oletusarvoinen ja sisäänrakennettu - valtioneuvosto.fi · ketterä tuotehallinta pyry heikkinen...

21
Oletusarvoinen ja sisäänrakennettu tietosuoja Pyry Heikkinen

Upload: others

Post on 07-Sep-2019

1 views

Category:

Documents


0 download

TRANSCRIPT

Oletusarvoinen ja sisäänrakennettu

tietosuoja

Pyry Heikkinen

Taustaa

ICT-tietoturvapäällikkö Tullissa

OWASP Helsingin hallituksen jäsen

VAHTI-sihteeristön jäsen

LinkedIn: pyryheikkinen

Tietoturvan ja riskien hallinta

Tietosuoja ja yksityisyyden

suoja

Tietoturva-arkkitehtuuri

ISC2

CISSP

IAPP

CIPP/E

SABSA

SCF

ISACA

CISM

IAPP

CIPT

CSA

CCSK

ITIL v3 Foundation

PRINCE2 Foundation

TOGAF 9 Certified

2Pyry Heikkinen

Privacy By Default

1. Proaktiivista ei reaktiivista; Estävää ei korjaavaa

2. Tietosuojan maksimoivat oletusasetukset

3. Tietosuoja sisäänrakennettu osaksi lopputuotosta

4. Täysi toiminnallisuus – arvoa tuottavaa ei poissulkevaa

5. Päästä-päähän tietoturva – koko elinkaari suojattuna

6. Näkyvyys ja läpinäkyvyys – ole avoin

7. Kunnioita käyttäjien tietosuojaa – ole käyttäjäkeskeinen

Pyry Heikkinen 3

https://www.ipc.on.ca/wp-

content/uploads/2018/01/pbd-1.pdf

Pyry Heikkinen 4

”Käyttäjä on kuningatar”

Oletusarvoinen tietosuoja by GDPR (art. 25)• 1. Ottaen huomioon uusimman tekniikan ja toteuttamiskustannukset sekä käsittelyn

luonteen, laajuuden, asiayhteyden ja tarkoitukset sekä käsittelyn aiheuttamat todennäköisyydeltään ja vakavuudeltaan vaihtelevat riskit luonnollisten henkilöiden oikeuksille ja vapauksille rekisterinpitäjän on käsittelytapojen määrittämisen ja itse käsittelyn yhteydessä toteutettava tehokkaasti tietosuojaperiaatteiden, kuten tietojen minimoinnin, täytäntöönpanoa varten asianmukaiset tekniset ja organisatoriset toimenpiteet, kuten tietojen pseudonymisointi ja tarvittavat suojatoimet, jotta ne saataisiin sisällytettyä käsittelyn osaksi ja jotta käsittely vastaisi tämän asetuksen vaatimuksia ja rekisteröityjen oikeuksia suojattaisiin.

• 2. Rekisterinpitäjän on toteutettava asianmukaiset tekniset ja organisatoriset toimenpiteet, joilla varmistetaan, että oletusarvoisesti käsitellään vain käsittelyn kunkin erityisen tarkoituksen kannalta tarpeellisia henkilötietoja. Tämä velvollisuus koskee kerättyjen henkilötietojen määriä, käsittelyn laajuutta, säilytysaikaa ja saatavilla oloa. Näiden toimenpiteiden avulla on varmistettava etenkin se, että henkilötietoja oletusarvoisesti ei saateta rajoittamattoman henkilömäärän saataville ilman luonnollisen henkilön myötävaikutusta.

