tiistai 8. joulukuuta 2015

Mitä on organisaation tietoturva?

25.11.2015

Tietoturvallisuuden määritelmä

Tietoturvallisuus on tiedon kolmen ominaisuuden:

1.luottamuksellisuuden
2.eheyden
3. käytettävyyden turvaamista.

Tietoturvan osa-alueita ovat:

1.Hallinnollinen tietoturvallisuus
2. Tietoaineistoturvallisuus
3. Fyysinen turvallisuus
4. Henkilöstö turvallisuus
5. Järjestelmäturvallisuus

   a)Laitteistoturvallisuus
   b)Ohjelmistoturvallisuus
   c)Tietoliikenneturvallisuus
   d)Käyttötoimintojen turvallisuus

6. Laillisuus ja tietosuoja

Riskien hallinta

Riskienhallinnan perustana on ulkoisten ja sisäisten taustatietojen määrittely. Taustatiedoissa määritellään sellaiset organisaatioon kohdistuvat/vaikuttavat tiedot ja olosuhteet, jotka vaikuttavat riskienhallintaprosessin toteuttamiseen.

Riskienhallinnalla on selkeät päävaiheet:

1. Tunnistaminen
2.Analysointi
3. Arviointi
4. Toimenpiteet
   a) Riskien pienentämistoimenpiteet
   b) riskien siirtäminen (vakuutukset)
   c) riskien hyväksyminen


 Riskienhallintaprosessin tarkoituksena on auttaa tunnistamaan yrityksen tavoitteita uhkaavia riskejä, edesauttaa yrityksen johtoa analysoimaan tunnistettuja riskejä ja niiden vaikutuksia sekä päättämään arvioinnin perusteella kullekin riskille parhaiten sopivista hallintakeinoista.
Vahinkojen varalta ei voi suojautua täydellisesti ja vahingon sattuessa on liian kiire ja liian myöhäistä miettiä mitä kyseisessä tilanteessa pitäisi tehdä. Riskienhallintaprosessissa suunnitellaan miten tilanteesta toivutaan. Täydellinen suojautuminen ei ole koskaan mahdollista, joten taloudellisilta riskeiltä voi suojautua vakuutuksilla.

keskiviikko 2. joulukuuta 2015

Pilvipalveluiden turvallisuus ja tietoturvallisuus

2.12.2015

Mitkä ovat seitsemän suurinta turvallisuusuhkaa pilvipalveluille? Miksi?

1. Ulkopuolisten pääsy tietoihin. Pilvipalveluntarjoajan oma henkilöstö ja mahdolliset kumppanit pääsevät käsiksi laitteistoon ja tietoliikenteeseen, mikä on turvallisuusriski. Ulkopuolisten lisäksi myös yrityksen oma henkilöstö voi olla suuri tietoturvauhka tietoisesti tai tiedosamattaan. Tietämättömyyden ja huolimattomuuden seurauksena saattaa henkilöstö vaarantaa yrityksen tietoturvan. Sen takia käyttäjille pitää opettaa tietoturvakäytänteitä yrityksessä.

2. Vastuu tallennetusta datasta. Pilvipalvelun käyttö ei vapauta yritystä vastuusta huolehtia datan säilytyksen turvallisuudesta ja luotettavuudesta. Turvallisuudesta ei tarkalleen voida huolehtia, koska aina ei tiedetä minkälaisia tiedot ovat ja kuka niihin pääsee käsiksi.

3. Tallennetun datan sijainti. Datan täsmällisestä sijainnista ei aina tiedetä. Tietosuojalaissa ja tietotekniikkaan- ja liikenteeseen vaikuttavassa sääntelyssä on kuitenkin maakohtaisia eroja, jotka täytyisi kyetä huomioimaan.

4. Datan erottaminen muiden yritysten datasta. Pilvipalveluntarjoajan täytyy kyetä takaamaan, etteivät yrityksen tiedot pääse toisten asiakkaiden käsiin ja etteivät turvatoimet hidasta palvelua liiaksi tai johda ennalta-arvaamattomiin ikäviin seurauksiin, kuten datan menettämiseen.

5. Virheistä toipuminen. On selvitettävä, kuinka palveluntarjoaja on varautunut odottamattomiin ongelmiin, kuinka niistä tiedotetaan asiakkaille ja kauanko poikkeustilanteesta normaaliin palautuminen kestää.

