8
hallintaan
Verkkosota teollisuusautomaatio lokiseuranta mobiiliVarmenne standardit. tietoturVan ja tietosuojan erikoislehti
4/2010 | 14 e
IDENTITEETTI
s
s. 410 Sisällys
3 .......Pääkirjoitus 4.......Virkamies verkossa
TEEma: IDENTITEETINhallINTa
images.com/corbis/skoy
8 ......henkilökohtaista 10 .....enemmän kuin tekniikkalaji 14 .....identiteetti on suojaamisen arvoinen 16 .....avoimesti anonyymi 18 .....mobiilivarmenne kohta markkinoille
hENkIlörEkIsTErIT
suojaa henkilörekisteriä ulkopuolisilta. 34
Tutustu verkkolehteen!
www.tietosuoja-lehti.fi
tekes/juha suuronen kannen kuVa: eric leraillez
on mobiiliverkon pahantekijä. s. 24
Stuxnetin jälkeen
teollisuuden tietoturvalta vaaditaan enemmän. s. s. 31
Internet
2 TIETOsuoja 4/2010. 21
Käyttölokin seuranta
21 ......lokiseurantaan kannattaa panostaa
ProfIIlI: CCD CoE
24 .....Verkkosodan varalta
VErkkokauPaN TIETosuoja
26 .....osa 4: asiakastiedot liiketoiminnan välineinä
TIEToTurVa
31......internet on mobiiliverkon pahantekijä 34 .....tuotanto tähtäimessä 36 .....suPo selvittää yritysten luotettavuutta 38 .....tietoturvasta mittaa 40.....auditointi on mahdollisuus, ei uhka 43 .....kolumni 44.....lyhyesti 46.....tietosuojan hakemisto 2010
Nato-keskus tutkii verkkouhkia
Hänen nettikaverinaan voin todeta väitteen pitävän paikkansa: mukavaa jutustelua ja huomioita arkisista asioista. 09 682 0400, Faksi 09 682 1515 tilaushinnat suomessa 2010 kestotilaus 48 euroa (laskutusväli 12 kuukautta). Toisenlaisiakin kavereita kuulemma on. tilausehdot ovat lehden joka numerossa. Vastuuntuntoista nettikäytöstä kuitenkin toivoen: ajattele ennen kuin >klik<! Anna Lauttamus-Kauppila Päätoimittaja P.S. Ei tietenkään ole mikään uutinen, että sosiaalinen media on entisestään lisännyt fiksun nettikäyttäytymisen haasteita. tilaajan tietoja käytetään asiakassuhteen ylläpitoon ja hoitoon. Sen sijaan nimenvaihtoennustus levisi kulovalkean tavoin - ja tulkittiin joissakin viestimissä jopa vihjeeksi sopivasta takaportista: Sekoile vain, nimenvaihdolla kaikki hoituu. Kyselin 24- ja 18-vuotiailta tutuilta nuorilta, miettivätkö he netissä itsestään antamaansa kuvaa ja ovatko he vertailleet identiteettiään verkossa ja tosielämässä. tilaaja voi kieltää tietojensa käytön markkinointitarkoituksiin ja markkinatutkimuksiin ilmoittamalla asiasta tilaajapalveluun.
uusi identiteetti päivän hintaan?
GooGlEN ToImITusjohTaja Eric Schmidt herätti loppukesästä huomiota haastattelullaan Wall Street Journalissa. Kauden teema onkin osuvasti "Oma identiteetti kullan kallis". | jukka ihanus, toimitusjohtaja, stellatum oy | eija kara, ylitarkastaja, tietosuojavaltuutetun toimisto | anna lauttamuskauppila, viestintäjohtaja, Viestintävirasto | timo lehtimäki, johtaja, Viestintävirasto | nora elers, viestintäjohtaja, Ficom ry | anu talus, eu-asiantuntija, tietosuojalautakunta | eila ratasvuori, hallintojohtaja, helsingin kaupunki | ahti saarenpää, professori, lapin yliopisto toimituskunta eija kara, ylitarkastaja, tietosuojavaltuutetun toimisto | lauri karppinen, it-erityisasiantuntija, tietosuojavaltuutetun toimisto | ari husa, tietoturva-asiantuntija, Viestintävirasto | Pertti hölttä, yksikön päällikkö, Viestintävirasto | anne lappalainen, tiedotuspäällikkö, Viestintävirasto | anna lauttamus-kauppila, viestintäjohtaja, Viestintävirasto | Päivi männikkö, toimitussihteeri, stellatum oy kustantaja stellatum oy, Purotie 1 b, 00380 helsinki tilaukset ja osoitteenmuutokset osoitteenmuutosta tehdessäsi muista ilmoittaa lehden nimi. "Tuttujen" piiri saattaa houkuttaa paljastamaan henkilökohtaisia tietoja, inspiroida ilmaisemaan harkitsemattomia mielipiteitä tai liittymään epämääräisiin, jopa epätoivottaviin yhteisöihin. lehti ilmestyy neljästi vuodessa. Tietoturvapäivää ja -viikkoa vietetään helmikuun 2011 alussa jo kahdeksatta kertaa. tilaajapalvelu/tietosuoja,Pl 115, 30101 Forssa Puhelin 03 4246 5301, Faksi 03 4246 5341 tilaajapalvelu@stellatum.fi www.stellatum.fi ilmoitusmarkkinointi ja -Varaukset ds & m marketing oy, deeli kentala deeli.kentala@dsm.fi, puh. Ennemmin kannattaa toimia pelisäännöt tuntien. 410 Pääkirjoitus
tietoturVan ja tietosuojan erikoislehti julkaisijat tietosuojavaltuutetun toimisto tietosuojalautakunta Viestintävirasto Päätoimittaja anna lauttamus-kauppila, Viestintävirasto anna.lauttamus-kauppila@ficora.fi toimitusPäällikkö eija kara, tietosuojavaltuutetun toimisto eija.kara@om.fi toimitussihteeri Päivi männikkö, stellatum oy paivi.mannikko@stellatum.fi taitto iiris Vilkko, business to business mediat oy iiris.vilkko@bbm.fi toimitusneuVosto reijo aarnio, tietosuojavaltuutettu, pj. mikäli peruutus ei saavu määräaikaan mennessä, laskutetaan tilaajan saamat lehdet. määräaikaistilaus 51 euroa (kesto 12 kuukautta). tilauksen voi keskeyttää ennen tilausjakson loppua. Paina siis tykkää-nappia osoitteessa www.facebook.com/tietoturvapaiva - jos uskallat.
magnus löFVing
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
4/2010 TIETOsuoja 3. irtonumero 14 euroa. Tietoturvapäivällä on myös oma Facebook-sivu. Tällaisen kukkahattutädin mielestä kummankin vastaukset olivat aika lohduttavia. Hyvin aktiivisesti Facebookia käyttävä nuori nainen totesi kertovansa netissä vain asioita, jotka hän voisi kertoa missä hyvänsä. Koko alkuperäisen jutun lukeneena uskon, että Schmidt tarkoitti heittonsa vakavaksi varoitukseksi. Uutta identiteettiä, edes nimeä, ei hankita siis noin vain ja päivän hintaan. Harrastusyhteisöissä keskustellaan siis eri nimimerkillä ja eri tyylillä kuin Facebookissa tai yleisemmillä keskustelupalstoilla. Hän totesi myös, että koko yhteiskunnan tulisi ymmärtää, "mitä tarkoittaa, kun kaikki [tieto] on kaikkien saatavilla, tiedossa ja tallennettavissa koko ajan." Schmidtin toive yhteiskunnallisesta keskustelusta jäi muussa mediassa lähes huomiotta. vuosikerta | issn 0786-5767 PainoPaikka hämeen kirjapaino oy sähköinen lehti www.tietosuoja-lehti.fi asiakasrekisteri rekisterikuvaus ja -seloste ovat nähtävissä stellatum oy:n tiloissa Purotie 1 b, 00380 helsinki. Hänen ystävänsä tuntuvat vastailevan samalla lailla. Kuten tämän lehden identiteettiteeman jutuista voimme lukea, on oman henkilöllisyyden muuttaminen tai muuttuminen kuitenkin henkisesti hyvin raskas kokemus. osoitteeseen tai henkilökohtaisesti rekisterinpitäjän luona. Tulevan tietoturvaviikon puhujiin kuuluva tietokirjailija Petteri Järvinen mainitsi taannoisessa esitelmässään, että kun kaikki tietyn sukupolven edustajat ovat mokanneet ja sekoilleet julkisesti netissä, niin mikäs ongelma se sitten enää kenellekään on. 0440 235 939 bouser oy, jukka tiainen, jukka.tiainen@bouser.fi puh. tilauksen hinta on tilausjakson alussa voimassa oleva hinta, joka on painettu lehteen. yhteydenotot tulee tehdä kirjallisina ja allekirjoitettuina em. seuraava numero ilmestyy 15.3.2011. Siinä hän ennusti, että tulevaisuudessa nuoret saavat aikuisuuden kynnyksellä automaattisesti oikeuden muuttaa nimeään, jotta omat ja kaverien tallentamat nettihölmöilyt eivät haittaisi heidän elämäänsä jatkossa. Tosin ei kai tuo niin vaarallista ollut. Nuori mies taas totesi miettivänsä, missä nettiympäristössä hän kulloinkin on, ja toimii sen mukaan. osoitetietoja ei käytetä muussa kuin stellatum oy:n omassa toiminnassa. kestotilauksena tilattu lehti tulee tilaajalle tilausjakso kerrallaan ilman eri uudistusta, kunnes tilaaja joko muuttaa sen määräaikaiseksi tai lopettaa tilauksen. Meillä aikuisilla tuntuu olevan aivan yhtä suuri riski hölmöillä kuin nuorilla - itsekin huomasin nettiystävän suosituksesta peukuttavani nokkasiilien tykkääjäryhmää, vaikka en mitään moisesta porukasta tiedäkään. Peruutus on tehtävä vähintään kaksi viikkoa ennen uuden tilausjakson alkamista. 22
Tiedon jakaminen, palveluiden tunnetuksi tekeminen, palaute, osallistumisen edistäminen ja kansalaismielipiteen luotaaminen ovat hyötyjä, joita sosiaalinen media voi hallinnolle tuoda. Vielä luonnosvaiheessa olevassa ohjeessa muistutetaan, että
4 TIETOsuoja 4/2010
sosiaalisen median käyttöönoton tulisi olla organisaation tietoinen päätös, joka perustuu yhden tai useamman ydintoimintaan liittyvän tehtävän tukemiseen. Asiaan tulisi sitoutua asianmukaisin voimavaroin.
Nettipoliisi rohkaisee yhteydenottoon
Viranomaistoiminnasta sosiaalisessa mediassa on jo hyviä käytännön esimerkkejä. VirKAmiES verkossa
Teksti: Johanna Vuori | Kuva: Images.com/Corbis/SKOY
Sosiaalinen media herättää intohimoja hallinnossa siinä missä muuallakin, mutta melko harva viranomaisorganisaatio on ennättänyt mukaan. "Myös organisaation kokemattomuus sosiaalisen median käytön suhteen vaikuttaa siihen, että kaikkia riskejä ei ehkä heti tunnisteta", Candolin toteaa.
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI. Valtionhallinnon tietoturvallisuuden johtoryhmä VAHTI valmistelee sosiaalisen median tietoturvaohjetta. Erityisesti nuoret ovat helpommin uskaltaneet ottaa yhteyttä poliisiin", Candolin kertoo.
Candolinin mukaan myös puolustusvoimat on hyödyntänyt yhteisöpalveluita rekrytointiin kampanjakohtaisesti ja käyttää nykyisinkin videopalvelu You Tubea tiedottamiseen. Siinä todetaan, että on arvo sinänsä, että julkiset organisaatiot ja virkamiehet ovat läsnä siellä missä kansalaisetkin. Harkintaa se vaatiikin, jotta hyötyjen lisäksi huomioidaan myös tietosuoja- ja tietoturvariskit.
sosIaalIsEN mEDIaN soVElTumIsTa hallinnon käyttöön pohditaan oikeusministeriön tilaamassa katsauksessa Sosiaalisen median mahdollisuudet hallinnolle. Sosiaalisen median tietoturvaohjetta laativaa työryhmää vetävä pääesikunnan tietohallintopäällikkö Catharina Candolin mainitsee esimerkiksi poliisin: "Niin sanottu nettipoliisi yhteisöpalveluissa, kuten IRC-galleriassa ja Facebookissa, on tuonut poliisitoiminnan lähemmäs kansalaista. Puolustusministeriöllä puolestaan on tunnus Twitter-mikroblogipalvelussa, jossa voi seurata puolustushallinnon uutisointia.
Samoja riskejä eri ympäristössä
VAHTIn ohjeluonnoksen mukaan sosiaalinen media ei sinänsä sisällä uusia riskejä, mutta sille ominaiset käyttötavat ja tahaton hölmöily voivat tuoda mukanaan myös tietoturva- ja tietosuojauhkia. Sosiaalisella medialla viranomaiset voivat lisätä vuorovaikutusta kansalaisten ja sidosryhmien kanssa ja näin kehittää palvelujen laatua ja luottamusta hallintoon
Myöskään tiedon tarkasta sijainnista ei ole varmuutta. Kun vielä sosiaalisen median palveluiden kirjo kattaa kaikkea wikeistä ja blogeistä yhteisöpalveluihin, riskit voivat vaihdella paljonkin. Näin on etenkin tilanteissa, joissa työ- ja vapaaajan roolit hämärtyvät. Huolimattomuus yksityisyysasetusten suhteen on osa ongelmaa. "Organisaatiot ovat tässä hankalassa tilanteessa", Candolin pohtii. Niissä joudutaan miettimään, missä mää4/2010 TIETOsuoja 5. Niihin käyttäjällä harvoin on sananvaltaa ja niitä myös saatetaan muuttaa käyttäjiltä kysymättä. Sähköpostien liitetiedostoja osataan ehkä herkemmin varoa kuin yhteisöpalvelujen "kaverilta" saapuneita linkkejä. Tieto saattaa
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
Huolettomuus altistaa huijauksille
On myös muistettava, että yksityisyydensuoja ei ollut tärkein asia silloin, kun sosiaalisen median palveluja kehitettiin. Myös yksityisyyden sosiaalinen normi on muuttumassa ja median käyttötavat sen mukana.
Keskusteluun ei kannata osallistua palveluissa, joiden keskeisenä sisältönä on ryöpytys.
Catharina Candolinin mukaan riskejä tuottaa ihmisten tapa käyttää sosiaalista mediaa kenties turhan huolimattomasti. "Palveluun syötettyä tietoa saatetaan kysymättä myös käyttää palveluntarjoajan omiin tarkoituksiin. Yksiselitteistä vastausta riskeistä on Candolinin mukaan vaikea antaa.
hyvinkin sijaita valtiossa, jonka lainsäädäntö tietoturvaan tai tietosuojaan liittyvissä asioissa poikkeaa Suomen lainsäädännöstä", Candolin muistuttaa.
Käyttöehtoihin ei sananvaltaa
Organisaation kannalta eräs merkittävä ongelma on Candolinin mukaan sosiaalisen median palveluntarjoajan asettamat käyttöehdot
yksityisyyden rajojakaan ei ole koeteltu: "osallistujat kommentoivat yleisellä tasolla. kenenkään tietosuojaa vaarantavia kommentteja ei ole tullut", koskela toteaa. Näin voidaan välttyä ainakin osittain myös mahdollisilta kunnianloukkauskysymyksiltä.
Virkamies vuorokauden ympäri
Virkamiehelle sopivat roolit ovat haaste sinänsä. Omassa palvelussa ongelmaa voi ratkoa ennakkomoderoinnilla. ministeriön johdolla on perustettu sikainfluenssasta tiedottavat kampanjasivut Facebookiin ja irc-galleriaan. Hän puhuu myös riittävän resursoimisen tärkeydestä ja yhteistyöstä muun muassa tietohallinnon kanssa, jotta tietoturvariskit voitaisiin minimoida. sikainfluenssakampanjasta saadut myönteiset kokemukset ovat rohkaisseet sosiaalisen median käytössä, ja koskelan mukaan harjoitukset tulevat jatkumaan edelleen. Kategorista ohjetta on vaikea antaa, koska virkamiehet ja organisaatiot ovat niin erilaisia. Jos osallistutaan keskusteluun, riskit ovat pienempiä kuin tapauksissa, joissa jaetaan sisältöä tai perustetaan pidemmälle menevää palveluja." Harkintaa vaaditaan silti. miten kansalaiset ovat reagoineet kiihkeää keskustelua herättävään aiheeseen viranomaistahon kampanjasivuilla. Näin toimitaan esimerkiksi valtionhallinnon otakantaa.fikeskustelufoorumissa, jossa kunnianloukkauksiksi luokiteltavat viestit karsitaan pois ennen julkaisua. irc-gallerian karsi kärsä! -yhteisössä keskustelua ylläpitivät helsingin kaupungin Verkkoterkkari-hankkeen terveydenhoitajat. Satu Aalto-Matturin mukaan kyse on myös siitä, missä roolissa viranomainen verkossa esiintyy. Aalto-Matturin mukaan
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI
6 TIETOsuoja 4/2010. Jos virkamies esiintyy vain organisaation edustajana, negatiivisia tunteita ei kohdisteta yhtä herkästi henkilöön.
Palveluntarjoaja saattaa käyttää palveluun vietyä tietoa omiin tarkoituksiinsa.
"Yksimielistä hyminää olisi tylsää seurata"
sosIaalI- ja TErVEysmINIsTErIö on näyttänyt suuntaa sosiaalisen median käytöstä kampanjoinnissa. "yksityinen ja viranomaisrooli sosiaalisessa mediassa on pohdituttanut valtionhallintoa paljon, mutta meillä tätä ongelmaa ei ole ollut", koskela sanoo. yksityisen ja viranomaisroolin erottaminen ei ole sekään ollut ongelma. "Tietosuojakysymykset vaihtelevat myös sen mukaan, kuinka syvälle menevää osallistuminen on. omista kokemuksista on kerrottu lähinnä sen verran, onko ottanut rokotteen vai ei. rin henkilöstöä saa ohjeistaa käyttämään harkintaa myös vapaa-ajan toiminnassa.
Foorumi kannattaa valita tarkkaan
Oikeusministeriön sosiaalisen median katsauksen valmistelua ohjannut neuvotteleva virkamies Sari Aalto-matturi suhtautuu riskeihin vakavasti. sosiaali- ja terveysministeriön tiedottajan Anne Koskelan mukaan erilaiset mielipiteet kuuluvat sosiaalisen mediaan. Facebookin kärsiskö?-sivulla keskustellaan sikainfluenssasta ja sikainfluessarokotteesta ja asiantuntijat vastaavat kysymyksiin. "yksimielistä hyminää olisi aika tylsää seurata, saati kommentoida." koskelan mukaan ennakkomoderointia ei ole käytetty, ja vain muutama asiaton viesti on jälkikäteen poistettu Facebook-sivuilta. Hän kuitenkin muistuttaa, että sosiaalisen median riskejä ei pitäisi myöskään liioitella. Malli, jossa virkamies on sekä yksityishenkilö että oman organisaationsa edustaja, on ongelmallinen siinä mielessä, että toisen osapuolen voi olla vaikea erottaa, missä roolissa virkamies kulloinkin toimii. Mutta voiko virkamies itse esittää voimakkaita mielipiteitä työnantajastaan tai työtehtävistään. Viranomaisten tulisi Aalto-Matturin mukaan pohtia, missä on tarkoituksenmukaista olla mukana: Keskusteluun kannattaa osallistua mieluummin kehittämisorientoituneilla foorumeilla kuin palveluissa, joiden keskeisenä sisältönä on ryöpytys
Se, missä asianmukaisuuden raja kulkee, on paljolti kiinni työtehtävästä ja asemasta", hän pohtii. Miten hallinnossa tulisi menetellä silloin, kun vakiintuneita toimintatapoja ei ole ja pitäisi reagoida nopeasti?
