miten tietoturvallisuus ja tietosuoja saadaan …...tietosuoja ja yksityisyyden suoja...

Post on 09-Jun-2020

13 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Miten tietoturvallisuus ja tietosuoja saadaan

palveluihin sisäänrakennetuksi?

Pyry Heikkinen

Taustaa

ICT-tietoturvapäällikkö Tullissa

OWASP Helsingin hallituksen jäsen

VAHTI-sihteeristön jäsen

LinkedIn: pyryheikkinen

Tietoturvan ja riskien hallinta

Tietosuoja ja yksityisyyden

suoja

Tietoturva-arkkitehtuuri

ISC2

CISSP

IAPP

CIPP/E

SABSA

SCF

ISACA

CISM

IAPP

CIPT

CSA

CCSK

ITIL v3 Foundation

PRINCE2 Foundation

TOGAF 9 Certified

3.10.2017 Pyry Heikkinen 2

Sisäänrakennettu tietoturva- ja tietosuoja

Sisään-rakennettu

TT/TS

Mukana alusta lähtien

Skaalautuva

Kattava ja osa prosesseja

Yksi suunnittelun lähtökohta

Järjestelmällinen

3.10.2017 Pyry Heikkinen 3

Rakennuspalikat

3.10.2017 Pyry Heikkinen 4

Tekniikka

Prosessit

Tietoturva ja

tietosuoja

Henkilöstö

Tietoturva-

ja

tietosuoja-

periaatteet

Riskien-

hallinta

Turvallisuuden

visio

Esimerkkejä rakennuspalikoista

Prosessit ja periaatteet

Hallintarakenteet, politiikat ja periaatteet

Prosessit, käytännöt ja

tehtävät

Arkkitehtuuri, toimintamallit ja

sopimukset

Teknologia

Käyttövaltuus- ja pääsynhallinta, vahva tunnistus,

turvalliset kirjastot

Salaus, anonymisointi ja

pseudonymisointi

Lokipalvelu, seuranta ja

valvonta (SOC)

Ihmiset

Koulutus ja ohjeistus sekä tietoisuus ja

kulttuuri

Roolit, vastuut ja työnkuvat

(dedikoidut ja OTO)

