esimerkiksi verkon solmu voi jättääreitittämättä sanoman eteenpäin.

Sisäiset uhat (insiders threats)

Näillä tarkoitetaan tapauksia, joissa valtuutetut ja luotetut henkilöt käyttävät valtuuksiaan väärin jaaiheuttavat uhkia järjestelmälle. Nämä uhat ovat kaikkein vaarallisimpia ja vaikeimmin torjuttavissa.

Ulkoiset uhat (outsider threats)

Näillä tarkoitetaan valtuuttamattomien henkilöiden hyökkäyksiä järjestelmää vastaan. Tälläisiä ovatmm. salakuuntelu ja naamioituminen.

Luukku (trapdoor)

Olion muuttaminen siten, että se sallii hyökkääjän suorittaa valtuuttamattomia toimintoja, kuten esi-merkiksi ohittaa salasana sisäänkirjoittautuessa.

Troijan hevonen (trojan horse)

Olioilla on kielletty sivutoiminne sallitun ja hyödyllisen toiminteen lisäksi. Esimerkiksi verkon solmu,joka paitsi reitittää, myös nauhoittaa sanomat ja käyttää niitä vääriin tarkoituksiin.