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
4/2010 TIETOsuoja 7. Hänen ei kuitenkaan tulisi kommentoida virkatehtävänsä tavoitteita vastaan sosiaalisessa mediassakaan: "Virkamies on virkamies vuorokauden ympäri. Toisaalta jos sosiaalinen media antaa hallinnolle lisäarvoa tai on tapa, jolla voidaan vaikuttaa, pitäisi siinä myös olla mukana. Luottamuksellisissa ja salassa pidettävissä asioissa ei virkamies voi luonnollisestikaan esiintyä sosiaalisessa mediassa edes virkaajan ulkopuolella.
Etukäteen käytävä keskustelu organisaation omaa profiilia ajatellen on Satu AaltoMatturin mukaan jopa valmiita ohjeita tärkeämpää. virkamiehellä on sananvapaus siinä missä muillakin. Työtehtäviä määriteltäessä työntekijän ja esimiehen tulisi sopia siitä, miten sosiaalinen media mahdollisesti kuuluu työtehtäviin.
aIhEEsTa ENEmmäN
· Katsaus Sosiaalisen median mahdollisuudet hallinnolle: www.kansanvalta.fi/sosiaalisen_median_katsaus · VAHTIn Sosiaalisen median tietoturvaohjeluonnos: www.vm.fi/vahti -> Voimassa olevat tietoturvaohjeet ja -määräykset
Harkinnan arvoista
Hallinnossa sosiaalinen media herättää intohimoja yhtä lailla kuin sen ulkopuolisessakin maailmassa.
Vastuista sovittava etukäteen
Yksi sosiaalisen median haasteista on sen nopeus, joka luo sekä tietoturva- että tietosuojariskejä. Satu Aalto-Matturi kertoo nähneensä jopa pienen vaaran, että tällä alueella riehaannuttaisiin miettimättä tarkoituksenmukaista käyttöä
Identiteetinhallinta
henkilök
8 TIETOsuoja 4/2010
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI
Kuinka varmistutaan siitä, että henkilö on se, joka hän väittää olevansa ja samalla suojataan henkilöllisyyttä?
Teksti: Päivi Männikkö | Kuva: Eric Leraillez
yrITys X oN aIkEIssa lanseerata uuden tuotteen joulumarkkinoille. Kännykästä lähtee palveluun tieto Ainon alaikäisyydestä, eikä rekisteröityminen onnistu. Anonyymia tunnistautumista tarkastellaan sivuilla 1617. 10-vuotias Aino Alakoululainen haluaisi liittyä suosittuun internetin yhteisöpalveluun, jonka alaikärajana on 13 vuotta. Pykälillä ei kuitenkaan pystytä ratkomaan kaikkia identiteettivarkauksien ongelmia, kerrotaan sivuilla 1415. Miten näin pääsi käymään. Henkilöllisyyden luotettavaan todentamiseen sähköisissä palveluissa tulee uusi väline ensi vuonna, kun mobiilivarmenne otetaan käyttöön. Rekisteröitymisen yhteydessä palvelu pyytää Ainoa todistamaan henkilöllisyytensä: Se lähettää viestin Ainon kännykkään ja pyytää häntä näppäilemään salaisen tunnusluvun. Nettiaikana identiteettivaras nappaa naapurin henkilötiedot kätevästi tämän Facebookprofiilista. mobiilivarmenteelle lähivuodet ovat näytön paikka, todetaan sivuilla 1820.
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
4/2010 TIETOsuoja 9. Juuri ennen h-hetkeä yritys Y lanseeraa X:n tuotetta jäljittelevän uutuuden. Innokas harrastajapuutarhuri Matti Meikäläinen tekisi mielellään kuntaaloitteen ränsistyvän jalkapallokentän muuttamisesta ruusutarhaksi, kunhan vain vävyn jalkapallojoukkue ei saisi tietää, kuka on aloitteen takana. identiteetti voi sisältää todellisia henkilötietoja mutta yhtä hyvin keksittyjäkin. identiteetin- ja pääsynhallintaa kehittämällä organisaatio voi parantaa tietoturvallisuuttaan, luvataan sivuilla 1013. ohtaista
Henkilöllä on yksi henkilöllisyys mutta useita identiteettejä elämässään yksityishenkilönä, kansalaisena tai työntekijänä. Kansalaisen osallistumisympäristö -hanketta varten on selvitetty mahdollisuutta todentaa käyttäjän henkilöllisyys ja käyttöoikeudet vahvan tunnistamisen menetelmällä ilman henkilöllisyyden paljastumista. Ennen vanhaan ihminen saattoi esiintyä vaikkapa naapurinaan varastamalla tämän henkilötiedot lehtiroskikseen heitetyistä asiakirjoista. Identiteettivarkaus on uhrille henkisesti raskas kokemus, ja sen kriminalisointia on vaadittu jo pitkään. Tulevaisuudessa kunta-aloitteen voi ehkä tehdä anonyymisti netissä. Selviää, että X:n irtisanottu työntekijä on hakenut kehitteillä olevan tuotteen tiedot entisen työnantajansa järjestelmistä käyttäjätunnukset olivat yhä voimassa
Identiteetinhallinta
TEKNiiKKALAJi
Teksti: Mikael Linden | Kuvitus: Leena Kumpulainen
10 TIETOsuoja 4/2010
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI
Enemmän kuin
He voivat olla esimerkiksi yrityksen asiakkaita, julkishallinnon palveluita käyttäviä kansalaisia tai oppilaitoksen oppilaita.
4/2010 TIETOsuoja 11. Käyttäjän toimenpiteistä kootaan lokitietoa ja organisaatiolle tarpeellisia raportteja. Identiteetinhallinnalla on myös muita tavoitteita, kuten toiminnan tehostaminen esimerkiksi karsimalla päällekkäistä käyttäjätietojen ylläpitoa ja unohtuneiden salasanojen kanssa sähläämistä. Teknisen järjestelmän lisäksi organisaatiossa tarvitaan myös sopimuksia ja työnjakoa siitä, kuinka käyttäjätietojen ajantasaisuus varmistetaan.
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
Näitä toimia tarvitaan sen varmistamiseksi, että käyttäjällä on pääsy vain niihin järjestelmiin, joihin hänellä on käyttöoikeus. Identiteetinhallinnassa tietoturvallisuus ja tehokkuus puhaltavatkin yhteen hiileen.
Ajantasaisimpaan henkilörekisteriin tehdyt muutokset kopioidaan muihin rekistereihin.
mieluummin yhdessä oikein kuin useassa väärin
Identiteetinhallinnan kohteena olevat henkilöt voivat liittyä organisaation toimintaan monella tavalla. Hänen näkökulmastaan kirjautumisessa kiteytyy prosessi, jota kutsutaan identiteetin- ja pääsynhallinnaksi. identiteetin- ja pääsynhallinnan kehittäminen avaa organisaatiolle mahdollisuuksia kustannussäästöihin ja tietoturvallisuuden kehittämiseen.
suomEN kIElEEN VakIINTuNEIDEN käsitteiden mukaan henkilöllä on yksi henkilöllisyys mutta useita identiteettejä elämässään yksityishenkilönä, kansalaisena tai työntekijänä. Tämä tavoite on myös eräs oppikirjamääritelmä tietoturvallisuudelle, johon identiteetin- ja pääsynhallinta liittyy läheisesti. Näitä identiteettejä edustaa käyttäjätunnus ja salasana, joilla henkilö kirjautuu palveluun. Loppukäyttäjälle näkymättömissä identiteetinhallintaan sisältyy kuitenkin runsaasti muitakin toimintoja, prosesseja ja järjestelmiä: Käyttäjätietoja ja -tunnuksia sekä käyttövaltuuksia hallitaan ja käyttäjä tunnistetaan. Sähköinen identiteetti on kokoelma henkilön käyttäjätietoja jossain organisaatiossa tai verkkopalvelussa
Tästä niin sanotusta autoratiivisesta lähteestä tietoihin tehtävät muutokset sitten valutetaan muihin organisaation rekistereihin ja käyttäjätietokantoihin. Organisaation identiteetinhallintaa määriteltäessä on tarpeen tunnistaa se henkilörekisteri, jossa käyttäjien identiteettitieto on parhaiten ajan tasalla. Siinä erilaisten käyttäjien työtehtäviä
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI. Identiteetinhallinta
Usein identiteetinhallintaprojektit lähtevät kuitenkin liikkeelle organisaation työntekijöistä, koska heillä on käyttäjätunnuksia ja käyttöoikeuksia useassa toiminnan kannalta kriittisessä järjestelmässä. Työntekijöille tämä rekisteri on yleensä henkilökuntarekisteri, josta saatavan herätteen perusteella käyttäjän käyttäjätunnuksia ja -tietoja voidaan ylläpitää. Näin saadaan
12 TIETOsuoja 4/2010
vältettyä identiteetinhallinnan helmasynti, talosta lähteneen työntekijän tunnuksen unohtuminen auki järjestelmiin. Käyttäjällä ei saa olla käytössään suuremmat käyttövaltuudet kuin mitä hän tehtäviensä hoitamiseen tarvitsee. Henkilöstöhallinnon sen sijaan saattaa olla vaikea ymmärtää, miksi heidän pitäisi muuttaa toimintatapojaan. Henkilökuntarekisterin hyödyntäminen identiteetinhallinnassa saattaa kuitenkin edellyttää henkilöstöhallinnon prosessien terävöittämistä. Niinpä muutoksille on tarpeen varmistaa tuki riittävän korkealta organisaatiosta.
Käyttövaltuudet järjestykseen
Identiteetinhallinnassa pääperiaate on, että yhdellä henkilöllä on yksi käyttäjätunnus (eli identiteetti), johon on kytketty useita eri käyttövaltuuksia. Käyttövaltuuksien hallinnan valtavirraksi on vakiintumassa rooliin perustuva pääsynhallinta. Toimiva henkilökuntarekisteriin nojaava identiteetinhallintajärjestelmä kuitenkin edellyttää, että rekisteri on jatkuvasti ajan ta-
salla. Aikaisemmin henkilöstöhallinto on saattanut organisoida toimintaa vain omista tarpeistaan: Esimerkiksi kirjallisia työsopimuksia laaditaan jälkikäteen tosiasiallisen työsuhteen jo alettua, ja työntekijän tiedot viedään tietojärjestelmiin vasta palkkapäivän alla
Esimiehet tai tietojärjestelmien omistajat voivat esimerkiksi saada kerran vuodessa hyväksyttäväkseen ajon järjestelmässä olevista käyttäjistä ja heidän käyttövaltuuksistaan. Identiteetinhallintaa ei kuitenkaan saa nähdä ensisijaisesti välineasiana. Tuoteperheisiin sisältyvät pääsynhallintatuotteet huolehtivat käyttäjän tunnistuksesta ja kertakirjautumisesta.
Käyttäjän tunnistaminen todentaa identiteetin
Käyttäjän tunnistaminen eli autentikointi todentaa käyttäjän identiteetin: Tavalla tai toisella varmistetaan, että käyttäjätunnuksella mvirtane kirjautuva henkilö on todella organisaation työntekijä Matti Virtanen, jolle kyseinen tunnus annettiin aikoinaan työsuhteen alussa. Identiteetinhallintatuotteet kytkeytyvät organisaation tietojärjestelmiin ja kopioivat laaditun säännöstön perusteella käyttäjän henkilötietoja esimerkiksi henkilökuntarekisteristä muihin järjestelmiin. Vahvan tunnistuksen käyttöönotossa kannattaa kuitenkin muistaa riskienhallinnasta tuttu nyrkkisääntö: Suojauksen kustannusten ei tulisi olla suuremmat kuin kustannus, joka syntyy puutteellisista suojauksista johtuvista vahingoista.
Jäljitettävyys ja raportointi suojaavat selustan
Käyttövaltuuksien hallinta ja tehtävien hoitamisen kannalta tarpeelliset käyttövaltuudet ovat etukäteisiä valvontakeinoja, joita jäljitettävyys täydentää. Varsinainen ponnistus on organisaation ja sen toiminnan riittävä mallintaminen ja vastuuttaminen, johon sisältyy esimerkiksi prosessien ja sanastojen määrittelyä sekä tiedon autoratiivisten lähteiden ja elinkaaren sopimista. Tämä työ koskettaa useita organisaation yksiköitä ja edellyttää myös laajaa sitoutumista, jotta projekti ei kariutuisi muutosvastarintaan siihen keskeisesti liittyvissä organisaation osissa. Matkalaskujen hyväksymisoikeus annetaan sen sijaan esimiesroolin haltijoille. Näin luodaan täydentäviä valvontakeinoja, jotka pyrkivät varmistamaan, että käyttäjät ja heidän käyttövaltuutensa ovat ajan tasalla.
Välineitä joka lähtöön
2000-luvulla saataville on tullut kymmeniä identiteetin- ja pääsynhallintaan tarkoitettuja kaupallisia tai avoimen lähdekoodin tuotteita.
4/2010 TIETOsuoja 13. Esimerkiksi henkilökunnan kaikilla jäsenillä voi olla työntekijärooli, johon on kytketty oikeus tehdä matkalaskuja matkahallintajärjestelmässä. Salasana voidaan kuitenkin urkkia tai arvata, ja erilaisia vahvempia tunnistusmenetelmiä on saatavilla useita. Välineillä saadaan myös tuotettua organisaation tarpeellisiksi katsomat raportit käyttäjistä ja käyttövaltuuksista. Yhteen käyttäjätunnukseen kytketään useita eri käyttövaltuuksia.
on niputettu työrooleiksi, joihin käyttöoikeudet liittyvät. Jäljitettävyyden tarkoitus on varmistaa, että jälkikäteen voidaan osoittaa - ääritapauksessa tuomioistuimessa - kuka on tehnyt jonkin toimenpiteen ja millä valtuuksilla. Käyttövaltuuksien vaaralliset yhdistelmät tulee kuitenkin tunnistaa ja välttää. Usein käyttäjän tunnistaminen tapahtuu salasanalla, joka on helppokäyttöinen, edullinen ja päätelaitteesta riippumaton.
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
kIrjoITTaja
tekniikan tohtori mIkaEl lINDEN väitteli identiteetinhallinnasta tampereen teknillisessä yliopistossa 2009. Todellisuudessa väline tulee mukaan vasta toteuttamisvaiheessa. Käyttäjä voi saada erilaisia rooleja ja käyttövaltuuksia automaattisten sääntöjen tai sähköisten lomakkeiden avulla, jolloin lomake kiertää sille määritellyn hyväksymisketjun sähköisesti. Jäljitettävyyttä tukevat usein erilaiset raportointivälineet, joiden avulla voidaan selata tietojärjestelmien käyttäjiä ja heidän roolejaan ja käyttövaltuuksiaan. Jäljitettävyys tarkoittaa paitsi lokitietojen keräämisen ja eheyden varmistamista, myös riittävää näyttöä siitä, kuka tosielämän henkilö on tietyn käyttäjätunnuksen takana. Suomessa laki määrittelee tunnistuksen vahvaksi, kun se perustuu ainakin kahteen seuraavasta tekijästä: jotakin, mitä loppukäyttäjä tietää (kuten salasanat), jotakin, mitä loppukäyttäjällä on hallussaan (esimerkiksi toimikortti) tai jokin käyttäjän yksilöllinen biometrinen ominaisuus (kuten sormenjälki). Ensimmäinen askel kohti parempaa jäljitettävyyttä on ryhmätunnuksista ja -salasanoista luopuminen. Tarjolla on sekä suuria kaikenkattavia tuoteperheitä että yksittäisten ongelmien täsmäratkaisuja. hän on työskennellyt identiteetinhallinnan parissa vuodesta 2000 alkaen. Esimies ei esimerkiksi saa hyväksyä omia matkalaskujaan
Suomessakin sitä on vaadittu monelta taholta, ja oikeusministeri Tuija Brax on luvannut, että lainsäädännön aukot tullaan korjaamaan. Työryhmä ei suoraan ota kantaa siihen, tulisiko identiteettivarkaus kriminalisoida,
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI
14 TIETOsuoja 4/2010. Loppuraportti valmistuu joulukuussa. Identiteetinhallinta
Identiteetti on
identiteettivarkauden uhrin oikeusturvan parantaminen on haaste lainsäädäntötyölle.
suojaamisen arvoinen
EsIINTymällä ToIsEN NImIssä esimerkiksi netissä voi aiheuttaa suunnattomasti haittaa ja mielipahaa. Identiteettivarkaus ei kuitenkaan Suomessa ole rikos, ellei se täytä rikoslaissa määriteltyjen rikosten, kuten kunnianloukkauksen tai petoksen, tunnusmerkkejä. Identiteettivarkauden kriminalisointi on vireillä EU:ssa. "Raportti tulee olemaan esiselvitys, jossa käytännön näkökulmasta tuodaan esiin suurimpia identiteettivarkauksiin liittyviä oikeusturvaongelmia", kertoo ohjelman puheenjohtaja, ylitarkastaja Johanna Kari sisäministeriöstä. Myös tietosuojavaltuutettu reijo Aarnio on julkisuudessa ottanut kantaa kriminalisoinnin puolesta.
Teksti: Kirsi Castrén | Kuva: Images.com/Corbis/SKOY
raportti esittelee suurimmat ongelmat
Identiteetin suojaamista pohtiva sisäministeriön työryhmä aloitti työnsä kaksi vuotta sitten
Vahvasti tunnistetun käyttäjän henkilöllisyys on rekisteröitymisessä todennettu vahvan sähköisen tunnistamisen menetelmällä, kuten verkkopankkitunnuksilla. Lisäksi keskustelijan suostumuksella hänestä voidaan näyttää viranomaistietokannoista haettuja taustatietoja ilman henkilöllisyyden paljastumista. Joitakin palvelutapahtumia, esimerkiksi keskustelupalstalle kommentointia, voi myös käyttää anonyymisti ilman kirjautumista. Vastaajien vahva tunnistaminen takaa sen, ettei vastauksia manipuloida esimerkiksi
identiteetti suojassa
Selvitystyön aikana jouduttiin luomaan kokonaan uudentyyppinen identiteetin suojauspalvelu. Portaalia voi käyttää anonyymisti tai kirjautuneena. Identiteetinhallinta
Avoimesti
ANONyymi
Teksti: Harri Välimäki, Ilkka Lehtinen ja Joose Vettenranta
suojauspalvelun ja rajapinnat viranomaisten tietokantoihin. Se on portaalin perustoiminnallisuus, joka tarjoaa mahdollisuuden käyttää palveluja vahvasti tunnistettuna ilman, että käyttäjän identiteetti paljastuu. Oikeusministeriö tilasi esiselvityksen kansalaisen osallistumisympäristön toteuttamisesta Tietoyhteiskunnan kehittämiskeskukselta TIEKEltä ja Suomen avoimen lähdekoodin keskukselta COSSilta. Ne ovat yhteisiä kaikille liitännäispalveluille. Identiteetin suojauspalvelun toimintaperiaate on yksinkertainen: käyttäjästä annetaan jokaiselle palvelulle satunnainen, yksilöllinen ja käyttäjää tunnistamaton tunniste. Portaali tuottaa perustoiminnot kirjautumisen hallinnan, käyttäjien vahvan tunnistamisen, identiteetin
Palveluissa varmistetaan henkilöllisyys
Kuvasimme selvityksessämme kolme erityyppistä palvelua, jotka voisivat alkuvaiheessa olla toteuttamiskelpoisia. Sen tavoitteena on tarjota verkossa tapoja ja kanavia, joissa kansalaiset voisivat keskustella valmisteltavista asioista. Näin sama henkilö ei esiinny useilla eri käyttäjänimillä. Palvelun luonteesta riippuen tunniste voi olla anonyymi (nimetön, tunnistamaton) tai pseudonyymi (salanimi, peitenimi, alias). Heikosti tunnistettu kirjautunut käyttäjä on rekisteröitymisen yhteydessä itse ilmoittanut vaaditut taustatiedot. Vahvasti tunnistetuille käyttäjille voidaan hakea viranomaistietokannoista, esimerkiksi väestötietojärjestelmästä, tietoja, jotka hänen suostumuksellaan voidaan välittää palveluille. Käyttäjästä ei tallennu historiatietoja.