Tausta-tarkastukset ja

salassapito

3.10.2017 Pyry Heikkinen 5

ARKKITEHTUURINÄKÖKULMA

Pyry Heikkinen 6 3.10.2017

7

• Tietosuoja-asetus

• ePrivacy-asetus

• TYK, HeL

• LyT/TTL

Tieto-suoja regu-laatio

• Tiedon-hallintalaki

• Tietoturva-asetus

• VAHTI

• KATAKRI

Tieto-turva regu-laatio

3.10.2017 Lähde: Integrating Risk and Security within a

TOGAF® Enterprise Architecture: https://www2.opengroup.org/ogsys/catalog/G152

8

• EIDAS

• Arkistolaki

Muut lait ja

ulkoiset driverit

• Etä- ja liikkuvatyö

• Kehitys-hankkeet ja ulkoiset toimittajat

Sisäiset driverit

3.10.2017 Lähde: Integrating Risk and Security within a

TOGAF® Enterprise Architecture: https://www2.opengroup.org/ogsys/catalog/G152

Tietoturvaperiaatteita

Tieto Luottamuk-

sellisuus

Eheys

Saatavuus

Autenttisuus

Jäljitettävyys Kiistämättö-

myys

Tuhoutumat-tomuus

Tietosuoja

Työturvalli-suus

Suojattu petoksilta,

kavalluksilta ja

väärinkäytöksiltä

3.10.2017 Pyry Heikkinen 9

To

imin

na

n ja

tku

vu

us &

ris

kie

nh

alli

nta

To

imin

na

n v

aa

tim

uste

nm

uka

isu

us

Tie

totu

rvapolitiik

ka

Käyttövaltuushallinnan ja pääsynhallinnan

politiikka

KVH-soveltamisohje

Tunnistamisperiaatteet

Varmistuspolitiiikka

Sähköposti- ja internet-politiikka

Lokipolitiikka

Lokiohje

Lokilähdematriisi

Päätelaitepolitiikka

Pilvipalvelupolitiikka

Hankinnan tarkastuslista

Tietoturvasuunnitelma

Verkkopolitiikka

Verkkoarkkitehtuuri

Palomuuriperiaatteet

Etäkäyttöperiaatteet Sähköisten

allekirjoitusten periaatteet

Tiedon suojausperiaatteet

järjestelmissä

Valvontapolitiikka

ICT-varautumisen politiikka

Käyttöönottopolitiikka

Tietoturvapolitiikat ja

periaatteet

3.10.2017 Pyry Heikkinen 10

Esimerkki tietoarkkitehtuurin vaikutuksesta tietosuojaan

Master data

Sidos-järjestelmä

Sidos-järjestelmä

Sidos-järjestelmä

Sidos-järjestelmä

Asiakas-tiedot

Käyttäjä A.

Käyttäjä B.

Järjestelmä B.

Järjestelmä A.

Järjes

-telmä

A

Järjes

-telmä

B

Järjes

-telmä

C

Järjes

-telmä

D

Tieto-

varasto

X

Tiedon

oikeellisuus

varmistettu

Keskitetty

pääsyn ja

valtuuksien

hallinta

Keskitetty

lokien

hallinta

3.10.2017 Pyry Heikkinen 11

PROSESSINÄKÖKULMA

Pyry Heikkinen 12 3.10.2017

Tiedon elinkaari

Kerääminen Käsittely Luovutus Säilytys Tuhoaminen

Saako kerätä? Miten ja kuka

voi käsitellä?

Kelle voi

luovuttaa? Kauanko saa

säilyttää?

Pitääkö

arkistoida?

Informointi

Käsittelyn

selosteet ja

päätökset

Päätökset

luovutuksista THS ja Lokit

AMS ja

prosessit

3.10.2017 Pyry Heikkinen 13

Palvelun elinkaari

Hankinta Määrittely Suunnittelu Toteutus Testaus Käyttöönotto Ylläpito Käytöstä

poisto

Sopimus

Toimittajan

kyvykkyys

Riskit

Vaati-

mukset

Arkki-

tehtuuri

Suojaus

Laatu

Tietoturva

Testi-

aineisto

Tietosuoja

-testaus ja

auditointi

Käyttö-

oikeudet

Lokit

Ylläpito-

yhteydet

ja -data

Valvonta ja

Poikkea-

mien

hallinta

Arkistointi

Turval-

linen

hävitys

3.10.2017 Pyry Heikkinen 14

ICT-projektin tietoturvatehtävät (yleinen malli)

Esiselvitys Tuotanto Käyttöönotto (sis. määrittely, suunnittelu, toteutus, testaus, tuotantoonsiirto) Vaatimus-

määrittely

Tietoturva-arkkitehtuurin

ja –suojausten katselmointi

Hankinta: Turvallisuussopimus

Tietoriskiarvio

Tietoriskikartoitus Uhka-analyysi

(looginen)

Tietoturvavaatimukset

ja alustava tietoturva-

arkkitehtuuri

Sisältyvät vaatimus-

määrittely- ja arkki-

tehtuurityöhön

Looginen

uhkamalli

Vaatimus-

määrittely

Arkkitehtuuri-

kuvaus

(Solution Design)

Tuotantoonmenon

hyväksyntä tieto-

turvan näkökulmasta

Tuotantoonmenon

hyväksynnän

kokousmuistio

Tietoturva-

auditointi

Tietoturva-

auditoinnin tilaus

Tietoturva-

auditointiraportti

Tuotannon alku-

vaiheen seuranta

ja tuki

Katselmointi-

kommentit

Tietoturvavaatimukset

Tietojärjestelmä-

seloste

Rekisteri-

seloste

Tietoriskiesiarvio

Tietoturvareunaehdot

Yleiset tietoturva-

vaatimukset

Tietoturva-auditoinnin

pohjatiedot

3.10.2017 Pyry Heikkinen 15

Tietosuojariskiarvio

Tietosuojan

vaikutusarvio

Järjestelmäkehitysprojektin tietoturvatehtävät

Esiselvitys Toteutus Suunnittelu Testaus Käyttöönotto Määrittely Vaatimus-

määrittely

Tietoriskiarvio

Tietoriskikartoitus Uhka-analyysi

(looginen)