6. Tutkinnan suorittaminen. Pilvipalvelussa tieto ja sovellukset voivat sijaita monissa eri palvelinkeskuksissa ja useilla koneilla yhtä aikaa. Rikollisen tai muuten sopimattoman toiminnan ja siihen liittyvien vastuukysymysten selvittäminen jälkikäteen saattaa olla hankalaa, joten palveluntarjoajan kyky tähän on syytä selvittää etukäteen.

7. Palvelun elinkelpoisuus ja jatkuvuus.Vaihtoehtoisia pilvipalveluntarjoajia on markkinoilla lukuisia, joten on mahdotonta ennustaa ketkä tulevat menestymään ja keitä ei ole ehkä enää muutaman vuoden kuluttua olemassakaan. Standardoilluilla markkinoilla huoli olisi vähäisempi, koska palveluntarjoajan vaihtaminen olisi helppoa, mutta kun nyt valitaan alusta ja kehitetään ratkaisuja sille, samalla lukittaudutaan tehtyyn valintaan. Palveluntarjoajan myöhempään vaihtamiseen saattaa liittyä merkittäviäkin kustannuksia, joka puoltaa isojen palveluntarjoajien valintaa sillä olettamuksella, että suuret yritykset, kuten Google, kestävät tappioita, pieniä kolahduksia maineeseen ja markkinoiden heilahteluja, kun taas pienempien toimijoiden kohdalla tulevaisuus on epävarmempaa, koska niiden rahoituspohjat ovat huterampia.

Miksi tietoturvallisuutta tulisi toteuttaa?

Tietoturvallisuudella suojataan lakiperusteisesti organisaation omaan toimintaan, yhteiskunnan toimintaan sekä kansalaisiin liittyviä tietoja. Oikeat ja luotettavat tiedot ovat keskeinen osa valtionhallinnon organisaatioiden ja yhteiskunnan päätöksentekoa sekä toimintavarmuutta.
Tiedoista huolehtiminen on tärkeässä osassa yhteiskunnan toimintojen turvallisuuden ja jatkuvuuden varmistamisessa sekä kansalaisten perusoikeuksien toteutumisessa. Asianmukaisella tietojen suojauksella turvataan organisaation toimintaympäristöä, yhteiskuntaa sekä asiakkaiden ja yhteistyökumppaneiden tietoja.
Tietoturvallisuudella on tärkeä rooli turvallisen tietoteknisen ympäristön ja tietohallintotoiminnan ylläpitämisessä ja kehittämisessä.


Lähteet: Immo Salo: Cloud Computing, palvelut verkossa, Docendo 2010 s. 103-111 (Kohta Pilvipalvelut ja tietoturva)
Tietojen turvaluokitus ja Vahti, Johdon tietoturvaopas.

Artikkeli aiheesta:
http://www.y-lehti.fi/arkisto/artikkeli/1703/Yrityksen+tietoturvan+suurin+uhka+on+oma+ty%C3%B6ntekij%C3%A4+

Artikkelissa kerrotaan kuinka yrityksen tietoturvan suurin riski on oma työntekijä ja kuinka yrityksen kannattaa ennakoida uhkia ajatellen.

tiistai 1. joulukuuta 2015

Riskienhallinta

25.11.2015

Mikä on riskienhallintaprosessi? Piirrä se




Mikä on yrityksen riskinanalyysi? Mitä osa-alueita siihen kuuluu?
- Riskianalyysi on osa yrityksen tietoturvaa, silloin mietitään yrityksen kannalta vakavimmat riskit. Yrityksen riskianalyysissa kartoitetaan riskit ja mietitään kuinka niitä hallitaan, minkälaisia vahinkoja riski voi onnistuessaan aiheuttaa yritykselle ja kuinka siitä selviydytään.

Riskianalyysissa on viisi eri vaihetta: 

1. Riskien tunnistaminen, joka on erittäin tärkeä osa riskianalyysia. Ilman riskien tunnistamista, ei riskejä pystytä hallitsemaan.
2. Riskien vakavuuden ja todennäköisyyden määrittely, heti ensimmäisessä vaiheessa kun riskit on tunnistettu. Riskit luokitellaan niiden vakavuuden mukaan.
3. Ennakointi ja ehkäisevien toimenpiteiden määrittely, eli kuinka osataan ennakoida milloin riski voi tapahtua ja miten riskin vahingot voidaan ehkäistä.
4. Riskien toteutumisen varalle laadittava toimintasuunnitelma, jos riski tapahtuu niin mitä yritys voi tehdä selviytyäkseen vahingoista.
5. Riskianalyysin tulosten huomioiminen yrityksen toiminnassa, eli käytetään kyseisiä tuloksia ja ehkäistään riskin tapahtuminen.