Tuntemattomia ja kirjautuneita käyttäjiä
Osallistumisympäristö koostuu portaalista ja siihen liitettävistä palveluista. Käyttöoikeudet on kuitenkin mahdollista todentaa ilman käyttäjän henkilöllisyyden paljastumista.
käyTTäjäN IDENTITEETIN ja käyttäjätietojen suojaamista selvitellään suunniteltaessa kansalaisen osallistumisympäristöä. Käyttäjä voi itse päättää, näkyykö hän palveluissa omalla nimellään vai nimimerkillä.
Nykyisissä verkkopalveluissa ei ole tarpeeksi kiinnitetty huomiota käyttäjän identiteetin suojaamiseen ja käyttäjätietojen salaamiseen. Toisena palveluna ehdotimme kyselypalvelua. Keskustelupalstan erona nykyisiin sovelluksiin on palstalla käytettävä vahva tunnistaminen. Anonyymin tunnisteen avulla käyttäjä voi esimerkiksi hakea tiettyä julkishallinnon
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI
Käyttäjästä annetaan jokaiselle palvelulle satunnainen, yksilöllinen ja käyttäjää tunnistamaton tunniste.
16 TIETOsuoja 4/2010. vastaamalla useita kertoja. Tällöin käyttäjältä kysytään lisätietoja ja varmistetaan esimerkiksi captcha-tunnistustoiminnon kautta, että kyseessä on ihminen. Kolmas toteuttamiskelpoinen palvelu on sähköinen aloitepalvelu esimerkiksi kuntaaloitteita varten. Siinä voidaan varmistaa aloitteen tekijöiden ja kannattajien oikeutus vaikkapa tarkistamalla kotikunta. Osallistumisympäristö kuuluu valtiovarainministeriön sähköisen asioinnin ja demokratian vauhdittamisohjelmaan (SADe), ja sen toteuttamisesta päätettiin lokakuun lopussa. Lisäksi päätöksen tueksi voidaan kerätä tietoja esimerkiksi vastaajien ikäjakaumasta ja sijainnista ilman, että vastaajan identiteetti paljastuu
Toteutus voidaan halutessa viedä jopa niin pitkälle, että aineiston hakemiseksi täytyy olla vahvasti tunnistautunut, mutta silti aineiston saa anonyymisti. Myös kriittisimmät palvelut, kuten kyselypalvelu ja identiteetin suojauspalvelu, on perusteltua toteuttaa samoilla periaatteilla. Anonyymitunnisteesta eroten pseudonyymi on tarvittaessa muunnettavissa takaisin käyttäjän henkilötiedoksi. Tämä saavutetaan vain toteuttamalla portaali täysin läpinäkyvästi ja tarjoamalla riippumattomille tahoille mahdollisuutta milloin tahansa auditoida toteutus. Esimerkiksi kyselypalvelu voi tällöin varmistua, että käyttäjä vastaa kyselyyn vain kerran. joosE VETTENraNTa ohjelmistotalo kompassista toimi selvityksessä identiteetin suojauksen teknisenä asiantuntijana. Jos sen sijaan palvelu itse kerää käyttäjistään tietoja, se on velvollinen pitämään niistä henkilörekisteriä.
aIhEEsTa ENEmmäN
selvitys on ladattavissa osoitteesta http://wiki.tieke.fi/display/osy/
Luotettavuus ansaitaan avoimella toteutuksella
Portaalin ja sen palveluiden yksi menestymisen edellytys on kansalaisten luottamuksen saavuttaminen. tuottamaan materiaalia ilman, että materiaalin tarjoaja tietää, kuka aineiston haki. Lähtöoletuksemme on ollut, että itse palveluihin ja niiden tarjoajiin ei tarvitse luottaa, sillä kaikki henkilötietojen kannalta kriittiset toiminnallisuudet toteutetaan portaalin yleistoimintoina. Suojauspalvelun yksittäiselle käyttäjälle antama pseudonyymi on palvelukohtaisesti pysyvä.
kIrjoITTajaT
harrI VälImäkI toimii projektipäällikkönä tietoyhteiskunnan kehittämiskeskus ry:ssä (tieke). Tämä raskas prosessi takaa sen, että henkilöllisyyden selvittämiseen ei lähdetä kevyin perustein.
Edellä kuvatut palvelut ja toiminnot asettavat erittäin korkeat vaatimukset portaalin tekniselle toteutukselle.
Käyttäjänhallinnassa portaali rekisterinpitäjänä
Osallistumisympäristön portaalin omistaa jokin valtionhallinnon taho, mutta palvelut ovat itsenäisiä ja voivat olla eri tahojen toteuttamia.
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
4/2010 TIETOsuoja 17. Esimerkiksi identiteetin suojauspalvelussa kertyvien käyttäjätietojen rekisterinpitäjä on siten portaalin omistaja, ei palveluntarjoaja. Pseudonyymien henkilötiedot ovat kuitenkin tallennettu luotetun kolmannen osapuolen suojaan, joten yksittäisen henkilötiedon selvittäminen vaatii palveluntarjoajan, suojauspalvelun sekä luotetun kolmannen osapuolen välistä yhteistyötä. Käytännössä tämä tarkoittaa koko portaalin toteuttamista avoimella lähdekoodilla ja kääntäjillä. Ilkka lEhTINEN toimii suomen avoimen lähdekoodin keskuksen (coss) toiminnanjohtajana
Identiteetinhallinta
rodeo
kohta markkinoille
Vuosia suunniteltu mobiilivarmenne eli matkapuhelimen Sim-korttiin liitetty henkilötodistus on nyt toteutumassa. Kuluttajien käyttöön se tulee ensi vuoden alussa.
Teksti: Marjo Rautvuori
18 TIETOsuoja 4/2010
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI
mobiilivarmenne
Esimerkiksi hankkeessa kuultiin kaikkiaan kahdeksaa viranomaista. Operaattorit päätyivät niin sanotun luottamuspiirin muodostamiseen. Tämän jälkeen käyttäjän hyväksymä tunnistus- tai allekirjoitustapahtuma välitetään hyväksyttynä eteenpäin palveluun", Mika Repo selvittää.
Ficom/nora elers
Luottamuspiiri takaa varmentamisen tason
Mobiilivarmenteen toteutuksen vauhdittamisen pohjaksi tarvittiin päivitetty lainsäädäntö. Nyt sen toteutuminen on lähempänä kuin koskaan. Puhelin lähettää tiedon tunnistamisesta verkkosivuille, ja palvelu aukeaa. Luottamuspiiri asettaa laajoja, korkeisiin standardeihin perustuvia velvoitteita, joita jokaisen on noudatettava", toteaa operaattorien edunvalvojan FiCom ry:n toimitusjohtaja reijo Svento. Pari seuraavaa vuotta ovat sitten varsinainen näytön paikka.
mukaan myös uusia toimijoita, kunhan ne täyttävät yhteiset tiukat kriteerit.
Tunnuslukua ei lähetetä tekstiviestillä
Kuluttajalta mobiilivarmenteen käyttö edellyttää sopimusta operaattorin kanssa, uuden SIM-kortin hankkimista ja salaisen tunnusluvun luomista. Palvelu lähettää numeroon viestin kirjautumisyrityksestä, ja käyttäjää pyydetään näppäilemään salainen, 4-8-numeroinen tunnuslukunsa. Alaikäinen saa mobiilivarmenteen huoltajan luvalla. Operaattoreiden, teknologiatoimittajien ja viranomaisten kesken tarvittiin poikkeuksellisen paljon yhteistyötä, jotta eurooppalaiset standardit saatiin sovitettua Suomen oloihin. Kaikki tieto ja salausavain ovat SIM-kortilla, ja tunnuslukua ei lähetetä eteenpäin kortilta. Kuluttajien käyttöön se tulee operaattorista riippuen ensi vuoden alussa. Elisan kehityspäällikkö mika repo muistuttaa toisaalta, että luottamuspiiriin otetaan
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
elisan kehityspäällikkö mika repo ja Ficomin toimitusjohtaja reijo svento luovuttivat viestintäministeri suvi lindénille ensimmäisen mobiilivarmenteen 30.11.2010.
4/2010 TIETOsuoja 19. "Luottamuspiiri edellyttää, että kaikkien operaattorien tekniset palvelut ovat samantasoisia ja tietoturva-asiat on hoidettu laadukkaasti. Sen jälkeen kolme teleoperaattoria, DNA, Elisa ja Sonera, lähtivät rakentamaan yhteistä infrastruktuuria. Tunnistautuminen tapahtuu salattuna ja erillään itse asiointitapahtumasta. Mobiili tunnistautumismenetelmä otettiin käyttöön maaliskuussa, ja kaupallinen lanseeraus tapahtui marraskuussa. Mobiilitunnistautuminen täyttää vahvalle sähköiselle tunnistamiselle laissa asetetut vaatimukset. "Vaikka palvelun käyttäjän näkökulmasta tuntuisi, että hän lähettää tunnuslukunsa tekstiviestillä, näin ei oikeasti ole. Matkapuhelimen SIM-korttiin liitettävää mobiilivarmennetta on puuhattu Suomeen koko 2000-luku. Sen jälkeen palveluun pääsee kaikilla luottamuspiirin operaattoreiden myöntämillä mobiilivarmenteilla. Tunnusluvun avulla käyttäjä hyväksyy tunnistus- tai allekirjoitustapahtuman ja samalla teknisesti allekirjoittaa tapahtuman SIM-kortilla sijaitsevalla salausavaimella. Mallissa riittää, että palveluntarjoaja tekee sopimuksen yhden operaattorin kanssa. ENsI VuoNNa verkkopalvelun käyttäjä voi todistaa henkilöllisyytensä tai tehdä sähköisen allekirjoituksen näin: käyttäjä antaa palvelulle oman kännykkänumeronsa. Mobiilivarmenteen voi ensi vuonna hankkia operaattorien myymälöissä tai netissä verkkopankkitunnuksilla
Tällä hetkellä operaattorit kokeilevat varmennetta viranomaisten ja palveluntarjoajien kanssa eri käyttökohteissa. Osuuspankit ja Sampo Pankki pohtivat mobiilivarmenteen hyväksymistä uutena tunnistustapana pankkitunnusten rinnalla verkkopankissa. Ilmoituksen ovat jättäneet laatuvarmenteita tarjoava Väestörekisterikeskus, 82 pankkia ja kolme teleoperaattoria.. Soneran mobiilipalveluiden viestinnästä vastaavan johtajan Timo Saxenin mukaan tämä ei sinänsä ole näkynyt mobiilivarmennehankkeessa. Siinä testataan mobiilivarmenteen käyttöä sopimusten allekirjoittamisessa. Siksi tarvitaan uudenlaisia asiakkaita kiinnostavia palveluja. Kokemukset olivat OP-Keskuksen myyntikanavista vastaavan johtajan Kai Koskelan mukaan opettavaisia. Soneran Timo Saxenin mukaan operaattorit tuskin tulevat kilpailemaan rajusti kuluttaja-asiakkaista, koska kaikki isot operaattorit tulevat tarjoamaan mobiilivarmennetta. Osallistujia olisi Reijo Sventon mukaan ollut enemmän kuin voitiin ottaa. Joitakin kyselyjä on kyllä tullut", kertoo tietoturva-asiantuntija Pasi Hänninen Viestintävirastosta.
Pankit valppaina
Pankit pitävät mobiilivarmennetta mielenkiintoisena mutta vielä täsmennyksiä vaativana vaihtoehtona. Identiteetinhallinta
jukka mykkänen
oP-keskus
samPo Pankki
Tunnistautuminen tapahtuu salattuna ja erillään itse asiointitapahtumasta.
"Pankille sähköisen tunnistuksen ulkoistus on hyvin kriittinen asia, joka pitää miettiä huolellisesti", sanoo johtaja kai koskela oPkeskuksesta. Päätöksiä tai aikatauluarvioita ei ole tehty. Käyttökohteita voisivat olla nettiyhteisöt ja
20 TIETOsuoja 4/2010
-huutokaupat, joissa se lisäisi palvelun luotettavuutta", DNA:n liiketoimintajohtaja Cedric Kamtsan kertoi mobiilivarmenteen lanseeraustilaisuudessa. Pankille sähköisen tunnistuksen ulkoistus on hyvin kriittinen asia, joka pitää miettiä huolellisesti."
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI
Käyttökynnys mahdollisimman alas
Mobiilivarmenteen kehittämisessä on pyritty välttämään sähköisen henkilökortin kanssa tehdyt virheet. Mobiilivarmenteen kohtalonkysymys onkin, ottavatko palveluntarjoajat sen käyttöön verkkopankkitunnusten rinnalle. Sähköisen henkilökortin kansalaisvarmenne oli osuuspankkien verkkopankissa yhtenä tunnistustapana viime vuoden lopulle asti. Tälle olisi käyttöä sosiaalisen median ikään perustuvissa yhteisöissä. Eräs kokeiluun osallistuva palvelu on sähköisiä sopimuksia välittävä Onnistuu.fi. Kun mobiilivarmenne tulee kuluttajakäyttöön ensi vuonna, sitä hyödynnetään vahvaan sähköiseen tunnistautumiseen ja allekirjoittamiseen. Jos mobiilivarmenteen ympärille pystytään yhdessä kehittämään kaupallista lisäarvoa tuottavia uusia kiinnostavia palveluja, toki olemme valmiita tuomaan niitä markkinoille", toteaa johtaja Arto mattila Sampo Pankin liiketoiminnan kehityksestä. älypuhelinten lisääntyneet tietoturvaongelmat eivät soneran mobiilipalveluiden viestinnästä vastaavan johtajan timo saxenin mukaan ole näkyneet mobiilivarmennehankkeessa.
"jos mobiilivarmenteen ympärille kehitetään yhdessä kiinnostavia palveluja, olemme valmiita tuomaan niitä markkinoille", toteaa johtaja arto mattila sampo Pankista.
Älypuhelinten tietoturvaongelmat ovat viime aikoina lisääntyneet. Nykyinen pankkitunnistus säilyy todennäköisesti pitkään vaihtoehtoisena tunnistustapana mobiilivarmenteen rinnalla. Operaattoreilla on kuitenkin jo roppakaupalla ideoita uusiksi käyttökohteiksi: "Uusi mahdollisuus olisi henkilöiden välinen tunnistautuminen mobiilivarmenteella. Käytön kynnys yritetään laskea mahdollisimman alas, ja kuluttajan maksettavaksi tuleva hinta pyritään pitämään maltillisena. Mobiilivarmennetta voisi myös käyttää anonyymiin tunnistautumiseen, jossa varmistettaisiin esimerkiksi käyttäjän ikä. "Riittävän kriittisen massan saaminen sekä palveluntarjoaja- että kuluttajapuolella on tärkeää. "Palveluntarjoajien suuntaan kilpailu on varmasti aktiivisempaa: Operaattoreilla voi olla tuotekohtaisia eroja esimerkiksi hinnoittelussa, tuotteen yksityiskohdissa tai sisäisissä toimintatavoissa", Saxen toteaa.
Viestintävirasto valvoo
Laki vaatii vahvaa sähköistä tunnistamista tarjoavia palveluntarjoajia ilmoittautumaan Viestintävirastolle. Hän muistuttaa kuitenkin, että jokaisessa älypuhelimessa olisi joka tapauksessa hyvä olla virustorjunta, palomuuri ja vakoiluohjelmien esto.
Nyt kokeillaan palveluja
Viron ja Turkin kaltaisten esimerkkien perusteella asiantuntijat uskovat mobiilivarmenteen löytävän paikkansa vaihtoehtoisena vahvan tunnistamisen välineenä - kunhan palveluja on tarjolla riittävästi. "On tervettä, kun markkinoille tulee erilaisia tapoja ja toimijoita. Kokeiluissa on mukana myös täysin uudella tavalla sähköistä tunnistamista ja allekirjoitusta hyödyntäviä palveluja. Mahdollinen käyttökohde olisi myös henkilöön liittyvien lisätietojen, kuten osoite- ja maksuhäiriötietojen, välittäminen rekistereistä palveluntarjoajalle.
"Muita toimijoita ei ole ilmoittautunut
henkilörekisterit
Lokiseurantaan
kannattaa panostaa
Teksti: Kirsi Castrén | Kuva: Images.com/Corbis/SKOY
Sähköisissä henkilörekistereissä kerätään yleensä automaattisesti niin sanottua lokia rekisterin tietojen käytöstä ja käyttäjistä. Jotta kattavasta lokista olisi hyötyä, siihen kertyviä tietoja on seurattava. Automatisoitu lokivalvonta saattaa tulevaisuudessa helpottaa tietosuojavastaavan työtä.
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
4/2010 TIETOsuoja 21
Hyödyn ohella kasvaa kuitenkin tietojen väärinkäytön mahdollisuus. Yleensä toki löytyykin, mutta erityisen tarkkana on syytä olla niin kutsuttujen raamilupien kohdalla: Isot yritykset voivat tietyissä rajoissa antaa asiakasyrityksilleen väestötietojärjestelmän käyttöoikeuksia. Väestötietojärjestelmä on Suomen laajin henkilörekisteri. Väestörekisterikeskus edellyttää tietoluvan saaneilta organisaatioilta, että ne pitävät käyttölokia. "Asiakasorganisaatiosta tulee aina voida löytää tietojen loppukäyttäjä. Tietosuojavaltuutetun toimiston hiljattain tekemän selvityksen mukaan seuranta on riittämätöntä monissa toimintayksiköissä. Väestörekisterikeskus seuraa tietojen käytön asianmukaisuutta tarvittaessa myös pis-
tokokein. Henkilötietolaki velvoittaa rekisterinpitäjän huolehtimaan siitä, etteivät tiedot päädy ulkopuolisten käsiin. Silloin on erityisen tärkeää, että ketju on selvä ja loppukäyttäjä löydettävissä", Pösö kuvaa.
Terveydenhuolto seuraa liian vähän
Asiakastietolaki edellyttää, että terveydenhuollon yksiköt seuraavat potilastietojen käytön ja luovutuksen lokitietoja. henkilörekisterit
sähköIsEEN rEkIsTErIIN TallETETuT henkilötiedot ovat nopeasti ja helposti saatavilla tarvittaessa suurellekin joukolle käyttäjiä. Monilla julkisilla ja yksityisillä organisaatioilla on siihen kysely-yhteys.
Lokitietoja valvotaan yhteydenottojen perusteella ja pistokokein.
Väestörekisterikeskus valvoo tietojen käytön asianmukaisuutta lokiseurannalla. Eniten sapiskaa saivat apteekit ja yksityiset terveydenhuollon
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI
22 TIETOsuoja 4/2010. Väärinkäyttötapauksissa Väestörekisterikeskuksella on mahdollisuus huomauttaa organisaatiota ja tarvittaessa päättää järjestelmän käyttöoikeus joko koko organisaatiolta tai yksittäiseltä käyttäjältä.