Pyry Heikkinen 5

Oletusarvoinen ja sisäänrakennettu tietosuoja

Henkilötietojen tunnistaminen ja niiden minimointi

Tietosuoja-periaatteiden ja -

oikeuksien toteutuminen

Riskien arviointi ja hallinta

Pyry Heikkinen 6

Käyttö-

tarkoitus-

sidonnaisuus

Lainmukaisuus,

kohtuullisuus ja

läpinäkyvyys

Luottamuk

-sellisuus

ja eheys

Tietojen

minimointi

Säilytyksen

rajoittaminen

Täsmälli

-syys

Tietosuoja-

ja tietoturva-

tekniikoiden

käyttö

Tietosuojan

vaikutus-

arviointi

Osa kehitys- ja

tuotantomalleja

ja arkkitehtuuria

Rekiste-

röidyn

oikeudet

Osoitu

s-

velv

ollis

uus

Henkilötietojen

tunnistaminen

”Lähes kaikki

tiedot ovat

henkilötietoja

sillä ne voidaan

liittää johonkin

tunnistettuun

yksilöön”

Pyry Heikkinen 7

Yksilöivät suorat

• Arkipäivän tunnistetiedot, Kuten nimi ja käyttäjätunnus

• Puhelinnumero

• Sähköpostiosoite

• HETU

• Rekisterinumero

• Kuva ja video

• Biometriset tiedot

• Osoitetiedot

• ..

Epäsuorat

• Vakuutusnumero

• Pankkitilin numero

• Opiskelijatunnus

• Pseudonyymi

• Yhdistettyinä:

• Sukupuoli

• Ikä

• Koulutus

• Postinumero

• ..

• Huonosti anonymisoitu data

Liittyvät / kuvaavat

• Tunnistetietoihin jotenkin liittyvät tiedot

• Tavarat

• Viestit

• Transaktiot

• ..

Tekniset

• IP-osoitteet, MAC-osoitteet jne.

• Seurantatunnisteet

• Sijaintitiedot

• Näihin liittyvät loki-, analytiikka- ja telemetriatiedot

• ..

Henkilötieto

8Pyry Heikkinen

Riskien

hallinta

”Tietosuoja-

riskit uhkaavat

rekisteröityjen

oikeuksia ja

vapauksia”

Pyry Heikkinen 9

Tietosuojariski

Henkilön oikeudet

Tietosuoja-uhat

Henkilötiedon luonne ja

sensitiivisyys

Alttius ja heikkoudet

Käsiteltävät

tiedot

keskiössä

Henkilön

oikeudet

eivät

toteudu

Käsittelytavat

ja näiden

heikkoudet

Henkilöön

kohdistuvat

tietosuoja-

uhat

10Pyry Heikkinen

Tekninen uhka: (STRIDE+)TRIM-uhkamalli

• Henkilötietojen siirto toiselle taholle tai yli maantieteellisten rajojen (esim. ETA:n ulkopuolelle)

Tiedon siirto

(yli rajojen)

• Henkilötietojen säilytys tietovarastossa ilman määrättyä säilytysaikaa tai mahdollisuutta poistoon

Säilytysaika ja tietojen poisto

• Uusien henkilötietojen luominen (henkilötietämyksen lisääminen) tai anonymiteetin murtaminen

Tiedon yhdistäminen ja päättely

• Ylenmääräisten henkilötietojen siirtäminen tai kerääminen ilman perustetta Tietojen minimointi

11

Antti Vähä-Sipilä: https://wiki.aalto.fi/display/SSec/Lecture+5%3A+Privacy%2C+the+GDPR+and+Privacy+Engineering

Pyry Heikkinen

Tietosuoja- ja

tietoturva-

tekniikat

”Tietosuoja- ja

tietoturva-

tekniikoilla

hallitaan

tunnistettuja

riskejä”

Pyry Heikkinen 12

Pyry Heikkinen 13

Salaus

Pseudo-nymisointi

Ano-nymisointi

Lokit

Metadatan poisto

Do-not-track

Käyttö-oikeudet

Tietoturva-valvonta

Rooli-pohjaisuus

Suostu-muksenhallinta

Oikeuksien hallinta

Infor-moinninhallinta

Esim.