Lähteet: Organisaation tietoturvan ja liiketoiminnan jatkuvuuden kehittäminen, case: Aalto-Yliopisto, Palvelukeskus PAVE
https://hlab.ee.tut.fi/hmopetus/riskianalyysi-ja-riskienhallinta-osana-onnistunutta-hypermediaprojektia.html
http://www.pk-rh.fi/index.php?page=riskienhallintaprosessi

Aiheeseen liittyvä artikkeli: http://www.lrhto.fi/artikkelit/yritystoiminnan-riskit/riskien-hallitseminen-kestavan-liiketoiminnan-edellytys/

Artikkelissa käsitellään juurikin kestävän liiketoiminnan edellytystä, eli riskien hallitsemista. Yritystoiminta kun perustuu riskinottoon ja monet riskit voidaan tiedostaa ja niitä voidaan hallita, kunhan ne ensin tunnistetaan. Liiketoiminnan harjoittaminen edellyttää, että siihen liittyvät riskit kyetään hallitsemaan.

tiistai 17. marraskuuta 2015

Ryhmätehtäviä part kuuskymmentäviis

Miten ilmenevät internetissä tehtävät huijaukset?
"Näin et ole tyhmä internetissä!"
Sähköpostihuijaus
Sähköpostissa huijauksia on erilaisia ja kohteena on yleensä raha. Ilmoitusluontoiset viestit arvonnat ja nigerialaisviestit yleensä kalastavat uhrin tietoja kuten henkilötietoja, tilinumeroita ja muita arkaluontoisia tietoja. Sähköpostissa käytetään myös liitetiedostoja, jotka ovat viruksia. Virustorjunnat ovat usein neuvottomia kyseisten liitteiden suhteen. Yhtiökumppaneihin kohdistuu liiketoimintahuijauksia.
Identiteettivarkaus
Selvittelyyn menee usein paljon aikaa.
Älypuhelimet uusi uhka
Sähköpostihuijausten lisääntymisen ohella älypuhelimet ovat uusi tietoturvariski
Somehuijaukset
Somehuijaukset tähtää aina tietojen kalasteluun. Keinoina ovat ponnahdusikkunat, mainokset ja "jaa tämä video"-linkit. Usein myös valekirjautumiset ovat vahva keino saada kalasteltua tietoja. Salasanat eivät ole julkisia, mutta muita tietoja saa helposti kalasteltua profiilista, jos yksityisyysasetukset eivät ole kohdallaan.
Muita keinoja:
Helppoa rahaa, täytä vain lomake! Catfishing
Verkkopankkihuijaukset
-Man in the middle (näytetään väärä kirjautumissivusto)
-Phishing (aiemmin mainitut keinot, sähköposti, some ja puhelin)
-Tavoitteena saada henkilön verkkopankkitunnukset ja access pankkitilille
Kuinka suojautua!
-Kriittisyys tuntemattomia kohtaan!
-Rahaan liittyvissä asioissa varovaisuus
-Älä hoida tärkeitä asioita julkisilla koneilla
-Vaihtele salasanoja
-Älä avaa mitään liitteitä, ellet oli 110 % varma sisällöstä.


Mitä on laitteiden turvallinen käyttö?
Mitä uhkia on olemassa?
Suojaamattomassa verkossa salaamaton viestintä on helposti muiden käyttäjien katseltavissa ja kuunneltavissa. Sivulliset voivat käyttää luvatta suojaamatonta verkkoa. Laitteet voivat unohtua jonnekin tai jollain muulla tavalla päätyä toisen henkilön haltuun luvattomasti. Tällöin riskinä on henkilökohtaisten tietojen vuotaminen ja laitteen luvaton käyttö ikäviin tarkoituksiin.
Yleisiä toimenpiteitä ovat: lue laitteen käyttöohjeet ja noudattaa niitä, asenna virusturva ja tarkista laitteen turvallisuudentila säännöllisesti. Käytä järkeä ja luotettuja verkkoja.