Epäilyjä eniten kansalaisilta
Eniten tietojen käyttöä koskevia yhteydenottoja Väestörekisterikeskus saa kansalaisilta, mutta jonkin verran myös poliisitoimelta. Pösön mukaan on kuitenkin hyvin harvinaista, että seurannassa löytyy tietojen perusteetonta käyttöä. "Jos henkilö ilmoittaa, että hänen käsityksensä mukaan esimerkiksi sairaalan tai terveyskeskuksen toimesta hänen tietojaan on mahdollisesti katsottu väärin, lähtee meiltä kyseiseen organisaatioon selvityspyyntö", kertoo tietopalvelupäällikkö Päivi Pösö. Väärinkäyttöepäilyjä kohdistuu terveydenhuollon lisäksi muun muassa maistraattiin, verottajaan ja ulosottoon, joissa käsitellään paljon henkilötietoja
Kun ohjelmisto havaitsisi poikkeamia ja raportoisi niistä valvonnasta vastaaville viranhaltijoille, heidän olisi helpompi pureutua niihin", Hartikainen arvelee.
Tietosuojavaltuutetun selvityksen mukaan vain 1030 prosenttia organisaatioista ilmoittaa potilaalle hänen tietojensa väärinkäytöstä.
Automaattivalvontakin vaatii säätöä
Nykyresurssein HUS ei Hämäläisen mukaan pysty tekemään riittävästi lokiseurantaa. "Automaattinen valvonta toisi parannusta tilanteeseen. "On tärkeää turvata potilas, mutta on myös virhe, jos terveydenhuollossa ei asian-
Laki vaatii seuraamaan suunnitelmallisesti
Työn alla olevassa kansallisessa terveysarkistossa Kela vastaa sähköisten reseptien lokiseurannasta. "Toki on erilaisia toimintayksiköitä, ja valvonta on sovitettava omaan yksikköön sopivaksi. Seurauksena oli kirjallinen varoitus. Erityisasiantuntija Kauko Hartikainen Kuntaliitosta arvelee, ettei kaikilla terveydenhuollon yksiköillä ole nykyisillä resursseilla mahdollisuutta riittävään lokiseurantaan. Ei kuitenkaan pidä juosta ojasta allikkoon", Tuominen varoittaa.
myös henkilöstöä suojeltava "vääriltä hälytyksiltä"
Terveystalo on Suomen suurin yksityinen terveydenhuollon organisaatio, jossa on 3 500 työntekijää ja 1,5 miljoonaa potilaskäyntiä vuodessa. organisaatiot, mutta julkisistakin vain 70 prosenttia ilmoitti valvovansa lokitietoja omaaloitteisesti pistokokein. "Useimmitenhan lokiseuranta on yksittäisille henkilöille annettu tehtävä, jota he tekevät muun viranhoidon ohella." Kattava lokijärjestelmä tuottaa valtavan määrän tietoa, jonka hallitseminen manuaalisesti on vaativa tehtävä. Potilastietojen käyttölokien valvonta sen sijaan jää jatkossakin terveydenhuollon yksiköiden tehtäväksi. "Kansalaisten yhdenvertaisuus ja oikeusturva edellyttävät, että heidän potilastietojaan käsitellään samojen periaatteiden mukaan riippumatta siitä, millä puolella maata he asuvat", Koli toteaa. Kuitenkin olisi tärkeää, että perusperiaatteet ovat samat. Poikkeamien havaitseminen ja tulkinta edellyttää ohjelmalta melkoista loogista päättelyketjua", Hämäläinen pohtii.
Harva terveydenhuollon yksikkö kertoo potilaalle hänen tietojensa väärinkäytöstä.
mukaisesti selvitetä asioita. Ja tietenkin, että valvontaa oikeasti tehdään, jottei se jää vain velvoitteeksi, jota ei kukaan ehdi toteuttaa."
4/2010 TIETOsuoja 23
Potilaalle väärinkäytöstä kerrotaan harvoin
Helsingin ja Uudenmaan sairaanhoitopiiri (HUS) seuraa potilastietojen käytön asianmukaisuutta yhteydenottojen perusteella ja pistokokein, kertoo arkistotoimen päällikkö Petri Hämäläinen. "Esimerkiksi tähän saakka emme ole välttämättä ilmoittaneet kohteelle, jos pistokokeen kautta on saatu joku kiinni hänen tietojensa epäasianmukaisesta käytöstä. "Meillähän on melko usein potilaina myös julkisuuden henkilöitä, ja esimerkiksi heihin liittyviä tiedonhakuja on tarkkailtu." Hämäläisen mukaan viime vuonna tuli ilmi kolme selkeää väärinkäyttötapausta. Lisäksi kahdessa tapauksessa, joihin liittyi lieventäviä asianhaaroja, annettiin kirjallinen huomautus. Valvontaan joudutaan jatkossa panostamaan nykyistä enemmän, arvelee lakimies Henna Koli Kelasta: "Lainsäädännöstä tulee lokivalvontaan niin selkeät velvoitteet. Automaattista lokivalvontaa ei vielä ole systemaattisessa käytössä, mutta useat yhtiöt kehittävät siihen soveltuvia ohjelmistoja. "Uusi ohjelmisto tekee varmasti paljon vääriä hälytyksiä alkuvaiheessa. Lokiseurantaohjelmiston käyttöönotto tuskin kuitenkaan käy hetkessä. Isossa organisaatiossa tietosuoja-asioissa täytyy olla hyvin järjestelmällinen, toteaa johtava ylilääkäri Juha Tuominen. Olen työssäni nähnyt, että moni lääkäri suorastaan pelkää mennä katsomaan potilastietoja osallistuessaan vaikkapa konsultointiin." "Kattava lokiseuranta on meillekin arvo, koska tärkeintä, mihin pyrimme, on luottamus. Monet lokiseurantaan liittyvät toimintatavat ovat Hämäläisen mukaan vielä vailla riittävää ohjeistusta. Väärinkäytöt ilmenivät kansalaisten yhteydenottojen perusteella. "Potilastietojärjestelmään voi jo kirjautua eri rooleissa, ja järjestelmä kysyy, onko roolisi varmasti oikea. Seurannan tulee olla säännöllistä, sen taustalla tulee olla selvät suunnitelmat, ja sen tulee olla oikein vastuutettua, jotta se olisi yhteneväistä kaikissa terveydenhuollon yksiköissä koko maassa." Kuten tietosuojavaltuutetun selvitys osoitti, potilastietojen lokivalvonta on melko vaihtelevasti hoidettu eri toimintayksiköissä. "On tavallista, että moni muukin kuin vastaanottava lääkäri joutuu käsittelemään jotakin osiota potilaan tiedoista. "Automaattinen valvonta on ilman muuta tarpeen, ja siihen varmasti tullaan menemäänkin tulevina vuosina", hän ennakoi. On hiukan odotettu sitäkin, tuleeko toimintatavasta valtakunnallista suositusta", Hämäläinen kertoo.
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I. On tiedonhakutilanteita, kuten konsultaatiot, joissa hoitosuhde ei ole heti näkyvissä tietoteknisesti." Potilas ei aina välttämättä tiedä tarpeeksi terveydenhuollon toimintatavoista. Hän suhtautuu automaattiseen lokivalvontaan myönteisesti mutta kiinnittää huomiota siihen, että on tärkeää suojata myös potilastietoja käyttävää henkilöstöä. Kun on mennyt vuosi tai kaksi käynnistä, potilas saattaa ihmetellä, miksi tiedoissa on näin monta kävijää. Tapahtumien kulun selvittäminen jälkikäteen niin pitkän ajan päästä saattaa olla hankalaa", Tuominen kuvaa
Hän esitteli keskuksen toimintaa kansallisen tietoturvaviranomaisen CERT-FI:n ja Huoltovarmuuskeskuksen seminaarissa Helsingissä marraskuussa.
Verkko-osaaminen Viron valttina
Naton osaamiskeskusten ideana on, että jäsenmaa voi esittää tiettyyn aiheeseen keskittyvän asiantuntijakeskuksen perustamista. Tietoverkkokeskuksessa on Viron lisäksi mukana seitsemän muuta Nato-maata. keskuksen johtaja ilmar tamm kesäkuussa tallinnassa pidetyssä konferenssissa.
24 TIETOsuoja 4/2010
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI. Keskukselta edellytetään, että isäntämaan lisäksi useampi muu jäsenmaa osallistuu sen toimintaan ja rahoittamiseen. Toisaalta tietoverkkoihin liittyy rajat ylittäviä uhkia, joita ei ehkä tunneta vielä riittävän hyvin: "Viro EU:n ja Naton jäsenenä näki tietoverkkoturvallisuuden aihealueena, jota pieni
naton tietoverkkopuolustuksen osaamiskeskus järjestää verkkosodankäynnistä vuosittain kansainvälisen konferenssin. Vaikuttaisi loogiselta, että keskus perustettiin Viroon juuri hyökkäyksen takia. Toisen maailmansodan muistomerkin siirtämisestä alkanut kiista Viron ja Venäjän välillä siirtyi Tallinnan kaduilta ja kabineteista verkkoon, kun laajamittainen tietoverkkohyökkäys lamautti Viron julkishallinnon, pankkien ja tiedotusvälineiden nettipalvelut. Syiksi sille, että Viro halusi perustaa juuri tietoverkkopuolustuksen osaamiskeskuksen, Tamm mainitsee maan kokemuksen verkkoteknologioista ja -palveluista. Todellisuudessa kuitenkin Viro ehdotti Natolle keskusta jo vuonna 2004, ja sen perustamista oli valmisteltu hyvän aikaa ennen iskua.
Teksti: Päivi Männikkö | Kuva: CCD COE
Sotilasliitto Naton tietoverkkopuolustuksen osaamiskeskus CCD COE tutkii tietoverkkouhkia. Vuoden kuluttua iskusta sotilasliitto Naton tietoverkkopuolustuksen osaamiskeskus aloitti virallisesti toimintansa Tallinnassa. Profiili: CCD COE
Verkkosodan
varalta
ToukokuuN alussa 2007 Virossa tapahtui kummia. Tallinnassa toimiva keskus haluaa tehdä yhteistyötä suomalaisten pankkien ja energiayritysten kanssa.
Sen verran tapahtumilla silti on yhteyttä, että hyökkäys vauhditti muiden Nato-maiden saamista mukaan keskuksen toimintaan, toteaa verkkopuolustuskeskuksen johtaja, eversti ilmar Tamm
Keskuksen oikeudellisen neuvonantajan Eneken Tikkin mukaan oikeudellisesti hyväksyttävä sotilaallinen vastaisku ei nyt olisi edes mahdollinen, koska kansainvälisen oikeuden ja kansallisten lakien väleihin on jäänyt sekä sääntelemättömiä että päällekkäisen sääntelyn alueita. Siksi juuri
Pankki voi olla poliittisista syistä tehdyn verkkoiskun kohde siinä missä parlamenttikin.
sijaitsevat usein eri maissa ja voivat käyttää kolmansissa maissa olevia palvelimia. Pykäläongelmia tuottaa esimerkiksi se, että iskun kohteina voi olla yhtä hyvin valtiollisia toimijoita kuin yrityksiä. Valtioon kohdistetut hyökkäykset lähentelevät verkkosodan häilyvää rajaa. Niiden kanssa keskus haluaisi testata kehittämäänsä riskienhallintatyökalua ja saada palautetta sen toimivuudesta. Nyt keskus toivoo uusia yhteistyökumppaneita suomalaisista pankeista ja energiayhtiöistä. www.ccdcoe.org
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
4/2010 TIETOsuoja 25. "Tarkoituksena on selvittää, miten rauhan aikaa ja tietoyhteiskunnan toimivuutta varten laaditut pykälät ja sopimukset toimisivat kansallista turvallisuutta uhkaavassa tietoverkkoiskussa. Keskus tutkii, konsultoi, kouluttaa ja osallistuu Naton tietoverkkopuolustusharjoitusten järjestämiseen. Kun siis tietoverkkoihin hyökätään, kuka vastaa mistäkin ja minkä lain perusteella. Näiden tietojen pohjalta keskuksen tutkijat ovat kehittäneet luokittelualgoritmeja, jotka analysoivat tunkeutumisen havaitsemisjärjestelmän hälytykset ja automaattisesti erottavat virheelliset todellisista. Tekijät taas
Suomalaisyrityksiä halutaan mukaan yhteistyöhön
Naton ja sen jäsenmaiden ohella keskus tekee hankekohtaista yhteistyötä muiden maiden, yliopistojen, tutkimuslaitosten ja yritysten kanssa. · Asemaltaan kansainvälinen sotilasorganisaatio (IMO) mutta ei kuulu Naton komento- tai joukkorakenteeseen. maa pystyy tarkastelemaan yksityiskohtaisesti ja josta se voi antaa tietoa muillekin."
näillä aloilla olisi tärkeää ottaa käyttöön erilaisia uusia menetelmiä", Tamm sanoo.
Ei vain Natoa varten
Tietoverkkopuolustuksen osaamiskeskuksen tarkoituksena on lisätä Naton, sen jäsenmaiden ja yhteistyökumppanien osaamista ja yhteistyötä tietoverkkosodankäyntiin varautumisessa. "Pankit ja energiayhtiöt ovat kaikkein riippuvaisimpia IT-järjestelmistä. Keskus ei valvo Nato-maiden tietoverkkoja, eikä se ole CERTin kaltainen tietoverkkoloukkausten selvittäjä, Tamm korostaa. · Isäntämaa Viro huolehtii infrastruktuurista ja hallintokuluista. · 35 työntekijää. Tuoreimpaan, toukokuussa pidettyyn teollisuusautomaation tietoverkkohyökkäysharjoitukseen osallistuivat myös suomalaisyritykset Clarified Networks ja Codenomicon. Tikkin mukaan viranomaisten, yritysten, valtioiden ja kansainvälisten järjestöjen tulisikin sopia siitä, mistä verkkoturvallisuuden osasta kukin huolehtii. · Tutkimuksen painopisteet: poliitiikka ja oikeus, verkkosodan konseptit ja strategiat, taktiset toiminta-alat, kriittisen tietoinfrastruktuurin suojelu. Se kiinnostaa nyt keskusta, joka yhdessä oikeustieteen tutkimuslaitosten kanssa valmistelee käsikirjaa kansainvälisen oikeuden soveltamisesta verkkoiskuihin. Monia oikeudellisia rakenteita, kuten tietosuojaa tai palveluntarjoajien yhteistyötä, ei ole laadittu tuollaisia tilanteita varten", Tikk huomauttaa. "Teemme työtä Natolle mutta samalla voimme tehdä myös itsenäistä tutkimusta ja kyseenalaistaa totuttuja ajattelumalleja."
Vaikeasti määriteltävä verkkosota
Viron tapaus ja kesällä 2008 tehdyt iskut Liettuan ja Georgian verkkoihin viimeistään havahduttivat valtiot huomaamaan, että nekin voivat joutua verkkohyökkäyksen kohteiksi, ja syyt voivat olla poliittisia. Ruotsalaisella SEB-pankilla puolestaan on keskuksen kanssa yhteistyösopimus, jonka mukaan pankin Viron-tytäryhtiö lähettää tiedot julkisen verkkopalvelunsa liikenteestä ja hyökkäyksistä keskuksen tunkeutumisen havaitsemisjärjestelmään. Esimerkiksi ruotsalaiset yliopistot, valtionhallinnon yksiköt ja maanpuolustuskorkeakoulu ovat järjestäneet keskuksen kanssa harjoituksia. Tietoturvaa pitää lisätä, ja se maksaa. "Luontevaa on, että esimerkiksi pankki turvaa vähintäänkin liiketoimintaintresseihinsä liittyvät asiat."
CCD CoE
Naton tietoverkkopuolustuksen osaamiskeskus
· The Cooperative Cyber Defence Centre of Excellence (CCD COE) · Yksi Naton 14 osaamiskeskuksesta · Aloitti toimintansa vuonna 2008. 7 muuta jäsenmaata maksaa asiantuntijoiden palkat ja osuutensa keskuksen toimintabudjetista. Yritysten uhkakuvia muuttaa se, että ne voivat joutua iskun kohteiksi kansallisen kriittisen infrastruktuurin edustajina. Tietoverkoissa on kuitenkin perinteistä sodankäyntiä vaikeampaa määritellä, milloin iskusta tulee sotatoimi, ja miten sotavoimat voisivat vastata siihen
verkkokaupan tietosuoja
TiEDOT SuOJAAN verkkokaupassa
Teksti: Markus Salminen | Kuvitus: Maija Vuorela
päättyy Sarja
26 TIETOsuoja 4/2010
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI
Verkkokaupan sisältöä ja käyttöliittymää voidaan mukauttaa tiettyä asiakasta tai asiakasryhmää varten. Verkkokaupan tietosuoja on neljässä osassa julkaistu kirjoitussarja, joka kattaa havainnollisesti ja yksinkertaistaen verkkokaupan asiakastietojen käsittelyn elinkaaren. Esimerkiksi rahanpesulaki velvoittaa monia verkkokauppoja tunnistamaan asiakkaita ja tallentamaan henkilötietoja rahanpesun estämiseksi ja selvittämiseksi.
VErkkokauPPa
Kirjoitussarja päättyy
TIETosuojaN VuoDEN 2010 erityisteemana on seurattu verkkokaupan tietosuojan järjestämistä ja kehittämistä. Asiakastietojen ja palvelutapahtumien analysointia voidaan useilla toimialoilla hyödyntää myös mahdollisten väärinkäytösten ehkäisyssä ja tutkinnassa. Henkilötietoja saa hyödyntää vain niihin tarkoituksiin, joista asiakkaalle on ennalta kerrottu.
Osa 4: Asiakastiedot liiketoiminnan välineinä
Asiakkaiden henkilötietojen hyödyntäminen on useimmiten välttämätöntä verkkokauppojen palvelujen tuotannolle ja kehittämiselle. Personoinnilla
4/2010 TIETOsuoja 27
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I. numerossa 4/2010 käsitellään asiakastietojen hyödyntämistä verkkokaupan liiketoiminnassa. tarkoituksena on antaa kokonaiskuva olennaisimmista tietosuojan vaatimuksista ja henkilötietojen käsittelyn vastuullisesta toteuttamisesta verkkokaupoissa. Asiakastuntemus mahdollistaa myös sopivimpien palveluiden ja tuotteiden sekä viestinnän kohdentamisen yksittäisille asiakkaille. Analysoimalla asiakkaiden antamia tietoja sekä osto- ja palvelutapahtumista järjestelmiin tallentuvia tietoja kauppa pyrkii ymmärtämään paremmin asiakaskunnan tarpeita. artikkeleihin on yhteistyössä tietosuojavaltuutetun toimiston kanssa valittu ajankohtaisia, tietosuojavaltuutetun käsittelemiä verkkokauppaan liittyviä tapauksia. Asiakastietoja voidaan hyödyntää myös verkkokaupan liiketoiminnan analysoimiseksi. Joidenkin tietojen käyttämiseen tarvitaan myös asiakkaan nimenomainen suostumus. Raportointi voi tarjota yrityksen johdolle ja toiminnan suunnittelusta vastaavalle henkilöstölle toteumatietoa ja ennusteet esimerkiksi asiakasmäärien kehittymisestä sekä asiakasryhmien, tuotteiden ja markkina-alueiden kannattavuudesta. sarjan ensimmäisessä osassa tietosuojassa 1/2010 käsiteltiin asiakastietojen keräämistä, toisessa osassa 2/2010 asiakastietojen hallintaa ja kolmannessa osassa 3/2010 asiakastietojen jalostamista. Asiakastietoja saa hyödyntää vain niihin tarkoituksiin, joista asiakkaalle on ennalta kerrottu.