Uhka-analyysi

(tekninen)

Tietoturvavaatimukset

ja alustava tietoturva-

arkkitehtuuri

Sisältyvät vaatimus-

määrittely- ja arkki-

tehtuurityöhön

Tietoturva-arkki-

tehtuuri ja –suojaukset

Sisältyy määrittely-

ja arkkitehtuurityöhön

Suunnitteluvaiheen

katselmoinnit

Koodi-

katselmoinnit Tietoturvatestaus Tuotantoonmenon

hyväksyntä tieto-

turvan näkökulmasta

Tuotannon alku-

vaiheen seuranta

ja tuki

Hankinta: Turvallisuussopimus

Tietoturva-

auditointi

Sisältyy testaus-

työhön

Looginen

uhkamalli

Vaatimus-

määrittely

Tekninen

uhkamalli

Tark. arkkitehtuuri-

kuvaus

(Solution Design)

Suunnitteluvaiheen

katselmointi-

kommentit

Järjestelmän

tekninen kuvaus

Tietojärjestelmä-

seloste

Rekisteri-

seloste

Koodikatselmointi-

pöytäkirja ja

-kommentit

Tietoturvatesti-

tapaukset

Tietoturvatesti-

tulokset

Tietoturva-

auditoinnin tilaus

Tuotantoonmenon

hyväksynnän

kokousmuistio

Tietoturva-

auditointiraportti

Arkkitehtuuri-

kuvaus

(Solution Design)

Tietoriskiesiarvio

Tietoturvareunaehdot

Yleiset tietoturva-

vaatimukset

Tietoturva-auditoinnin

pohjatiedot

3.10.2017 Pyry Heikkinen 16

Tietosuojariskiarvio

Tietosuojan

vaikutusarvio

SUUNNITTELUPERIAATE-

NÄKÖKULMA

Pyry Heikkinen 17 3.10.2017

Kerroksittaisen suojauksen periaate

Korjaavat kontrollit

Esim. varmistukset ja niiden palautus, tietoturvatapahtumien hallintaprosessi, toipumissuunnitelmat

Havaitsevat kontrollit

Esim. lokit ja niiden seuranta, tapahtumien seuranta, tietoturvatapahtumista ilmoittamisen käytäntö

Rajaavat kontrollit

Esim. verkon jakaminen vyöhykkeisiin, roolin mukaan rajatut käyttöoikeudet, tuotantolaitteiden eriytys

Estävät kontrollit

Esim. haittaohjelmantorjunta, pääsyn- ja käyttövaltuushallinta, palomuuri, tunnistusmekanismit, salaus

Ehkäisevät kontrollit

Esim. tietoturvatietoisuuskoulutus, julkistetut valvontamekanismit, internet-käytön rajoittaminen

18 Pyry Heikkinen 20.9.2017

Privacy by design -strategiat Strategia Toteutusvaihtoehtoja

Minimoi Kerää mahdollisimman vähän tietoja ja säilytä näitä vain niin kauan kuin tarvetta. Käsittele

anonyymia tietoa kun mahdollista.

Piilota Toteuta roolipohjainen käyttövaltuuksien hallinta ja tarpeen mukaan pääsyoikeudet

tietoon. Salaa se kun mahdollista. Vältä henkilötietojen näyttöä ilman syytä (esim. hetu).

Erota Säilytä ja käsittele rekisteröidyn eri henkilötietoja eri tietokannoissa, järjestelmissä tai

näkymissä. Hyödynnä tietojen pseudonymisointia kun mahdollista.

Ryhmittele Käsittele henkilötietoja korkeimmalla mahdollisella tasolla (esim. Tilastot). Käsittele

anonymisoitua tietoa kun mahdollista

Informoi Tiedota rekisteröityjä tietojen käsittelystä riittävällä tasolla. Ole läpinäkyvä.