Internettiin kytkettyjen laitteiden turvallisuuden takaaminen: Salaa kaikki internetiin kytkettävät laitteet. Tarkastaa modeemien perussalasanat ja vaihtaa vaikeasti arvattavat salasanat monimutkaiseen ja pitkään salasanaan. Monissa laitteissa on suoja-asetukset, jotka on syytä tarkistaa. Estä myös ulkopuolisilta pääsy hallintakäyttöliittymään internetin kautta. Varmista myös, ettei langattomat verkot ole julkisia ja kenen tahansa käytettävissä.

Mobiililaitteiden turvallisuus: Varmista että kykenet estämään laitteen käytön ja sulkemaan liittymän. jos puhelin menee hukkaan tai varastetaan. Liittymän saa suljettua vierailemalla liikkeen asiakaspalvelussa tai soittamalla asiakaspalvelun numeroon, jos toinen puhelin on käytettävissä. Puhelimen oletus pin-koodi on syytä vaihtaa mahdollisimman vaikeaksi. Varmuuskopioi tarvittavat puhelimen tiedot.


Verkkojen tietoturvaan kohdistuvat uhat
Mitä ne ovat? Suunnittelemattomia uhkia ovat kokemattomat henkilöt, jotka käyttävät internetissä löytyviä hakkerointityökaluja. Eivät välttämättä pyri aiheuttamaan vahinkoa tai taloudellista vahinkoa. Ulkoiset uhat ovat henkilöt tai organisaatiot, jotka toimivat yrityksen ulkopuolella. Suunnitelmalliset uhat ovat teknisesti taitavia hakkereita, joilla on tuntemus verkon heikouksista. Sisäisiä uhkia ovat henkilöt tai organisaatiot, joilla on luvallinen pääsy verkkoon.


Verkkohyökkäystyypit
Tiedusteluhyökkäykset: Pyritään selvittämään ja tulkitsemaan kohdejärjestelmän tietoja. Edeltää yleensä palvelunesto- ja pääsyhyökkäyksiä. Pääsyhyökkäyksen tarkoituksena on päästä järjestelmään tai sovellukseen sisään. Onnistuvat hakkerityökalujen avulla, jotka hyödyntävät järjestelmän tai sovelluksen heikkoutta. Palvelunestohyökkäykset ovat hyökkäyksiä käyttäjää kohtaan, ettei hän voisi käyttää palveluja, tämä tapahtuu joko hidastamalla tai kaatamalla järjestelmä, jotta sen käyttö olisi mahdotonta. Nämä ovat pelätyimpiä hyökkäyksiä, johtuen niiden aiheuttamista mahdollisista merkittävistä vahingoista.


Mikä on VPN?Virtual Private Network. VPN luo tunnelin asiakaskoneen ja palvelimen välille internetin yli. Se mahdollistaa toisen sisäverkon käyttämisen eri sijainnista. Tieto salataan, joten ulkopuolisten tietoon käsiksi pääseminen on estetty. Vaatii autentikoinnin- esim. staattinen tunnus tai VPN "token", jossa generoitu numerosarja.
VPN yksityisessä käytössä on yksityisyyden suojaaminen, rajoitusten kiertäminen (esim sensuurin välttäminen, maakohtaisten rajoitusten välttäminen), anonyyminä pysyminen ja tiedostojen jakaminen.
VPN yrityksen käytössä on yrityksen tyokalujen ja palveluiden käyttäminen etänä. Yrityksen toisessa kaupungissa tai maassa sijaitsevat toimistot voivat olla samassa verkossa. Julkisessa verkossa internet-selaamisen salaaminen.
VPN hyödyt ovat tietoturvallisuus, luotettavuus, etätyöskentelyn mahdollistaminen, anonymiteetin säilyttäminen, internet-sensuurin ja rajoitteiden välttäminen ja helposti mukautuvuus: voi laajentaa yrityksen tarpeiden mukaan.
Haittoja ovat: hankala ja kallis toteuttaa itse, voi olla epäluotettava riippuen palvelun tarjoajasta, voi olla hidas riippuen yhteydestä asiakkaan päässä.


Artikkeli identiteettivarkauteen liittyen: http://www.mtv.fi/uutiset/kotimaa/artikkeli/identiteettivarkauden-uhrin-ikava-yllatys-olin-muuttanut-ja-saanut-avopuolison/5182262

Käyttö- ja tietoliikenneturvallisuus

11.11.2015

Tehtävä 20: Mitä on käyttö- ja tietoliikenneturvallisuus?