Prosessi ja

arkkitehtuuri

”Sekä

prosessien

että

arkkitehtuurin

avulla

tietosuoja

saatetaan

sisään-

rakennetuksi

osaksi

toimintaa”

Pyry Heikkinen 14

Pyry Heikkinen 15

Arkkitehtuurin tarjoamat palvelut

Arkkitehtuurin mukaiset

toteutustavat

Prosessi

ja malli

Design / Tietosuoja-arkkitehtuurin periaatteita

Pyry Heikkinen 16

Piilota ja suojaa

Erottele

Karkeista

Oletusarvona tietosuoja

Informoi

Anna kontrolli

Varmista / ohjaa

Osoita / todista

Henkilö

tieto

Pro

sessi

Arkkitehtuurin tietosuoja- ja turvapalvelut (esim.)

Pyry Heikkinen 17

Tietokantojen

salaus-

ratkaisutKäyttövaltuus-

hallinnan

palvelut

Anonymisointi- ja

pseudonymisointi

-palvelut

Tunnistus-

palvelut

Lokipalvelut

Toteutusmallit

(patternit)Tietoliikenteen

salausTietojen

tarkastus-

palvelu

ICT-projektin tietoturva- ja suojatehtävät (yleinen malli)

Esiselvitys TuotantoKäyttöönotto (sis. määrittely, suunnittelu, toteutus, testaus, tuotantoonsiirto)Vaatimus-

määrittely

Tietoturva-arkkitehtuurin

ja –suojausten katselmointi

Hankinta: Turvallisuussopimus

ja tietosuojasopimus

Tietoriskiarvio

Tietoriskikartoitus Uhka-analyysi

(looginen)

Tietoturvavaatimukset

ja alustava tietoturva-

ja tietoarkkitehtuuri

Sisältyvät vaatimus-

määrittely- ja arkki-

tehtuurityöhön

Looginen

uhkamalli

Vaatimus-

määrittely

Arkkitehtuuri-

kuvaus

(Solution Design)

Tuotantoonmenon

hyväksyntä tieto-

turvan näkökulmasta

Tuotantoonmenon

hyväksynnän

kokousmuistio

Tietoturva-

auditointi

Tietoturva-

auditoinnin tilaus

Tietoturva-

auditointiraportti

Tuotannon alku-

vaiheen seuranta

ja tuki

Katselmointi-

kommentit

Tietoturvavaatimukset

Tietosuojavaatimukset

Tietojärjestelmä-

seloste

Rekisteri-

Seloste / Seloste

Tietojen käsittelystä

Tietoriskiesiarvio

Tietoturvareunaehdot

Yleiset tietoturva-

vaatimukset

Tietoturva-auditoinnin

pohjatiedot

Pyry Heikkinen 18

Tietosuojariskiarvio

Tietosuojan

vaikutusarvio

Päivitys tai uusi,

jos luodaan

täysin uusi

henkilörekisteri

Tiedon omistaja

hyväksyy tuotanto-

käytön ja jäännös-

riskit (jos on)

Turvallinen

testiaineisto

Turvallisen testi-

aineiston luonti eri

testi- ja kehitys-

ympäristöihin

Kuvaus toimituksen

turvajärjestelyistä

Ketterä tuotehallinta

Pyry Heikkinen 19

Backlog

Scrum,

SAFe, jne.

User

storyt /

featuret

Tieto-

suoja-

tehtävät

Tieto-

turva-

tehtävät

Pyry Heikkinen 20

Osoitusvelvollisuus

periaatteiden ja

rekisteröidyn

oikeuksien

toteutumisesta

Lokit ja

kirjausketjut

Selosteet

tietojen

käsittelystä

Riskiarviot ja

vaikutusarviot

Auditointi-

raportit

Päätökset

tietojen

käsittelystä

Suunnitelmat,

ohjeet ja

sopimukset

Meta-

tiedotDoku-

mentointi

Suostumus

Tieto

21

Kiitos!

Ikonit: Open Security Architecture

http://www.opensecurityarchitecture.org

Kuvat: Tulli, unsplash.com, pixabay.com

Pyry Heikkinen