Kontrolloi Toteuta rekisteröidyille mahdollisuudet tietojensa hallitsemiseen.

Valvo Määrittele lain mukaiset tietosuojaperiaatteet ja kontrolloi sekä valvo näiden toteutumista

Demonstroi Todista periaatteiden toteutuminen: Dokumentoi, suunnittele, analysoi ja kerää lokeja.

https://www.enisa.europa.eu/publications

/big-data-protection

3.10.2017 Pyry Heikkinen 19

Tiedonsuojaustekniikoita

Salaus

14051979-111F

´Z’!pd3r.s6f)m§

Suojaa tietyn tiedon, siirron, tietokannan, alustan, jne.

Tärkeä ymmärtää salauksen kattavuus

Aina kun mahdollista

Pseudonymisointi

14051979-111F

984243-342R

Suojaa tietyn sensitiivisen

tiedon tai yksilöivät tiedot

Mahdollistaa (usein) paluun tietoon sekä

tiedon eheyden

Testaukseen, analytiikkaan, maksamiseen

Maskaus / poisto ”14051979-

xxxx”

Voi laskea henkilötiedon sensitiivisyyttä

Minimoi vaikutusta

yksityisyyteen ja riskiin

Roolipohjaisiin näkymiin tai

siirrettäessä eri palveluun

Anonymisointi ”Nainen 30-40 v. Suomesta”

Ei ole (yksilöivää)

henkilötietoa

Vaikea toteuttaa kunnolla

Tilastoihin ja tutkimukseen

3.10.2017 Pyry Heikkinen 20

ESIMERKKI: TIETOVARASTOINTI JA

TIETOSUOJAPROSESSI

Pyry Heikkinen 21 3.10.2017

Tavoite (miksi/mitä)

Raportoinnin tavoite,

raporttien sisältö,

suunnitellut

käyttäjäryhmät,

käyttövaltuudet sekä

raporttien jakelu

Tiedon omistaja

Lähdejärjestelmä

Kohdejärjestelmä

Tietovarasto ja

raportointi

Käyttäjät

Pääkäyttäjät ja

ylläpitäjät

Tekniset tiedot

Kuvaus vaadituista

teknisistä muutoksista:

yhteyksistä,

palomuuriavauksista ja

uusista käyttäjä- tai

järjestelmätileistä.

Riskiarviointi

Tiedon analysointi ja

tietoriskiarvio (BIA),

alustava riskiarviointi

tietosuojan

näkökulmasta (onko

tarvetta DPIA:lle?)

Kasautumisvaikutus

Tietojen yhdistämisen

arviointi (henkilön

tunnistaminen,

arkaluonteinen tieto,

jne.) ja tiedon suureen

määrään liittyvät riskit.

Tietosuojan

vaikutusarviointi

DPIA:n tekeminen

yhdessä

tietosuojavastaavan

kanssa (riskiarviointi

hallintatoimineen ja

riskin hyväksyntä)

Omistajan hyväksyntä

Tiedon omistaja

hyväksyy (kirjallisesti)

tiedon siirron ja käytön

tietovarastossa tämän

prosessin perusteella.

Lokit ja valvonta

Arviointi erityisten

lokitus-, valvonta-, ja

hälytystarpeiden osalta

(esim. arkaluonteiset

kyselyt).

Tietolähteet

Tietolähteiden kuvaus,

tiedon omistajat, tiedon

luokittelut sekä tiedon

käsittelyyn vaikuttavat

sopimukset ja

rajoitukset

Tietotyypit

Kuvaus käsiteltävistä

tietotyypeistä,

säilytysajoista,

piilotustarpeista ja

rekisteriselosteista.