Käyttöturvallisuudella tarkoitetaan yrityksen tietojärjestelmien turvallista ja huolellista käyttöä, joka koskee paitsi IT-henkilöstöä, myös jokaista työntekijää. Käyttöturvallisuus käsittää manuaalisen ja automaattisen tietojenkäsittelyn suojatoimenpiteet, esim. järjestelmien valvonta, tietotekniikan käyttö. Kyseisiin suojatoimenpiteisiin liittyy keinoja, joilla parannetaan tietoturvaa niin tietotekniikan, käyttöympäristön ja tuki-, ylläpito-, kehittämis- ja huoltotoimen piirissä.

Tietoliikenneturvallisuus kuuluu osaksi järjestelmäturvallisuutta, johon kuuluvat keinot ja laitteet, joiden avulla suojataan data verkossa, liikkuvan tiedon eheys, luottamuksellisuus ja saatavuus. Tietoliikenneturvallisuudessa on kaksi turvallisuuskeinoa; fyysiset ja tekniset keinot. Keinoja voivat olla esimerkiksi palomuurit, salakirjoitus, dokumentaatiot ja varajärjestelmät.

 Mitkä 11 eri vaihetta voidaan erottaa käyttö- ja tietoliikenneturvallisuudesta?

1. Menettelyohjeet ja velvollisuudet
- Työn kierto ja ositus, käyttäjäroolit
2. Ulkopuolisten palvelujen hallinta
-ulkoistettujen palvelujen tietoturva.
3. Järjestelmän suunnittelu, muutoksien hallinta
- Kapasiteetin tarkkailu ja suunnittelu
- päivitysten ja muutosten turvallinen suoritus
4. Suojaus haittaohjelmia ja liikkuvia ohjelmia vastaan
-luvattomien ohjelmien käyttö kiellettävä
-säännöt tiedostojen ja ohjelmien lataamisesta ulkopuolisesta verkosta
- liikkuvien ohjelmien estäminen
5. Varmuuskopiointi
-Varmuuskopiointien laajuus ja tiheys
- turvallinen säilytys ja palautuksen ohjeistus
6. Verkkoturvallisuus
-verkon infrastruktuurin suojaus
7. Tietovälineiden käsittely
-tietovälineiden käsittely, kirjaaminen ja poisto
-ulkoisten kiintolevyjen käyttö sallittu vain erityisestä syystä
8. Tietojenvaihtoperiaatteet
- Menettelytavat esim, suojautuminen tiedon sieppaukselta, kopioinnilta, väärin reititykseltä
- Tiedonvaihtosopimukset: siirroista ilmoittaminen kumppaneille, luottamuksellista tiedon vaihtoa
9. Verkkoasiointipalvelut
- Verkon kautta välitetyt tapahtumat ja sähköposti, niiden vaikutukset turvallisuuteen sekä niiden edellyttämät turvamekanismit olisi syytä huomioida
-Sähköisesti julkisten järjestelmien kautta julkaistun tiedon eheys ja käytettävyys tulisi ottaa huomioon
10. Tarkkailu ja lokit
-Lokien tarkkailurutiinit ja sitä helpottava ohjelmisto
-Kirjaavat mm. käyttäjätiedot, tapahtuman aika ja paikka, sisään ja uloskirjautumiset ja yritykset...
-Järjestelmien käytön tarkkailu, lokitiedostojen suojaus, häiriöiden kirjaus, pääkäyttäjä- ja operaattorilokit
11. Tietokoneiden matkakäyttö ja etätyö


Lähteet: Organisaation tietoturva- osuus- materiaali Moodlessa

keskiviikko 11. marraskuuta 2015

Ryhmätehtäviä part viiskymmentä

Tunnistatko Facebookin vaarat?  
Pelialan pienyritys aikoo käyttää Facebookia markkinointiin ja kaikilla yrityksen jäsenillä on lupa käyttää sivustoa ja julkaista materiaalia oman mieleen mukaan.
Facebookissa vikana on se, että tieto ei saa olla salaista. Kaikki tieto voi levitä mihin tahansa, joten paljoa yksityisiä asioita ei kannata jakaa. Sivustolle voi myös kommentoida kuka tahansa ja mitä haluaa, kuten linkkejä yms. Sivuston pitäisi olla asiallinen ja kieliopillisesti oikein. Sivun pitäisi olla aktiivinen jatkuvasti joten sitä pitäisi aktiivisesti viedä eteenpäin koko ajan. Julkaisujen pitäisi olla yhtenäisiä, rakentaa firman brändiä asialliseen malliin.