Profilointi voi edellyttää asiakkaan lupaa
Sähköisen liiketoiminnan erityispiirteitä ovat palvelun asiakaskohtaistaminen ja personointi. aihetta käsitellään verkkokauppaa pitävän yrityksen eli rekisterinpitäjän näkökulmasta. Verkkokaupan liiketoiminnan johtamisessa tarvitaan yrityksen toimintaa kuvaavia raportteja. Tavallisin asiakkaan tietojen hyödyntämisen tarkoitus on palveluiden tuottaminen ja tilattujen tuotteiden toimittaminen asiakkaalle.
Tiedoistaan asiakas tunnetaan
Asiakastietoja hyödynnetään verkkokaupan asiakassuhteiden hoidossa ja kehittämisessä
lähde: tietosuojavaltuutetun toimisto
pyritään tuottamaan asiakkaalle lisäarvoa mukauttamalla verkkokaupan palveluita ja käyttöliittymää vastaamaan paremmin hänen tarpeitaan. tämä koskee myös verkkosivustojen selaamisesta kertyviä tunnistamistietoja. henkilötietojen käsittelylle annettavan suostumuksen tulee olla vapaaehtoinen, yksilöity ja tietoinen tahdonilmaisu. lisäksi henkilötietojen käsittelyn tulee ylipäänsä olla asiallisesti perusteltua ja tarpeellista. Valtuutettu ohjasi tiedustelemaan asiaa myös Viestintävirastosta. jos hän päättää avata sen, henkilötietojen käsittelyn voidaan katsoa perustuvan hänen suostumukseensa. saamansa tiedon perusteella vastaanottaja voi harkita, haluaako avata uutiskirjeen. tiedon tulee olla sisällöltään riittävän yksityiskohtaista ja helposti löydettävissä. tämä ja henkilötietolain informointivelvoite huomioon ottaen yrityksen tulee suostumusta pyytäessään kertoa kaiken kattavasti muun muassa kerättävistä henkilötiedoista ja niiden käyttötarkoituksista. kyseinen laki on sähköiseen viestintään liittyvien henkilötietojen (kuten tunnistamistietojen) käsittelyä sääntelevä erityislaki, jota valvoo näiltä osin Viestintävirasto. jos seurannan tarkoituksena on puhelinmarkkinoinnin harjoittaminen, henkilöiden tunnistaminen vaikuttaisi nimenomaisesti olevan yrityksen tavoitteena. Kun asiakkaalle lähetetään asiakassuhteen hoitamiseen liittyvää viestintää, joka ei sisällä markkinointia, on kyse asiakassuhdeviestinnästä. Laki sisältää myös suppeasti tulkittavan poikkeuksen, jonka nojalla suoramarkkinointia voi harjoittaa ilman suostumusta: Kun verkkokauppa saa asiakkaan yhteystiedon sähköisessä viestissä tuotteen tai palvelun myynT I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI. Mikäli asiakastietojen perusteella tehdään asiakasta koskevia merkittäviä päätöksiä ainoastaan automatisoidun tietojenkäsittelyn perusteella, eikä päätöksentekoon osallistu lainkaan verkkokaupan henkilökuntaa, saattaa kyseeseen tulla niin sanottu automatisoitu päätös. Samalla on arvioitava tapauskohtaisesti, onko kyseessä sellainen tietojen käsittely, joka vaatii asiakkaalta nimenomaisen suostumuksen. uutiskirjeen lukemisen tai muun internet-surffailun seuraaminen ja kertyvien henkilötietojen hyödyntäminen suoramarkkinointitarkoituksessa edellyttää lähtökohtaisesti kyseisen henkilön suostumusta, eikä niitä saa seurata tai hyödyntää hänen tietämättään. Myös asiakkaan on kyettävä erottamaan toisistaan asiakassuhdeja suoramarkkinointiviestit. Kun asiakkaan henkilötietoja käsitellään personointitarkoituksissa, hänelle on kerrottava avoimesti, mitä tietoja personointiin käytetään ja millaisia profiileja asiakkaasta muodostetaan. Henkilötietolaissa rekisteröidylle annetaan mahdollisuus kieltää (Opt-out) kaikki itseensä kohdistuva suoramarkkinointi. Parhaimmillaan personointi parantaa myös verkkokaupan käyttökokemusta ja saa asiakkaan palaamaan palveluun jatkossakin. verkkokaupan tietosuoja
Uutiskirjeiden lukemisen seuraaminen
VoIko yrITys lähETTää sähköpostitse niin sanotun personoidun linkin internetissä olevaan uutiskirjeeseen ja näin seurata, kuka menee lukemaan kirjeen. yritykset haluaisivat seurata lukemista, jotta ne voisivat markkinoida toimintaansa tai tuotteitaan niistä kiinnostuneille puhelimitse. tietosuojavaltuutettu katsoi, että henkilötietolain kannalta uutiskirjeen lukemista ja muuta internet-surffailua koskevat tiedot ovat henkilötietoja, jos ne voidaan yhdistää viestinnän osapuolena olevaan ihmiseen. Sitä eivät koske suoramarkkinoinnin suostumus- ja kieltovaatimukset.
Asiakassuhdeviestintää eivät koske suoramarkkinoinnin suostumus ja kieltovaatimukset.
Henkilötietojen käytöstä suoramarkkinoinnissa säädetään sekä henkilötietolaissa että sähköisen viestinnän tietosuojalaissa. tietosuojavaltuutettu kiinnitti huomiota myös siihen, että sähköisen viestinnän tietosuojalain mukaan viesti, tunnistamistiedot ja paikkatiedot ovat lähtökohtaisesti luottamuksellisia. käytännössä uutiskirjeen vastaanottajille tulee kertoa henkilötietojen keräämisestä ja muusta käsittelystä joko silloin, kun he liittyvät postituslistalle tai viimeistään varsinaisessa uutiskirjettä koskevassa sähköpostiviestissä. Automatisoidusta päätöksen
28 TIETOsuoja 4/2010
sallittavuudesta säädetään henkilötietolaissa, ja siitä pitää ilmoittaa tietosuojavaltuutetulle.
Sähköiseen suoramarkkinointiin vaaditaan asiakkaan suostumus
Verkkokaupan toiminnassa on syytä erottaa toisistaan niin sanottu asiakassuhdeviestintä ja suoramarkkinointi. Sähköisen viestinnän tietosuojalain mukaan sähköisillä viestintävälineillä, kuten sähköpostilla tai tekstiviestein toteutettavaan markkinointiin, vaaditaan pääsääntöisesti henkilön suostumus etukäteen (Opt-in)
· Tiedota evästeistä. asiakas kielsi pankkia lähettämästä hänelle markkinointiviestejä viestitoimintoon. Verkkokaupalla näitä ovat yleensä verkkopalvelun rekisteröityminen ja omien tietojen päivitys sekä asiakaspalvelu puhelimitse ja sähköpostitse. Suoramarkkinointiviestissä on kerrottava myös rekisterinpitäjän tiedot ja se, mistä henkilörekisteristä asiakkaan tiedot on poimittu. Huomaa kehittyvä lainsäädäntö. · Tarvitsetko suostumuksia tietojen käsittelyyn. Verkkokaupan tunnistamattomille asiakkaille on sallittua ilman suostumusta esittää verkkosivuilla yleistä markkinointia esimerkiksi bannereiden avulla. Pankki katsoi, ettei sinne lähetetty markkinointimateriaali ole henkilötietolain eikä sähköisen viestinnän tietosuojalain tarkoittamaa suoramarkkinointia eikä siten henkilötietolain mukaisen kielto-oikeuden piirissä. lähde: tietosuojavaltuutetun toimisto
Asiakastietojen hyödyntämisessä huomioitavaa:
· Suunnittele ja informoi asiakastietojen hyödyntämisen käyttötarkoitukset. näin ollen kyseistä toimintaa koskee soveltuvin osin myös henkilötietolaki. Pankki käytti viestitoimintoa myös markkinointiviestiensä lähettämiseen asiakkaalle. Suostumusten ja kieltojen hyödyntämisen kannalta on olennaista, että ne kerätään kaikissa kanavissa yhdenmukaisessa muodossa.
4/2010 TIETOsuoja 29. Mikäli verkkokaupalla on tarkoitus sallia asiakastietojensa käyttö myös yhteistyökumppaniensa suoramarkkinoinnissa, tulee tästäkin kertoa suostumusta pyydettäessä tai pyytää kumppaneille erillinen suostumus suoramarkkinointiin. Suoramarkkinoinnin kieltoja voi päivittää myös esimerkiksi Asiakkuusmarkkinointiliiton suoramarkkinoinnin rajoituspalvelussa. asiakas pyysi tietosuojavaltuutettua ottamaan kantaa siihen, onko hänellä oikeus kieltää markkinointiviestien lähettäminen viestitoimintoon. Tunnistettuihin asiakkaisiin henkilötietojen perusteella kohdistetut sähköiset markkinointiviestit ovat kuitenkin sähköisen viestinnän tietosuojalain mukaisesti suostumuksenvaraisia. Valtuutetun mukaan asiakkaalla on henkilötietolain perusteella oikeus kieltää hänelle suunnattu suoramarkkinointi myös verkkopalvelun viestitoiminnossa. · Suoramarkkinoinnin suostumusten ja kieltojen kerääminen, hallinta ja hyödyntäminen.
nin yhteydessä, se voi käyttää yhteystietoa samaan tuoteryhmään kuuluvien palvelujen suoramarkkinoinnissa. · Onko käytössä erityisiä suoramarkkinointirekistereitä. Suostumuksia ja kieltoja voidaan kerätä asiakkaalta kaikissa asiakaskohtaamisissa. Internetsivuston ponnahdusmainonnan toteutuksessa tulee huomioida, että asiakkaalla on ainakin oikeus kieltää häneen kohdistettavat ponnahdusmainokset, jos niiden kohdentamisessa hyödynnetään hänen henkilötietojaan.
Kieltomahdollisuudesta kerrottava selvästi
Asiakasta on informoitava selvästi markkinoinnin kieltomahdollisuudesta mainosviesTIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
tien yhteydessä. Pankin mielestä viestitoiminnon markkinointiviestejä tulisi käsitellä samoin periaattein kuin verkkopankkien bannerimainontaa tai jopa yleisten verkkosivujen mainoksia. · Tiedota henkilötietojen käsittelystä myös suoramarkkinointiviesteissä. Uusi direktiivi muuttaa evästeiden käytön pelisääntöjä.
TIETosuoja
Suoramarkkinoinnin kielto-oikeus verkkopalvelun viestitoiminnossa
PaNkIN VErkkoPaNkkIPalVElussa oli viestitoiminto, jota pankki ja sen asiakas saattoivat käyttää keskinäisessä yhteydenpidossaan. tietosuojavaltuutettu katsoi, että verkkopankin viestitoiminnossa on kyse henkilökohtaisesta viestintäkanavasta, jonka tarjoaminen ja käyttäminen edellyttävät pankilta asiakkaan henkilötietojen käsittelyä. · Onko käytössä automatisoitu päätös. · Miten asiakas tunnistaa asiakassuhdeviestinnän ja suoramarkkinoinnin
Tietosuojalain säädäntö ei estä vaan tukee kannattavaa verkkoliiketoimintaa.
kIrjoITTaja
artikkelisarjan kirjoittaja markus salmINEN toimii tietosuojaasiantuntijana lex-dialog oy:ssä ja on erikoistunut kuluttajaliiketoiminnan tietosuojan kehittämiseen. Se, miten taitavasti yritys kerää, hallinnoi, jalostaa ja hyödyntää asiakastietopääomaansa, määrittää myös sen menestystä kilpailussa asiakkaiden luottamuksesta ja kukkarosta. hän on kirjoittanut aiheesta kirjan tietosuoja sähköisessä liiketoiminnassa (talentum 2009) sekä tietosuojavaltuutetun toimiston ohjeen Portaalitoiminnan suunnittelu ja toteutus (asiaa tietosuojasta 2/2007). Ristiriitaisesti tai väärin kerätyt suostumukset ja kiellot voivat johtaa pahimmillaan koko asiakasrekisterin käyttökelvottomuuteen suoramarkkinointitarkoituksiin.
Erityisistä suoramarkkinointirekistereistä ilmoitettava
Jos verkkokaupassa hyödynnetään ulkoisista tietolähteistä suoramarkkinointitarkoituksiin hankittuja henkilötietoja, tulee huomioida, että tiedoista voi muodostua henkilötietolain mukainen erityinen suoramarkkinointirekisteri. Hyvällä suunnittelulla asiakastietojen hyödynnettävyys ja arvo liiketoiminnassa maksimoidaan, samalla kun asiakkaiden yksityisyydensuoja varmistetaan. Samoin entisten asiakkaiden tietojen hyödyntäminen suoramarkkinointiin asiakassuhteen päättymisen jälkeen on mahdollista erityisiä suoramarkkinointirekisterejä hyödyntäen. Asiakastiedot ovat verkkokaupalle kriittinen resurssi, ja tietosuojalainsäädäntö tuo pelisääntöjä niiden käsittelyyn. Tietosuojalainsäädäntö ei estä vaan tukee kannattavaa verkkoliiketoimintaa, kunhan lain vaatimukset huomioidaan ajoissa. Erityisten suoramarkkinointirekisterien käytöstä verkkokaupalla on ilmoitusvelvollisuus tietosuojavaltuutetulle.
Evästeiden käyttöön tiukemmat säännöt
Evästeet ovat verkkopalvelun käyttäjän tietokoneelle tai muulle päätelaitteelle tallentuvia tiedostoja, joita voidaan käyttää verkkokau-
pan palveluiden käyttäjäkohtaiseen mukauttamiseen ja sivuston käyttöön liittyvien tietojen keräämiseen. Direktiivin sanamuotojen perusteella näyttäisi siltä, että evästeen tallentaminen asiakkaan päätelaitteelle vaatisi jatkossa asiakkaan etukäteen antaman nimenomaisen suostumuksen ainakin, kun tietoja on tarkoitus hyödyntää markkinointitarkoituksissa. salmisella on aihealueen oikeudellisen (otm) ja kaupallisen (ktm) osaamisen lisäksi yli kymmenen vuoden kokemus liiketoiminnan ja tietojärjestelmien kehittämishankkeista. Jatkossa asiakkaiden verkkopalveluiden käytön seurantaan evästeiden avulla tulee Suomessakin vaikuttamaan EU:n niin sanottu evästedirektiivi. verkkokaupan tietosuoja
Tällöin niiden merkitys on yhteismitallinen myös, kun eri kanavista kerätyt tiedot koostetaan yhteen. Voimassaolevan sähköisen viestinnän tietosuojalain mukaan evästeiden käytöstä on kerrottava asiakkaalle. Suomen lainsäädännön sanamuodot selviävät lain valmistelun edetessä, ja niiden vaikutukset evästeiden hyödyntämiseen tulee ottaa huomioon toimintaa suunniteltaessa.
Tietosuojapykälät tukevat kannattavaa verkkokauppaa
Asiakkaan henkilötietojen optimoitu ja vastuullinen hyödyntäminen on lopputulosta tietosuojalainsäädännön vaatimusten kattavasta huomioimisessa verkkokaupan liiketoiminnan ja tietojärjestelmien suunnittelussa. Lain vaatimusten kattava huomioiminen toiminnassa on erinomainen investointi laatuun ja tuottavuuteen. Sen sisältöä ollaan viemässä sähköisen viestinnän tietosuojalakiin ensi vuoden toukokuuhun mennessä.
30 TIETOsuoja 4/2010
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI. Evästeiden avulla voidaan esimerkiksi ylläpitää tietoa asiakkaan ostoskorin sisällöstä tai verkkokaupan ulkoasuun liittyvistä asioista
2G:n perusperiaate on, että verkko tunnistaa luotettavasti päätelaitteen, mutta päätelaite ei tunnista luotettavasti verkkoa. Mahdollinen hyökkäys edellyttää järjestelmän arkkitehtuurin syvällistä tuntemista. Käytännössä 2G-verkoissa on periaatTIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
Netin kautta uusia uhkia
Kun verkkoja, sovelluksia ja laitteita liitetään julkiseen verkkoon, tietomurtojen ja väärinkäytösten mahdollisuudet ovat aina olemassa.
4/2010 TIETOsuoja 31. Tekniikan ei uskota tulevan kaupallisesti merkittävään käyttöön vielä moneen vuoteen.
on mobiiliverkon pahantekijä
internetin käyttö matkapuhelinverkoissa on tuonut uudenlaisia tietoturvauhkia. Käytännössä tämä tarkoittaa sitä, että kaikki verkon elementit voivat olla väliportaiden kautta saavutettavissa myös julkisesta internetistä, ellei tietoturvaan kiinnitetä erityishuomiota. 2G:n jälkeen tulleissa 3G-verkoissa ja niistä eteenpäin myös päätelaite tunnistaa luotettavasti verkon. Niiden toteutumisen vaara kasvaa, kun älypuhelinten määrä nousee, internetin käyttö älypuhelimilla lisääntyy, ja verkot päätelaitteineen monimutkaistuvat.
Eri tekniikat samaan verkkoon
Verkkotekniikoiden kehittyminen parantaa tietoturvaa mutta tuo myös uusia haasteita. Viestintävirasto on myöntänyt teleoperaattoreille LTE-verkkoihin tarvittavat radioluvat. Esimerkiksi GSM-verkot ovat toisen sukupolven (2G) mobiiliverkkoja. "Näiltä osin voidaan sanoa, että 3G-verkkojen tietoturva on paremmin hoidettu kuin 2G:n. Toisaalta, DNA:n osastopäällikön Antti Jokisen mukaan verkkotekniikoita ollaan yhdistelemässä siten, että jatkossa 2G, 3G ja myöhemmin LTE toimivat käytännössä kaikki samassa verkossa. Tietoturva
internet
Teksti: Marjo Rautvuori | Kuvitus: Tekes/Juha Suuronen
maTkaPuhElINVErkkojEN TIEToTurVaa on totuttu pitämään hyvänä, kuuluvathan verkot operaattorien infrastruktuuriin ja ovat niiden hallinnassa. "Mobiiliverkkoon kohdistuvien hyökkäysten pitää käytännössä tulla sisältä päin, kuten hyökkäykset teollisia järjestelmiä vastaan. Ensimmäinen, TeliaSoneran LTE-verkko, on avautunut koekäyttöön pilottiasiakkaanaan Turun kaupunki. Internet sen sijaan on syntynyt tutkijoiden kokeellisesta ympäristöstä, jota lähdettiin kehittämään kaveriin luottaen. Komponentit eivät ole saavutettavissa julkisesta internetistä, toisin kuin PC-tietokoneisiin kohdistetut virukset ja haittaohjelmat, joiden tekemiseen löytyy netistä valmista aineistoakin", sanoo tietoverkkotekniikan professori Jukka manner Aalto-yliopiston tietoliikenne- ja tietoverkkotekniikan laitokselta. Tämä edellyttää kuitenkin verkon ilmarajapinnan salauksen murtamista. Tiedossani ei ole, että tällaisia valetukiasemia olisi käytetty oikeudettomasti Suomessa", toteaa tietoturvaasiantuntija Pasi Hänninen Viestintävirastosta. teessa teknisesti mahdollista, että kännykkä liittyy niin sanottuun valetukiasemaan ja altistuu näin esimerkiksi salakuuntelulle. "Seuraavan sukupolven matkapuhelinverkko eli LTE (Long Term Evolution) toimii kokonaan IP-pohjaisena, joten se tuo mukanaan paljon miettimistä tietoturva-asioihin", Jokinen sanoo. Netin tulo älypuhelimiin tuokin mobiiliverkkoon ihan uudenlaisia tietoturvauhkia
"Esimerkiksi yrityksen puhelinvaihteeseen murtautuminen mahdollistaa laajan väärinkäytön. "salausasetuksilla voidaan pääsääntöisesti suojautua langattoman lähiverkon sisäiseltä väärinkäytöltä, mutta tärkeää on huomioida lähiverkon suojaaminen palomuuriasetuksilla ja päivityksillä myös internetverkosta tulevilta hyökkäyksiltä", dna:n osastopäällikkö antti jokinen muistuttaa. avoimet langattomat verkot mahdollistavat helposti sen, että esimerkiksi naapurit voivat käyttää verkkoa vääriin tarkoituksiin. suojaamaton yhteys voi olla tarkoituksellinen tai tarkoitukseton. "näin voi olla esimerkiksi tilanteessa, jossa lähiverkon yhdyskäytävänä toimivaan palomuurilaitteeseen on tehtaalla asennettu käyttöjärjestelmä, jota ei ole koskaan päivitetty ja josta on sittemmin löytynyt tietoturvaongelma. Uudet, internetiin liitetyt IPpohjaiset laitteet ovat helposti riskialtis kohde. Tietoturvan vastuurajapinnat on tärkeä ymmärtää tällaisessa tilanteessa, jotta vältytään taloudellisilta vahingoilta ja niiden aiheuttamilta kiistoilta", Antti Jokinen toteaa. sen avulla lähiverkon liikennettä voidaan esimerkiksi ohjata hyökkääjän haluamalla tavalla lähiverkon ulkopuolelle."