3.10.2017 Pyry Heikkinen 22

ESIMERKKI: TESTIAINEISTON SUOJAUS

TESTIAINEISTOPALVELUSSA

Pyry Heikkinen 23 3.10.2017

Tuotantotesti

Rajattu otos oikeaa

mutta vanhaa

tuotantotietoa

Kehittäjä

Ei pääsyä

Tietokannan

salaus

Tuotanto

Tuotanto Integraatiotesti

Kehittäjä

Pääsy

henkilökohtaisilla

tunnuksilla Henkilötiedon

pseudonymisointi

Järjestelmätesti Kehittäjä Vapaa pääsy

Testiaineiston

generointipalvelu

Keksittyä,

anonyymia, tietoa

3.10.2017 Pyry Heikkinen 24

HANKENÄKÖKULMA

Pyry Heikkinen 25 3.10.2017

Turvallisuus-sopimus,

sopimus ja hankinta

Toimittajan auditointi

Henkilöstön alustava

on-boarding

Toimitus-ympäristön turvallinen pystytys

Turvallisen toimituskyvykkyyden luonti

• Turvallisuussopimus

• Tietosuojasopimus

• Toiminnalliset

vaatimukset

• Ei-toiminnalliset

vaatimukset

• Hankinnan

luottamuksellisuus

• Salassapito-

sitoumukset

• Toimittajan

turvallisuus

• Toimitusprosessin

turvallisuus

• Toimitus-

menetelmien

turvallisuus

• Turvallisuus-

selvitykset

• Henkilöiden

hyväksyntä

• Turvallisuus-

koulutus ja ohjeet

• Käyttöoikeudet

• Kehitysympäristöt

• Etäyhteydet

• Päätelaitteet

• Työvälineet- ja

palvelut

3.10.2017 Pyry Heikkinen 26

Ohjelmiston tuotanto,

räätälöinti, konfigurointi

Tuotanto-ympäristön

toteutus

Integrointi muihin

palveluihin

Ratkaisun tietoturva-auditointi

Toimituksen aikaiset

tietoturvatoimet

• Tietoturvatestaus

• Koodikatselmointi

• Lähdekoodin eheys

• Ohjelmistopakettien

toimitus

• Testidatan käsittely

• Escrow-menettelyt

• Turvallinen

arkkitehtuuri

• Ympäristöjen

kovennukset ja

konfiguroinnit

• Ylläpitoprosessit

• Käyttöoikeudet

• Integraatioiden

suojaus

• Tunnistaminen ja

valtuutus

• Verkkoavaukset ja

filtteröinnit

• Tiedon käsittely ja

tallennus

• Palvelun 3.

osapuolen auditointi

ja korjaukset

• Ympäristön 3.

osapuolen auditointi

ja korjaukset

Henkilöstön

On- ja off

boardaus

Turvallinen

viestintä ja

tiedonvaihto

3.10.2017 Pyry Heikkinen 27

Yhteyksien ja ympäristöjen

alasajo

Vastuun ja osaamisen

siirto ylläpitoon

Henkilöstön off-

boarding

Tuotantoon siirto

Toimituskyvykkyyden alasajo (jatkuvaan palveluun)

• Tarpeettomien

ympäristöjen poisto

• Tarpeettomien

yhteyksien katkaisu

• Tiedon kerääminen,

tallennus ja poisto

• Osaamisen siirto

• Vastuun siirto

• Prosessien kuvaus

• Tekniset edellytykset

• Tiedon siirto

• Materiaalin keräys

• Pääsyoikeuksien

poisto

• Päätelaitteiden ja

tiedon keräys

• Riskien hyväksyntä

• Prossien riittävyys

• Tuki- ja

häiriönhallinta

• Toipuminen- ja

jatkuvuus

• Ylläpitoprossit

3.10.2017 Pyry Heikkinen 28

Jatkuva palvelu

Palvelun hallinta

Haavoittu-vuudet ja

päivitykset

Henkilöstön on/off-

boardaus

Tietoturva-poikkeamien

hallinta

Uudet ohjelmisto-

versiot

Tuki +

Häiriöiden ja jatkuvuuden

hallinta

3.10.2017 Pyry Heikkinen 29

Pyry Heikkinen 30

Kiitos!

Ikonit: Open Security Architecture

http://www.opensecurityarchitecture.org

Kuvat: Tulli

3.10.2017

top related