32 TIETOsuoja 4/2010
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI. Järjestelmät ovat usein asiakkaiden omia, ja operaattori tarjoaa ainoastaan tarvittavat yhteydet. kun toimiston tai kodin laitteet ovat kytkettyinä lähiverkkoon, niiden tietoturva voi olla uhattana, vaikka yksittäisten työasemien tietoturva olisikin kunnossa. Operaattorin näkökulmasta saastunut älypuhelin tai PC-laite taas usein aiheuttaa operaattorin verkkoon turhaa liikennettä ja
mobIIlIT uhaT
Lähiverkoissakin on omat vaaransa
myös laNGaTTomaN lähIVErkoN pystyttäjän tulee tietää mitä tekee, sillä murtautuminen verkkoon on ilman asianmukaisia tietoturva-asetuksia varsin helppoa
4/2010 TIETOsuoja 33. Ne
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
Laki sallii välttämättömät tietoturvatoimet
Mobiiliverkkojen tietoturvaan sovellettavia, Viestintäviraston valvomia lakipykäliä on sähköisen viestinnän tietosuojalaissa ja viestintämarkkinalaissa. Tietoturvasta huolehtiminen on siis paikallaan myös matkapuhelimissa niihin saatavilla olevilla virustorjuntaohjelmistoilla." tulevat markkinoille usein keskeneräisinä", Jukka Manner toteaa. Esimerkiksi Viestintäviraston tietoon on Pasi Hännisen mukaan tullut tänä vuonna muutama mobiilipäätelaitteiden haavoittuvuus. Älypuhelin on käytännössä aina nettiyhteydessä.
altistaa liittymän omistajan rikollisen toiminnan uhriksi. Tietoturvan suhteen oletuksena on syytä pitää jatkossa sitä, että laite on aina nettiyhteydessä. Mobiilivirusten kehittymättömyyteen on tähän asti vaikuttanut älypuhelinten suhteellisen pieni määrä, käyttöjärjestelmien yksinkertaisuus sekä yksittäisen, laajalle levinneen käyttöjärjestelmän puute. Ne yleistyvät, ja tekniset toteutusratkaisut ovat sellaisia, että ne jättävät tilaa ilkeyksille. Tilanne on kuitenkin jo oleellisesti muuttunut ja on edelleen muuttumassa "Älypuhelimet ovat menossa samaan suuntaan. Jokinen korjaa sen harhaluulon, että älypuhelin olisi netissä vain, kun käyttäjä todella sinne haluaa: "Varsinkin uusimmissa puhelimissa on vakiona valtava määrä sovelluksia, kuten uutiset ja Facebook, joihin laite hakee päivityksiä kaiken aikaa. Niitä levitetään joksikin muuksi sovellukseksi naamioituna", Mustonen sanoo.
Vakoojasovellukset tekevät tuloaan
Älypuhelinten haittaohjelmariski on toistaiseksi pysynyt pienenä. Neuvotteleva virkamies Timo Kievari liikenne- ja viestintäministeriöstä muistuttaa, että tietoturvavelvoitteet ovat samat käytetystä tekniikasta riippumatta, joten erillisiä mobiiliverkkoa koskevia velvoitteita ei lainsäädännössä ole. "Pykälillä velvoitetaan operaattorit ja palveluntarjoajat huolehtimaan palveluidensa tietoturvallisuudesta, ja laissa määritellään ne välttämättömät toimenpiteet, joihin nämä voivat ryhtyä tietoturvan varmistamiseksi", Kievari sanoo. F-Securen tietoturva-asiantuntija Erkki mustonen muistuttaa silti, että käyttäjän suurin tietoturvauhka on yhä puhelimen katoaminen tai varastaminen. Välttämättömiä toimia ovat muun muassa verkkoliikenteen automaattinen analyysi ja tarvittaessa siihen puuttuminen esimerkiksi estämällä liikenne tai kytkemällä jokin verkon osa irti. PC-koneille tehdyt virukset ovat tähän asti olleet taloudellisesti kannattavampia ja helpompia tehdä. Kehityssuuntana on kuitenkin erilaisten vakoiluominaisuuksien ilmeneminen: "Puhelimen paikannus, tekstiviestien etäsiirrot, puhelu- ja muiden tietojen vakoilu ja muut tekniikat ovat jo nähtävissä niin sanotuissa vakoojasovelluksissa. Sovellusohjelmissakin saattaa olla reikiä, sillä aikataulu- ja hintapaineet asettavat ohjelmistoyhtiöille kovia paineita
Hän puhui Huoltovarmuuskeskuksen ja kansallisen tietoturvaviranomaisen CERT-FI:n järjestämässä teollisuusautomaation tietoturvaseminaarissa marraskuussa. Muutokset haittaavat normaalia tuotantoa. Stuxnet muuttaa logiikkaohjaimen komentoja ja siten sähkömoottorien pyörimisnopeutta lyhyeksi ajaksi kerrallaan useiden kuukausien ajan. Aiemmista teollisuusautomaation haittaohjelmista Stuxnet eroaa siinä, että se tuntee tarkasti kohteenaan olevan prosessin. "Logiikkaohjaimeen vaikuttavaa koodia ei olisi voinut tehdä tuntematta prosesseja hyvin", totesi Siemensin CERT-yksikön haavoittuvuusryhmän päällikkö Thomas Brandstetter. Stuxnet osaa hallita ohjelmiston ja logiikkaohjaimen välistä tietoliikennettä ja näin piilottaa käyttäjältä logiikkaohjaimeen tekeT I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI. Suunnitteluohjelmiston tietokannan tiedoista se päättelee, liittyykö työasema logiikkaohjaimen ohjelmoimiseen. Tekijöistä, tarkoitusperistä ja lopullisista vaikutuksista on kuitenkin vain arvauksia.
Valikoi kohteensa tarkasti
Teollisuuden ohjausjärjestelmien on ajateltu olevan melko hyvin suojassa tietoverkkouhkilta, koska ne ovat yleensä eristettyinä yleisistä verkoista. Teollisuusautomaatiojärjestelmiin se on päässyt hyödyntämällä suunnitteluohjelmistojen WinCC ja Step 7 haavoittuvuuksia. ValkoVENäläINEN TIEToTurVayhTIö VirusBlokAda tuli kesäkuussa julkistaneeksi yhden tietoturvahistorian kyseenalaisista merkkipaaluista, kun se raportoi uudesta, Stuxnetiksi nimetystä haittaohjelmasta. Tavallisissa PC-tietokoneissa Stuxnetin ei ole huomattu aiheuttavan ongelmia. Lisää samantyyppisiä iskuja lienee tulossa, kun haittaohjelmien tekijät ottavat oppia Stuxnetin toimintaperiaatteista ja teknisistä ominaisuuksista.
Tuotanto
tähtäimessä
jaavat tiettyjen Siemensin valmistamien teollisuusautomaatiojärjestelmien logiikkaohjaimia. Esimerkiksi kaikissa asennetuissa WinCCohjelmistoissa on sama pysyvä salasana, joka on hakkereidenkin tiedossa. Tietoturva
Teksti: Päivi Männikkö | Kuva: ScanStockPhoto
Teollisuustuotannon ohjausjärjestelmiin on hyökätty ennenkin, mutta tapaus Stuxnet osoittaa, että haittaohjelmilla pystytään nyt muuttamaan tuotantoprosessia. Sen todellisia kohteita ovat työasemat, jotka oh34 TIETOsuoja 4/2010
Ammattilaisten kädenjälkeä
Stuxnetissä on useita ennennäkemättömiä ominaisuuksia. Siinä esimerkiksi hyödynnetään useita korjaamattomia haavoittuvuuksia yhtä aikaa, kun jo yhden löytämistä ja hyväksikäyttöä pidetään haasteellisena. Stuxnet aktivoituu, kun käyttäjä avaa haittaohjelman sisältävän hakemiston tiedostonhallintatyökalulla, esimerkiksi Windowsin resurssienhallinnalla. Jos liittyy, se korvaa osan ohjaimen komennoista omillaan. Stuxnet on kuitenkin onnistunut saastuttamaan työasemia esimerkiksi aivan tavallisilla USB-muistitikuilla. Kesän jälkeen tämän poikkeuksellisen haittaohjelman ominaisuuksia on ratkottu pala palalta. Ohjaimet ohjaavat taajuusmuuttajia, jotka puolestaan säätelevät sähkömoottorien pyörimisnopeutta. Tiedot viittavat siihen, että lopullisena kohteena voisi olla uraania ydinasekäyttöön rikastava laitos. Se leviää työasemille muun muassa käyttämällä hyväksi Windows-käyttöjärjestelmän
oikopolkutiedostojen käsittelyn haavoittuvuutta. Tietoturvayhtiö Symantecin selvityksen perusteella Stuxnet reagoi vain tietynmerkkisten taajuusmuuttajien logiikkaohjaimiin ja vain, jos ne on ohjelmoitu pyörittämään moottoreita tavanomaista nopeammin
CERT-FI:n mukaan sen useasta osasta koostuva rakenne viittaa sii-
Suomi päässyt vähällä
Symantecin tietojen mukaan Stuxnet on levinnyt ainakin sataantuhanteen työasemaan. Suomessa CERTFI toimii välikätenä, joka neuvoo suomalaisia yrityksiä ja raportoi Suomen Stuxnet-tartunnat Siemensille. Teollisuudessa ei kuitenkaan ole aihetta helpotuksen huokaukseen. Tämän arvellaan muuttuvan. Sen poistamiseen ohjausjärjestelmästä on myös julkaistu työkalu. Asiantuntijat olettavat, että Stuxnetin vanavedessä nähdään sitä jäljitteleviä hyökkäyksiä. Suomessa Stuxnet on levinnyt muutamaan
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
hen, että sitä voidaan muokata tarpeen mukaan ja suunnata muihin kohteisiin. "Ostajien on vaadittava sopimuksiin oikeutta päivittää ja lisätä tietoturvakomponentteja. CERT-FI suosittelee, että teollisuusautomaatiossa otetaan käyttöön samat tietoturvaperiaatteet kuin muuallakin, esimerkiksi jaetaan tietoverkot osiin ja noudatetaan tietoturvallisen ohjelmoinnin periaatteita sulautettujen järjestelmien kehittämisessä. mänsä muutokset. Käyttäjät voivat tehdä eri käyttöjärjestelmäversioihin kovennuksia, jotka estävät tietokoneen saastumisen.
Teollisuus automaatiossa tulisi ottaa käyttöön samat tietoturvaperiaatteet kuin muuallakin.
Ostajan vaadittava parempaa tietoturvaa
Tähän asti teollisuusautomaation ohjausjärjestelmän ostanut asiakas ei ole voinut muuttaa järjestelmiä tietoturvallisiksi omin päin menettämättä tuotetukea. Poikkeuksellista myös on, että Stuxnetin tiedostot on allekirjoitettu kahdella aidolla varmenteella. Siemensin Thomas Brandstetterin mukaan vain harva saastunut työasema kuuluu teollisuuden ohjausjärjestelmään, ja siksi järjestelmien tartunnoista on raportoitu vain vähän. Esimerkiksi logiikkaohjainten hyväksikäytön oletetaan lisääntyvän, ja ohjausjärjestelmistä löytyy jatkuvasti uusia haavoittuvuuksia. Silloin mahdolliset liikennöinnin poikkeavuudet on ylipäänsä mahdollista havaita", Tomi Hasu muistuttaa. Niistä yli puolet on Iranissa. Niiden epäillään olevan kahden eri yhtiön tiloista varastettuja.
yksityiseen työasemaan ja yhteen teollisuusautomaatiojärjestelmään.
4/2010 TIETOsuoja 35. Siitä ei CERT-FI:n mukaan ole aiheutunut vakavia ongelmia.
Tulossa lisää hyökkäyksiä
Yleisimmät tietoturvaohjelmistot ovat tunnistaneet Stuxnetin heinäkuusta lähtien, ja useimmat sen hyödyntämät turva-aukot on saatu korjattua. Myös Stuxnet itsessään on arvaamaton. "Teollisuusautomaation laitteiden ja ohjelmistojen tietoturva on otettava tuotekehityksessä huomioon nykyistä enemmän", arvioi tietoturva-asiantuntija Tomi Hasu CERT-FI:stä. Tässäkin se on laatuaan ensimmäinen. Ostajien pitää myös tuntea omat järjestelmänsä ja niiden liikennöinti hyvin
Tietoturva
yritysten luotettavuutta
Suojelupoliisin rooli organisaatioturvallisuuden asiantuntijana kasvoi, kun yritysten turvallisuusselvitysten teko siirtyi pääesikunnalta sen vastuulle. Asiantila sai vastikään juridisen vahvistuksen, kun uudistettu laki kansainvälisistä tietoturvallisuusvelvoitteista tuli voimaan marraskuun alussa. Suurin osa yhteisöturvallisuusselvityksen kohteista on turvallisuusalan yrityksiä. Puuttuva lainsäädäntö ja viranomaiskoneisto saatiin vuonna 2004, kun laki kansainvälisistä tietoturvallisuusvelvoitteista tuli voimaan. Niitä ja niiden perusteella annettavia todistuksia tarvitaan muun muassa silloin, kun suomalaisvirkamiehet osallistuvat EU:ssa luokiteltujen tietojen käsittelyyn.
36 TIETOsuoja 4/2010
suPo selvittää
Pääesikunnan vastuulle annettiin puolestaan kansainvälisten sopimuskumppanien pyynnöstä tehtävät yritysturvallisuusselvitykset, sillä pääesikunnalla oli ennestään kokemusta puolustusvoimien alihankkijoiden taustaselvityksistä.
Työnjaosta uusi sopimus
Laki oli ehtinyt olla voimassa muutaman vuoden, kun kävi ilmi, että pääesikunnan voimavarat jouduttiin varaamaan puolustusvoimien omiin hankintoihin liittyviin selvityksiin. Viranomaisten osaamisen perusteella oli luontevaa, että suojelupoliisin vastuulle annettiin kansainvälisen velvoitteen perusteella tehtävät henkilöturvallisuusselvitykset. Jos ulkomainen sopimuskumppani pyytää selvittämään myös suomalaisen yrityksen tietojärjestelmien
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI. Mittava selvitys jakaantuu neljään eri osaalueeseen; fyysiseen, hallinnolliseen, henkilöstö- ja tietoturvallisuuteen. Suojelupoliisi puolestaan nimettiin yhdeksi määrätyistä turvallisuusviranomaisista (Designated Security Authority, DSA) puolustusministeriön ja pääesikunnan ohella. Selvityksiä tehdään myös valtionhallinnon toimijoista esimerkiksi silloin, kun on kyse erilaisista EU:n turvallisuustutkimuksia koskevista hankkeista. Laki mahdollistaa viranomaisten välisestä työnjaosta sopimisen, joten pääesikunta ja suojelupoliisi alkoivat neuvotella ulkomaankauppaa käyviä suomalaisia yrityksiä koskevien selvitysten siirtämisestä suojelupoliisille. Valtiollisella tasolla Suomi on ollut kansainvälisten luokiteltujen tietojen suojaamista koskevien sopimusten osapuolena jo pitkään, muun muassa Naton rauhankumppanuuden perusteella vuodesta 1994 alkaen. Työnjaon uudistumisesta huolimatta turvallisuusviranomaiset tekevät jatkuvasti yhteistyötä turvallisuuskysymyksissä. Siksi selvitystehtävä on sijoitettu turvallisuusyksikön lausuntotoimistoon, erilleen viraston operatiivisesta toiminnasta. Siinä yhteisöturvallisuusselvitysten tekeminen nimetään suojelupoliisin tehtäväksi.
Lakiuudistus myös valtuutti Viestintäviraston toimimaan tietoturvallisuusviranomaisena (National Communications Security Authority, NCSA) teknistä tietoturvallisuutta ja tietoliikenteen turvallisuutta koskevissa tapauksissa. Lisäksi Suomi on solminut lukuisia kahdenvälisiä tietoturvallisuussopimuksia. Silloin pyritään solmimaan sopimuksia sen takaamiseksi, että vastapuoli huolehtii, etteivät ulkopuoliset pääse sopimuskumppanin tietoon käsiksi. Laissa kansallisen turvallisuusviranomaisen (National Security Authority, NSA) tehtävät osoitettiin ulkoasiainministeriölle. Teksti: Lotta Lampela
lIIkE-Elämässä ja viranomaistoiminnassa kansainväliseen yhteistyöhön liittyy usein eri syistä suojattaviksi määriteltyjen tietojen vaihtoa. Suojelupoliisi ja pääesikunta sopivat siirrosta heinäkuussa 2009. Kansainvälisistä tietoturvallisuusvelvoitteista annettu laki myös velvoittaa viranomaiset siihen - pienessä maassa viranomaisten tiivis ja joustava yhteistyö on toiminnan ehdoton edellytys ja myös kansallinen vahvuutemme.
Eniten selvityksiä turva-alan yrityksistä
Yhteisöturvallisuusselvitystä tehdessään suojelupoliisi toimii ulkopuolisena arvioijana eli auditoijana. Yhteisöturvallisuustehtävä sopi suojelupoliisin tehtäväkenttään erinomaisesti, koska sen lakisääteisiin tehtäviin kuuluu neuvoa ja ohjeistaa yhteiskunnallisesti tärkeitä toimijoita turvallisuusriskien tiedostamisessa ja niihin varautumisessa
Tietoturvasta ja tietosuojasta huolehtiminen on vastuullinen tehtävä, joka vaatii sekä aikaa että ammattitaidon jatkuvaa kehittämistä. Erityisesti on korostettu sitä, että turvallisuutta parannettaessa on samalla huolehdittava siitä, ettei kenenkään perustuslailla suojattuihin oikeuksiin puututa enempää kuin on välttämätöntä. Selvityksen kesto riippuu pitkälti yrityksen aktiivisuudesta edistää turvallisuuttaan. Julkishallinnon ja elinkeinoelämän yhteistyö yhä kriittisemmillä aloilla aiheuttaa merkittäviä turvallisuushaasteita. Vain siten voidaan taata laadukas ja tehokas menettely, josta suojelupoliisi on nykyisen turvallisuusselvityslain aikana tullut tunnetuksi. Toteutuessaan tämä olisi merkittävä parannus nykytilaan verrattuna. Suojelupoliisi alkaa todennäköisesti valtion maksuperustelain mukaisesti periä omasta osuudestaan vakiomääräisen maksun Viestintävirasto veloittaa jo omista palveluistaan tuntiperusteisesti. Auditoinnissa sovelletaan kansallista turvallisuusauditointikriteeristöä (KATAKRI). Uudistukset tulevat väistämättä vaatimaan suojelupoliisille ja muille viranomaisille lisää voimavaroja lisääntyneiden tehtävien hoitamiseen. Viime vuosina monia valtionhallinnon perinteisesti hoitamia tehtäviä on ulkoistettu yrityksille. Niihin vastaaminen on tähän asti ollut paljolti toimintojaan ulkoistavan viranomaisen turvallisuuspäällikön ammattitaidon varassa. Tulevaisuudessa tavoitteena on laskuttaa yhteisöturvallisuusselvityksistä yksi vakiomääräinen maksu.
tää viranomaisen sopimuskumppanin organisaatioturvallisuus.
Lakiuudistus selkeyttäisi oikeustilaa
Laki turvallisuusselvityksistä on parhaillaan oikeusministeriön työryhmän uudistettavana. Uudistetussa laissa myös määriteltäisiin selvityksen tekemisen perusteet ja siitä vastaava viranomainen.
4/2010 TIETOsuoja 37. Samaan aikaan vastaavien selvitysten tarpeeseen on havahduttu myös Suomessa. Tietyissä valtion turvallisuuden ja yhteiskunnan toiminnan kannalta merkittävimmissä turvallisuushankkeissa on välttämöntä selvitTIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
kIrjoITTaja
loTTa lamPEla on suojelupoliisin lausuntotoimiston päällikkö. Yhteisöturvallisuusprosessin vaiheet
aloituskokous auditointikierrokset turvallisuussitoumuksen antaminen yhteisöturvallisuustodistuksen (Fsc) myöntäminen ylläpito Prosessin kesto turvallisuusluokituksesta sopiminen 13 kertaa sitoumus turvallisuustason ylläpitämiseksi Viranomaisen myöntämä vakuus Voimassa määräajan noin 6 kuukautta
turvallisuutta, suojelupoliisi pyytää tämän osa-alueen arviota Viestintäviraston NCSAFI-yksiköltä. Uudistuksessa on tarkoitus tehdä mahdolliseksi yrityskumppanien luotettavuuden selvittäminen myös kansallisten viranomaisten pyynnöstä silloin, kun yritys saa viranomaisen kanssa tekemänsä sopimuksen nojalla viranomaisen luokiteltua tietoa. Tietosuojavaltuutetun ja muiden laillisuusvalvojien tarkastuksissa suojelupoliisin on todettu voimassa olevan turvallisuusselvityslain aikana onnistuneen tässä hyvin.
andreij ruoho
ulkoistaminen lisää selvitystarvetta
Odotettavissa on, että luokitellun ulkomaankaupan selvityspyynnöt lisääntyvät. Kun sopimuskumppanin tarpeen mukainen turvallisuustaso on saavutettu, yritys antaa suojelupoliisille sitoumuksen ylläpitää kyseinen taso sopimuskumppanin tarpeiden edellyttämän ajan. Lakiuudistuksessa pyritään huomioimaan mahdollisimman hyvin viranomaisten ja elinkeinoelämän eri osapuolten tarpeet ja huolet
Hallintajärjestelmän mittaaminen selvittää, missä laajuudessa turvallisuusvaatimukset täyttyvät ja siten auttaa arvioimaan sen vaikuttavuutta.
Arviointia varten
Tietoturvallisuuden mittaamisen olisi hyvä perustua suunnitelmaan, mittausohjelmaan. Näin se tukee hallintajärjestelmän uudistamista.
mitä mitataan?
Tyypillisiä mittauskohteita ovat tietoturvapoikkeamat ja tietoturvatoiminta sekä niissä vertailujakson aikana tapahtuneet muutokset. Arviointi kuuluu hallintajärjestelmän jatkuvaan parantamiseen.
mittaa
Soveltamisen taito
Tietoturvallisuuden mittaamiseen on kehitetty oma kansainvälinen standardinsa, SFS-ISO/IEC 27004. Tietoturva
Tietoturvasta
Tietoturvallisuuden mittaaminen on verraten uusi ala - osin vielä tutkimuskohde mutta sitä vaaditaan yhä useammin. Mittausohjelma kannustaa organisaatiota antamaan luotettavaa tietoa sidosryhmille tietoturvariskeistä ja hallintajärjestelmän tasosta. Koko lähestymistapaa voi perustellusti myös kritisoida: Onko edes mahdollista mitata piirteitä, jotka liittyvät seurauksiltaan vakaviin mutta harvoin toistuviin tai jopa ainutkertaisiin tapahtumiin. Tietoturvatoiminta voi olla joukko yksittäisiä toimenpiteitä tai kattavampi tietoturvariskien hallitsemiseksi toteutettu kokonaisuus, tietoturvallisuuden hallintajärjestelmä. Kertyneiden mittaustulosten perusteella voidaan arvioida, kuinka tietoturvallisuuden tavoitteet ovat toteutuneet tietyllä aikavälillä. Mittaamisella johto hakee lähtötietoja päätöksenteon tueksi ja tarvittavien parannusten perusteluiksi. Siihen kuuluvat ne menettelyt, joilla johdetaan, ohjataan ja valvotaan tietoturvallisuusvaatimusten toteuttamista. Standardissa esitetty mittaaminen soveltuu hyvin selkeisiin turvamekanismeihin, kuten tietoturvaohjeistukseen tai salasanoihin. Siinä määritellään mittausaikataulu ja -kohteet. Tietoturvallisuuden hallintajärjestelmä perustuu usein ISO/IEC 27001 -standardiin (aiemmin ISO/IEC 17799). Standardeista voi olla apua.
Teksti: Juha Vartiainen | Kuva: ScanStockPhoto
TIEToTurVallIsuuTTa mITaTaaN, jotta yrityksen liiketoiminnan kannalta kriittisen tietoturvallisuuden taso paranisi. Viime kädessä standardin ja mittausohjelman rooli on formalisoida ja pelkistää mittaamiseen liittyvät kysymykset. Mittausstandardin mukainen arviointi kattaa organisaation toimintaperiaatteet, tietoturvallisuuden riskien hallinnan, valvontatavoitteet, turvamekanismit, prosessit ja menettelyt. Se saatetaan kokea hankalaksi, ja esimerkiksi mittareiden valinta voi tuottaa vaikeuksia. Siitä on myös hyötyä hallintajärjestelmän standardin vaatimustenmukaisuuden osoittamisessa ja se antaa lisänäyttöä johdon katselmuksia ja tietoturvariskien hallintaprosesseja varten.
38 TIETOsuoja 4/2010
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI. On kuitenkin huomattava, että turvamekanismien mittaus ei voi taata täydellistä tietoturvallisuutta. Mittausohjelma auttaa johtoa tunnistamaan ja arvioimaan vaatimuksista poikkeavat ja tehottomat hallintajärjestelmän prosessit ja turvamekanismit. Se auttaa muun muassa löytämään sellaisia mittareita, joilla voidaan arvioida erityisesti standardin mukaisen hallintajärjestelmän ja turvamekanismien vaikuttavuutta. Oikein valittujen mittarien asettamisessa tekijöiden ammattitaito ja kokemus vain korostuvat. Samalla johto voi päättää, mitkä toimet ovat tarpeen niiden parantamiseksi ja muuttamiseksi
Viestintävirastossa kehittäminen jatkuu esimerkiksi muuttamalla asiakirjojen luokittelua uuden valtionhallinnon tietoturva-asetuksen mukaiseksi. henkilöstö koulutettiin.
sTaNDarDIT
Mistä näitä standardeja oikein tulee?
suomennettu tietoturvallisuuden mittaamisen standardi (koko nimeltään sFs-iso/iec 27004 informaatioteknologia. sisäisen tietoturvallisuuden profiilia korotettiin viemällä se osaksi toiminta- ja taloussuunnittelua, tuloskorttia ja näin myös tulosohjausta. huomiota kiinnitettiin esimerkiksi päivittäiseen turvallisuuteen ottamalla käyttöön salatut muistitikut. siksi esimerkiksi pelkän kansallisen tietoturvaviranomaisen cert-Fi:n sertifioiminen ei olisi riittänyt meille", turvallisuuspäällikkö Jani Arnell sanoo. "arvioinnissa organisaation on esitettävä näyttöä siitä, että se kehittää järjestelmäänsä; esimerkiksi korjaa puutteet ja tehostaa toimintaa", inspecta sertifioinnin pääarvioija Leena Haapaniemi kertoo. sertifiointiarvioinnissa järjestelmästä ei löydetty poikkeamia. inspecta sertifiointi oy arvioi hallintajärjestelmän lokakuussa muun muassa haastattelemalla työntekijöitä ja tutustumalla toimitiloihin. lopuksi tietoteknistä turvallisuutta ja sen valvontaa kehitettiin. myös uusi tietoturvallisuusviranomainen ncsa-Fi muuttaa toimintaa, koska se käsittelee turvaluokiteltua tietoaineistoa kansainvälisten velvoitteiden mukaan. Viestintäviraston sertifikaatti kattaa sen kaikki viranomais- ja tukitoiminnot helsingin itämerenkadun toimipisteessä. se osoittaa, että järjestelmä täyttää iso/iec 27001:2005 -standardin vaatimukset: tietoturvallisuus kuuluu kaikkeen toimintaan ja on osa johtamista ja kehittämistä. sen kehittämisestä vastaa kansainvälisen standardisoimisjärjestön ison ja kansainvälisen sähköteknisen komission iec:n yhteinen komitea.
Päivi Männikkö
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
4/2010 TIETOsuoja 39. seuraavaksi kokonaisvaltaisempaa tietoturva-ajattelua alettiin ajaa sisään: työjärjestystä ja työryhmien roolitusta muokattiin, ja dokumentaatiota ja ohjeita lisättiin. sertifikaatti on voimassa toistaiseksi, mutta sitä arvioidaan vuosittain. turvallisuus. muutokset eivät huoleta, koska perusta on nyt hyvällä mallilla, ja siksi hallittu ja systemaattinen tietoturvallisuuden kehittäminen on mahdollista", jani arnell sanoo. "tietoturva on Viestintävirastossa ydintoimintaa, ja sen pitää olla mukana kaikessa. "järjestelmää on tuunattava uusien ja kehittyvien vaatimusten mukaan. sFs hoitaa tehtäväänsä tietoturvatekniikat-seurantaryhmän avulla, johon kuuluu noin 60 suomalaista asiantuntijaa.
kIrjoITTaja
juha VarTIaINEN työskentelee itstandardisoinnin asiantuntijana suomen standardisoimisliitto sFs ry:llä vastuualueenaan muun muassa kansainväliset tietoturvastandardit. suomessa komitean työn seurannasta, asiantuntijoiden nimittämisestä ja kansallisten kannanottojen lähettämisestä vastaa suomen standardisoimisliitto sFs ry. mittaaminen) on osa laajempaa kansainvälistä tietoturvallisuuden hallintajärjestelmästandardien perhettä. myöhemmin se liitettiin myös osaksi osaksi kokonaisvaltaista riskienhallintaa. Ennen mittaamista organisaatiolla tulee olla selkeä käsitys kohtaamistaan tietoturvariskeistä.
sErTIfIoINTI
Viestintäviraston tietoturvallisuuden hallintajärjestelmälle sertifikaatti
NElIVuoTINEN kEhITyshaNkE saavutti tavoitteensa marraskuussa, kun Viestintävirasto sai tietoturvallisuuden hallintajärjestelmän sertifikaatin. tietoturvallisuuden hallinta. sertifiointiprosessi alkoi viraston tietoturvallisuuden nykytilan arvioinnilla alkaen tietoturvallisuuden johtamisesta ja ydintoiminnan tietoturvallisuudesta. johto valjastettiin mukaan hankkeeseen heti alussa, ja tekninen tietoturva tuli mukaan vasta lopussa, arnell kiteyttää. joka kolmas vuosi koko järjestelmä arvioidaan uudelleen
Kun selvitimme palvelun tarpeellisuutta, havaitsimme, että tietoturva-auditointeja tehdään aivan liian vähän. Palvelussa etsitään toimintaa vaarantavia ja tiedon luottamuksellisuutta sekä eheyttä heikentäviä haavoittuvuuksia tietoverkoissa ja verkkopalveluissa. minä en luottaisi pelkkään sanaan. Sinun pitäisi vain luottaa rakentajan sanaan, jonka mukaan "olemme tehneet kaikkemme, jotta asuntosi on juuri sellainen kuin olet toivonut". Sama koskee tietoturvaa: luotettavuudesta kannattaa hankkia näyttöä auditoinnilla.
ValTIoN IT-PalVElukEskus alkaa ensi vuonna uutena palveluna tarjota asiakkailleen haavoittuvuusskannauspalvelua. Tietoturva
auditointi
Teksti: Kimmo Rousku | Kuvitus: Futureimagebank
on mahdollisuus,
ei uhka
Valtaosa auditointien tuloksista sisältää tyypillisesti yhden tai useamman vakavan poikkeaman (vaatimuksen ja toteutuksen välisen eron) sekä suuremman määrän alemman tason poikkeamia, joille pitäisi jotakin tehdä.
Haluaisitko muuttaa uuteen asuntoon, jonka rakentamista ei olisi millään tavalla valvottu. Eräs asiantuntija kommentoi asiaa toteamalla, että "auditointien tuoma tieto lisää tuskaa".
Aikataulu ja kohteet toiminnan mukaan
Auditointi kannattaa aina silloin, kun organisaatiolle tärkeälle asialle asetetaan merkittäviä vaatimuksia, ja niiden toteutuminen
40 TIETOsuoja 4/2010
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI
Auditoinneilla voi siten kehittää organisaation ja palveluntuottajien toimintaa laadukkaammaksi ja tietoturvallisemmaksi.
Alla on vinkkejä onnistuneen auditointiprosessin läpiviemiseksi:
Ota selvää ja suunnittele
Jos et itse tiedä, mitä pitäisi auditoida, pyydä ja kysy apua. Organisaatioiden tulee myös huolehtia siitä, että niille tietojärjestelmiä ja käyttöpalveluja tuottavat toimittajat täyttävät nämä velvoitteet. Niitä voi-
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
4/2010 TIETOsuoja 41. Tietoturvallisuuden hallinnan auditoinnin suunnitteluun voi saada apua muun muassa standardeista ISO 27007 ja ISO 27008. Osa organisaatioista voi joutua auditoitavaksi sopimus- tai muiden velvoitteiden takia. Älä kuitenkaan anna toimittajan ohjata liikaa toimintaasi vaan käytä apunasi puolueettomia tahoja. Yksinkertaisimmillaan riittää järjestelmän toiminnallinen auditointi ennen sen hyväksyntää. Kun hankit auditoinnin ulkopuoliselta, pyydä suunnitelma ajoissa etukäteen. Laajemmissa hankkeissa auditointi voidaan liittää osaksi vaatimusmäärittelyä ja koko hankkeen laadunvalvontaa. Hyvin suunniteltu auditointi varmistaa työn sujuvuuden ja lopputulosten laadun. Tarvetta voi myös olla säännöllisiin, esimerkiksi tekniseen ympäristöön liittyviin auditointeihin. Niillä varmistetaan lokakuussa voimaan astuneen valtionhallinnon tietoturva-asetuksen velvoitteiden täyttäminen. Tietoturva-asetuksen mukaan sen piiriin kuuluvien valtionhallinnon organisaatioiden tulee saavuttaa tietoturvallisuuden perustaso syyskuun loppuun 2013 mennessä ja korotettu tai korkea taso syyskuun loppuun 2015 mennessä. Laatuja ympäristöjärjestelmän auditointistandardissa ISO/IEC 19011 on hyviä käytäntöjä. Tietoturva-auditoinnit tulee suhteuttaa hankittavan järjestelmän kriittisyyteen, laajuuteen ja monimutkaisuuteen. Tasoauditoinnissa ei keskitytä yksittäiseen tietojärjestelmään vaan prosesseihin, jotka varmistavat organisaation hallinnollisen ja teknisen tietoturvallisuuden. Mitä kriittisemmästä järjestelmästä on kyse, sitä säännöllisemmin sitä tulisi auditoida. Säännönmukaisen auditoinnin puuttuminen on organisaatiolle selkeä uhka. Kun löydetyt poikkeamat on korjattu, ja palvelu on viety hyväksytysti tuotantoon, sille tulisi laatia lähivuosien auditointisuunnitelma. Riskienhallinnalla auditointikulut on helppo suhteuttaa siihen riskiin, joka voi toteutua, jos järjestelmän mahdollista kriittistä haavoittuvuutta ei huomata.
Tasoauditoinnit tulossa
Tietojärjestelmien auditointien lisäksi toinen lähivuosina kasvava osa-alue tulee olemaan tietoturvatasojen auditoinnit (TTT-auditointi). halutaan varmistaa. Näin on usein hankinnan, merkittävän järjestelmäkehitystyön tai muutoksen yhteydessä. Varmista, että siitä käyvät ilmi ainakin vaiheistus, aikataulu, suorittajat, tarkastettavat osat sekä raportointimalli.
rajaa kohde
Sovi tarkkaan siitä, mitä auditoinnissa tullaan tarkastamaan ja mitä viitekehyksiä tai muita lähteitä tarkastamiseen käytetään
Ota auditointiin mukaan kaikki kohteen toimintaan vaikuttavat tekijät, esimerkiksi palvelu-, turvallisuus- ja muut sopimukset sekä palvelun turvakuvaukset. Käykää raportti läpi aluksi pelkästään auditoijan kanssa: Voitte keskustella tällöin avoimesti asioista ja sopia yhdessä organisaation oman kannan toimittajatapaamisessa mahdollisesti esille nouseviin ongelmiin. Mikäli järjestelmien teknisiä haavoittuvuuksia testataan, huolehdi siitä, että esimerkiksi käyttöpalvelutoimittajat ja muut asianosaiset toimittajat tietävät testauksesta ja
42 TIETOsuoja 4/2010
Sovi ja tarkasta korjaukset
Raportin purkutilaisuudessa tulisi keskustella löydettyjen havaintojen todenperäisyydestä ja sopia alustavasti niihin reagoimisesta.
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI. Yleensä toimittaja antaa raporttiin vastineensa yhteenvetotilaisuuden jälkeen sovitun ajan kuluessa. Havaituista poikkeamista ei kannata lähteä syyllistämään ketään.
kIrjoITTaja
ryhmäpäällikkö kImmo rousku työskentelee Valtion it-palvelukeskuksen tietoturvapalveluissa. Tutustu ennakko-ohjeistukseen ja varmista, että tarvittavat henkilöt ja asiakirjat ovat paikalla. Yksittäinen matalamman tason poikkeama ei ole sellaisenaan vakava, mutta yhdistelemällä useasta matalamman tason poikkeamasta saattaa tulla kriittinen!
aIhEEsTa ENEmmäN
· Verkkopalvelujen auditointeihin tulisi sisällyttää tunnetun oWasPprojektin top 10-listan haavoittuvuuksien läpikäynti: www.owasp.org/index.php/ Category:oWasP_Top_Ten_Project · Valtion IT-palvelukeskuksen tietoturvapalvelujen palvelut ja palvelukuvaukset: www.valtiokonttori.fi/ttt · Tietoturvatasojen itsearviointityövälineet saa ViPin tietoturvallisuuden työkalupakista tai sähköpostilla osoitteesta: tietoturva.vip@valtiokonttori.fi
Sovi raportoinnista
Mikäli kyseessä on todella kriittinen järjestelmä, voit sopia auditoijan kanssa vakavien poikkeamien raportoimisesta välittömästi. Mikäli kyse on uudesta tietojärjestelmästä, keskeinen kohde on tietoturvallisuutta koskevien vaatimusmäärittelyiden toteutuminen.
osaavat varautua siihen: Ei ole lainkaan harvinaista, että huonosti toteutettu järjestelmä kaatuu haavoittuvuustestauksessa. Toimita auditointiraportti toimittajalle hyvissä ajoin ennen tapaamista, jotta myös toimittaja ehtii valmistua tilaisuuteen ja kenties laatia korjaus- ja aikatauluehdotukset jo sinne.
Säilytä salaisuudet
Huolehdi tarvittavien asiakirjojen salassapidosta. Näin organisaation ydin(liike)toimintaan vaikuttavien poikkeamien korjaaminen saadaan liikkeelle viiveettä.
Valmistaudu ja varoita
Jos olet itse auditoinnin kohteena, valmistaudu auditointitilaisuuksiin huolellisesti. Auditoinnin aiheuttamaa käyttökatkoa ei lasketa esimerkiksi SLA-palvelutasosopimusten mukaisten sanktioitavien asioiden piiriin.
Perehdy raporttiin
Kun saat auditoijalta yhteenvetoraportin, huolehdi siitä, että siihen tutustuvat huolellisesti ne organisaatiosi henkilöt, jotka osallistuvat raportin purkutilaisuuteen ja joiden on hyvä tietää tilanteesta. Sovi auditoijan kanssa tietoaineistojen tietoturvallisesta välittämisestä ja käsittelystä.
Ei ole lainkaan harvinaista, että huonosti toteutettu järjestelmä kaatuu haavoittuvuus testauksessa.
Tilaisuuden perusteella auditoija laatii lopullisen auditointiraportin, jonka hän toimittaa tilaajalle. Esimerkiksi auditointiraportit sekä useat muut auditoinnissa käsiteltävät asiakirjat ovat salassa pidettäviä. Siinä pitäisi kuvata poikkeamien korjaamistapa, aikataulu ja mahdolliset kustannusvaikutukset. Auditointitoimeksianto katsotaan päättyneeksi silloin, kun tilaajalla ei ole enää raporttia koskevia huomautuksia. Tällaisten havaintojen korjaamiselle tulee yleensä hintalappu, jota voidaan arvioida riskienhallinnalla: Kannattaako korjauksesta maksaa, vai kannetaanko tietoisesti havainnosta aiheutuva riski. Mitä kriittisemmästä järjestelmästä on kyse, sitä säännöllisemmin sitä tulisi auditoida.
vat olla esimerkiksi viranomaisvaatimukset, lait, tietoturvallisuuden hallintajärjestelmän standardi ISO/IEC 27001, tietoturvatasot, valtiovarainministeriön ict-varautumisen vaatimukset, kansallinen turvallisuusauditointikriteeristö (KATAKRI) tai organisaation omat sopimukset, politiikat ja vaatimukset. Älä laiminlyö sovittujen toimenpiteiden tarkastusta! Valitettavan useissa auditoinneissa sovitaan vain vakavien puutteiden korjaamisesta ja unohdetaan "vähemmän kriittiset" poikkeamat. Eniten haasteita tuovat ne havainnot, joiden korjaamista tai toteuttamista ei ole edellytetty organisaation ja toimittajan välisissä sopimuksissa tai muissa asiakirjoissa
Paavali sanoo (Gal. Ja todellista vapautumista olisi se, että vapaudun uhoilijan reaktiivisesta identiteetistä. Tähän tapaan kunnia-häpeä-kulttuureissa yhä ajatellaan. Keskiaikainen kunniaidentiteetti sopii oloihin, joissa jokaisella on oma säädyn määrittämä paikkansa. Monet neurotieteilijät (esimerkiksi Daniel Dennett) ovat todenneet, että ajatus ihmisen toimintaa ohjaavasta minäkeskuksesta on pelkkä hermojärjestelmän luoma illuusio. Idea on, että identiteetillä ei todellakaan ole mitään väliä. Eikö identiteetti ole aina eräänlainen viholliskuva. Keskiajalla tämä vastaus riittikin. Ja kuka vetoaisikaan hanakammin identiteettiinsä kuin nationalisti tai muu fanaatikko. Vasta moderni maailma synnyttää kysymyksen ihmisen todellisesta minästä sosiaalisen identiteetin alla piilevänä intiiminä rikkautena. Modernissa maailmassa vain fasistit haaveilevat tästä. Ritari oli ritari munaskuitaan myöten. Mutta eikö näissä leikeissä paljastu ihmisen todellinen karva. Ratkaisu ei siis ole eri identiteettien rinnanelo, vaan identiteettipoterosta irtipäästäminen avoimuuden, oppimisen ja muuttumisen hyväksi. Vastaava muutos koskee roolin takana lymyävää todellista minää. Joskus netin vapauttavaksi puoleksi mainitaan se, että siellä identiteettien leikki pääsee toden teolla valloilleen. Ei ollut "ihmistä nimeltä Lancelot ritarinhaarniskan takana". Miksi uhoaisin netissä, ellei minussa todella asuisi rehentelijä. Yhtäältä huokaamme: "Ei, en oikeasti ole tarjoilija, vaan tuleva esikoiskirjailija!" Toisaalta pelkäämme olevamme riittämättömiä suhteessa rooliin: "Mitä olen tehnyt ansaitakseni tämän. Miksi "leikkisin" sadomasokistia verkossa, ellei kyseessä olisi fantasiani toteuttamisen väylä. Olenko pelkkä huijari..?" Eletään häpeäkulttuurin sijasta syyllisyyden kulttuurissa. Chatti- ja deittipalstoilla voin nimimerkin suojissa kokeilla vaikkapa machon tai sadomasokistin rooleja ilman, että muut keskustelijat saisivat selville todellisen identiteettini. Filosofit ovat hyökkäilleet "pysyvän subjektin" ajatusta vastaan. Kulttuuritutkijoiden mukaan perinteiset perheeseen, sukupuoleen ja kansakuntaan perustuvat identiteetit ovat liikkeessä, ja tilalle on astumassa identiteeteillä leikkiminen ja pelaaminen.
tuomas nevanlinna on filosofi, suomentaja ja kirjoittaja.
"Netissä identiteettien leikki pääsee toden teolla valloilleen."
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
4/2010 TIETOsuoja 43. Seksuaalinen fantasia tulisi vain myöntää ja tulla kaapista ulos. Nyt elämme kolmatta vaihetta. 410 kolumni
Tuomas Nevanlinna
heini lehVäslaiho
alas identiteetit!
IDENTITEETTI oN VasTaus kysymykseen "kuka minä olen?". Ajatus sosiaalisen roolin takana piilevästä moniulotteisesta minästä taas usein toimii vain verukkeena osallistua johonkin kyseenalaiseen toimintaan: "En ole sydämestäni mukana tässä, olen sisäisesti kriittinen..." Eikö lopulta kuitenkin ole merkitsevää se, mitä teen. Kysymys aidosta minästä kuitenkin vain ahdistaa. Tietoyhteiskunta on murtanut perinteiset ammatti-identiteetit, ja tilalle on astunut verkostoitunut, alati uusiin haasteisiin valmis moniosaaja. Yksi mahdollinen identiteetti juontuu omasta sosiaalisesta roolista tai asemasta: olen virkamies, postinkantaja... Tämä ei tarkoita, että tästedes kaikki identiteetit eläköön rinnan kuin leijona ja karitsa. 3:28): "Yhdentekevää, oletko juutalainen vai kreikkalainen, orja vai vapaa, mies vai nainen..."
Joulukuun alussa voimaan tulleen lainmuutoksen mukaan viranomainen voi antaa tekemänsä päätöksen tiedoksi sähköpostilla sellaisissa tapauksissa, joissa tiedoksianto muuten lähetettäisiin kirjepostina, ja asianomainen kansalainen antaa sähköpostin lähettämiseen luvan. Nyt WLAN-verkoista kerätyt henkilötiedot kuohuttavat myös tietosuojaan suurpiirteisemmin suhtautuvassa Yhdysvalloissa. Toisen hakijan soveltuvuustesti oli voinut vaikuttaa virantäyttöön. Tiedot verovelvollisen nimestä, syntymävuodesta ja tuloista ovat edelleen julkisia. Wall Street Journal uutisoi marraskuussa, että useiden osavaltioiden syyttäjät tutkivat, onko henkilötietoja kerätty myös heidän osavaltioissaan. USA:n kauppakomissio FTC päätti Googlea koskevan selvityksensä lokakuussa.
Lue tietosuojavaltuutetun antamia ratkaisuja Tietosuojavaltuutetun toimiston verkkosivuilla: www.tietosuoja.fi/1554.htm
Tietosuojavaltuutetun kannanotot netissä
Viranhakijakaan ei saa toisten soveltuvuustestejä
Korkeimman hallinto-oikeuden (KHO) mukaan viranhakijalla vaikka on haussa
4/2010 TIETOsuoja 45. KHO katsoi, että henkilöarvioinnin sisältämät tiedot hakijan henkilökohtaisista ominaisuuksista ovat pitkälti rinnastettavissa terveydentilaa koskeviin tietoihin.
Kotikunta pois julkisista verotiedoista
Marraskuussa julkistettiin vuoden 2009 tuloverotustiedot tällä kertaa ilman tietoa verotettavien henkilöiden kotikunnasta. Julkisten ja yksityisten terveydenhuollon yksiköiden sekä apteekkien tulee ottaa sähköinen resepti käyttöön vuosien 2012 ja 2013 aikana. Nyt viranomainen saa toimittaa päätöksen myös sähköpostilla. Lainmuutoksen tarkoituksena on edistää sähköistä asiointia. Muutoksen tarkoituksena on suojata niin sanotun turvakiellon saaneita henkilöitä. Heidän yhteystietonsa ovat salassa pidettäviä, mutta verotustiedoissa heidänkin kotikuntansa on julkistettu.
Lainmuutoksella siirrettiin myös tietojärjestelmäpalveluihin siirtymisen takarajoja. Wall Street Journalin mukaan Googlen tiedottaja vakuutti FTC:lle, ettei Google ollut hyödyntänyt kuvausautojen keräämiä henkilötietoja.
scan
P stock
hoto
asianosaisena ei ole oikeutta saada toisen hakijan soveltuvuustestin tuloksia. Uusitun sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä annetun lain mukaan suostumus käsittää kaikki kansallisessa potilastietojärjestelmässä olevat ja sinne myöhemmin tallennettavat potilastiedot.
Potilastiedon käytölle heltiää lupa helpommin
Eduskunnan hyväksymällä lainmuutoksella höllennetään sähköiseen terveystietoarkistoon tallennettujen potilastietojen luovuttamisen lupamenettelyä. Tähän asti potilaan on pitänyt antaa suostumuksensa tietojen luovuttamiseen terveydenhuollon yksiköiden välillä kutakin palvelutapahtumaa tai -kokonaisuutta varten erikseen. KHO kumosi hallintooikeuden päätöksen ja saattoi voimaan Suomen ympäristökeskuksen päätöksen, jolla asiakirjapyyntö oli hylätty. Tiedon antaminen soveltuvuustestistä olisi kuitenkin ollut julkisuuslaissa tarkoitetulla tavalla vastoin erittäin tärkeää yksityistä etua, KHO perusteli. Potilas voisi kuitenkin rajata suostumuksen laajuutta erikseen tekemällään kiellolla.
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
Sinulle on 1 uusi viesti - viranomaiselta
Kansalaiset ovat tottuneet saamaan tiedot viranomaisten tekemistä päätöksistä kotiin kannetussa kirjeessä. Potilastietojärjestelmä tulee julkisissa yksiköissä ottaa käyttöön syyskuuhun mennessä vuonna 2014 ja yksityisellä puolella vuotta myöhemmin. Sen mukaan tiedot eivät olleet sellaisia, että asianosaisen tiedonsaantia olisi pitänyt rajoittaa erittäin tärkeän yksityisen edun perusteella. Taustalla on lainmuutos, jossa julkisissa tiedoissa kotikunta on korvattu tiedolla verotettavan henkilön kotimaakunnasta. Hakijan henkilökohtaisilla ominaisuuksilla ei myöskään ollut yksinomaisen ratkaisevaa merkitystä virantäytössä, joten toisella hakijalla ei ollut erityistä tarvetta saada testituloksia. Hallinto-oikeus oli hyväksynyt asiakirjapyynnön
36
Tietosuoja 3/2010
Pääkirjoitus uusia, vanhoja tuulia reijo aarnio.................................... 34 Teollisuusautomaation tietoturva vaatii yhteistyötä Markku Tyynelä ............................. anna lauttamus-kauppila.................. 20 Henkilörekisterit Ei vain mainospostia varten Pauli Pekkanen ja Päivi Pösö ..............22 Tiedot yhdeltä tililtä riku jylhänkangas .......................... 12 Tietojärjestelmätoimitusten tietoturva alkaa hankinnasta Mikko jylhä ...................................16 Tietosuoja mukaan sopimusehtoihin jaakko Turunen ............................. 34 Tietoturva Tietoturva tiukasti johdon käsiin Päivi Männikkö.............................. 28 Kolumni Tietosuojatietoutta talkoilla. 26 Verkkokaupan tietosuoja Osa 2: asiakastiedot hallintaan Markus Salminen ........................... 40 Tietosuojavaltuutetun kannanottoja asiakas- ja potilastietojen käsittely sosiaalihuollossa ............................ 40 Tietosuojavaltuutetun kannanottoja Sosiaalipalvelujen tarpeen kartoitusta ja ennakollista lastensuojeluilmoitusta koskevien henkilötietojen käsittely ...... 20 Profiili: NCSA-Fi kansainvälisen yhteistyön edellytys rauli Paananen .............................. Päivi Männikkö................................6 Teema: Sähköiset palvelut luottamusta keräämässä Päivi Männikkö................................8 Tietoturvassa paljon on yhä käyttäjän varassa ari husa .......................................10 Tietoturvaan ei helppoja ratkaisuja .......................... 44
Tietosuoja 2/2010
Pääkirjoitus hype hälvenee. Tietosuojan hakemisto 2010
Tietosuoja 1/2010
Pääkirjoitus Tietosuojatimantti reijo aarnio.................................... 28 Verkkokaupan tietosuoja Osa 3: Tietojen jalostaminen auttaa tuntemaan asiakkaat Markus Salminen ........................... 30 yksityisyys Sananvapausratkaisuissa punnitaan eri
46 TIETOsuoja 4/2010
T I ETOT u rvan ja T I ETOS u Ojan Er IkO ISlEhTI. 3 Tietoturva "Miksi minulle ei ole kerrottu?" Erka koivunen .................................4 Teema: Pilvipalvelut Paljon puhetta pilvestä Päivi Männikkö................................8 hallittua kontrollinmenetystä antti Pirinen ..................................10 kuka tarvitsee pilvilaskentaa ja kenelle se riittää. 20 Yksi tunnus, monta palvelua kirsi Castrén ...................................22 Verkkokaupan tietosuoja Osa 1: kerää tiedot oikein Markus Salminen ........................... 28 Henkilörekisterit Pomo puntarissa Seppo koskinen ............................. 44 verkosto vie verkkouhan jäljille harri Bryk ja kauto huopio Lyhyesti....................................... 21 Profiili: BSi uhkien ennustaminen ei riitä BSI:lle jussi Tuormaa ............................... 24 Sähköinen liiketoiminta lainvalinta tuottaa pulmia palveluntarjoajille Eija Warma ................................... 3 Sosiaalinen media Poliisi näkyy ja toimii verkossa Marjo rautvuori...............................4 kenellä on kuvasi. 3 Lex Nokia uusi ohje neuvoo yhteisötilaajia lauri karppinen ...............................4 Sähköinen liiketoiminta Sosiaalinen media kaipaa pelisääntöjä Eija Warma .....................................6 Teema: Liiketoimintasopimukset Osta ja myy harkiten Päivi Männikkö...............................10 ulkoistus tuo haasteita tietosuojan toteutukseen kirsi Castrén ................................... 30 Tietoturva Teleyritysten kerrottava tietoturvauhista jarkko Saarimäki ............................ 39 Lyhyesti....................................... juha haataja .................................14 Sopimalla saat turvallisemman pilvipalvelun kirsi Castrén ...................................16 hanke vie palvelut pilveen janne järvinen .............................. 24 Profiili: Huoltovarmuuskeskus varmuuden vuoksi veli-Pekka kuparinen...................... 13 Suodatus esti suuret vahingot jarkko Saarimäki .............................16 Terveystiedot verkossa lähivuosina Päivi Männikkö...............................19 SaDe suojaa henkilötietoja Maire ahopelto .............................. liisa kirves ja Marja-liisa viherä ..........33 Tunnistautuminen STOrk vie kohti yhteistä sähköistä tunnistautumista Marjo rautvuori............................. 36 Kolumni aikuiset ja sosiaalinen media janne Matikainen .........................
21 Profiili: CCD COE verkkosodan varalta Päivi Männikkö.............................. 46
Tietosuoja 4/2010
Pääkirjoitus uusi identiteetti päivän hintaan. 38 auditointi on mahdollisuus, ei uhka kimmo rousku .............................. 36 kansallinen terveysarkistohanke nytkähti eteenpäin Marjo rautvuori............................. 44 Tietosuojan hakemisto 2010 ............. 42 Kolumni Tietosuojan optimointia hannu luntiala ............................. 24
Verkkokaupan tietosuoja Osa 4: asiakastiedot liiketoiminnan välineinä Markus Salminen ........................... 31 Tuotanto tähtäimessä Päivi Männikkö.............................. 38 Sosiaalipalvelujen asiakastiedot kuntoon heli Sahala ................................... anna lauttamus-kauppila.................. 40 Poliisi hioo rekisterinpitoaan Päivi Männikkö.............................. 34 SuPO selvittää yritysten luotettavuutta lotta lampela ............................... 43 Lyhyesti....................................... 44 Lyhyesti....................................... 36 Tietoturvasta mittaa juha vartiainen ............................. 40 Kolumni alas identiteetit! Tuomas nevanlinna ........................ 14/10
ihmisoikeuksia Päivi Tiilikka ................................. 45
Sosiaalinen media virkamies verkossa johanna vuori .................................4 Teema: identiteetinhallinta henkilökohtaista Päivi Männikkö................................8 Enemmän kuin tekniikkalaji Mikael linden ................................10 Identiteetti on suojaamisen arvoinen kirsi Castrén ...................................14 avoimesti anonyymi harri välimäki, Ilkka lehtinen ja joose vettenranta .........................16 Mobiilivarmenne kohta markkinoille Marjo rautvuori..............................18 Henkilörekisterit lokiseurantaan kannattaa panostaa kirsi Castrén ................................... 34 Henkilörekisterit Selvitys syynää rekisterinpidon Sofia Portin ja Mari Pietiäinen ............ 3
TIE TOTu rva n ja TI E TOSuOja n E r I kO I S lE h T I
4/2010 TIETOsuoja 47. 26 Tietoturva Internet on mobiiliverkon pahantekijä Marjo rautvuori.............................