Googlen tietosuojakäytäntö.
Google kerää tietoja joita olet antanut ja mitä olet hakenut/katsonut. Tietoja käytetään mahdollistamaan parempaa ja yksityiskohtaisempaa palveluita, kohdennettua mainontaa ja osuvimpia hakutuloksia. Google tiliä käyttävät palvelut käyttävät samoja tietoja. Nimeä ja kuvaa voidaan käyttää mainoksissa ja muissa kaupallisissa yhteyksissä. Jakamis- ja yksityisyysasetuksia voidaan rajoittaa, mikäli sen osaa ja muistaa tehdä.
Tietoja voidaan jakaa jos on antanut luvan tiedon jakamiseen, eli aina kun käytät googlen tuotetta, annat luvan omien tietojesi käyttöön. Tiedot voidaan jakaa verkkotunnuksen järjestelmänvalvojille.

Haittaohjelmat
Haittaohjelma on tietokoneohjelma, jonka tarkoituksena on aiheuttaa ei-toivottuja tapahtumia koneessa tai järjestelmässä. Luokitellaan leviämisen, tekemisen ja muiden asioiden mukaan. Yleisin haitta on tietojen hävittäminen. Monistaa itseään ja leviää koneesta toiseen. Yleensä tulee jonkin tiedoston mukana eli tarvitsee isännän. Yleensä kaksi toimintavaihetta: Kopioiden levittäminen itsestään ja aktivoituminen.
Mato aiheuttaa haittaa tiedonsiirtokapasiteetissa ja se leviää koneesta toiseen automaattisesti ilman käyttäjän toimenpidettä.
Troijalainen aiheuttaa haittaa avaamalla takaportin, se usein naamioituu viattomaksi ohjelmaksi. Troijalainen voi tehdä tuhoja jättämättä mitään jälkiä.
 Takaovi ohittaa normaalit tietoturvamekanismit ja sallii vieraan luvattoman pääsyn tietokoneelle. Sen avulla ulkopuolinen henkilö voi ottaa koneen laittomasti haltuunsa, jolloin hän pystyy hallitsemaan konetta eriasteista riippuen siihen asennetun ohjelman ominaisuuksista.
Vakoiluohjelma kerää tietoja koneesta ja sen käyttäjästä ilman suostumusta ja välittää ne jollekin toiselle. Asentuu koneeseen yleensä jonkin ilmaisohjelman mukana. Vakoiluohjelma on harvoin yksin, koska kone on alttiimpi myös muille haittaohjelmille. Aiheuttaa koneessa usein ei toivottua käytöstä ja järjestelmän toiminnan heikentämistä.
Rootkit: käytetään yleensä muiden haittaohjelmien piilottamiseen. Ohjelman avulla hakkerit pystyvät esim. varastamaan tietoja, tekemään palvelunestohyökkäyksiä tai piilottamaan aikaansaannoksensa. Kaikki ohjelmat eivät ole haitallisia itsessään vaan niitä käytetään hyväksi.
Vuoden 2013 arvioi oli yli 600 miljoonaa haittaohjelmaa maailmalla.


Käyttäjä on tietoturvallisuuden heikoin lenkki. Miksi? Kerro esimerkkejä.
Nettihuijaus on yleensä netin kautta tapahtuvaa tietojenkalastelua tai rahallisia huijausyrityksiä. Huijaussähköpostit hämäävät käyttäjää antamaan tiedon kyselijälle henkilökohtaisesti arkaluontoista tai tietoteknillisesti kriittistä tietoa. Huijaukset leviävät helposti eteenpäin sähköpostin avaamisen jälkeen. Mainokset ja kyselykaavakkeet voivat kerätä käyttäjän tietoa vääriin käyttötarkoituksiin. Käyttäjän tuleekin olla harkitseva mihin omia tietojansa levittää. Haittaohjelmat ovat ohjelmia, jotka on suunniteltu aiheuttamaan tietynlaista haittaa tietokoneeseen tai tietojärjestelmässä. Haittaohjelmat on yleensä piilotettuina erilaisiin tiedostoihin tai naamioituina muissa tietokoneohjelmissa.
Tietoturva riippuu vahvasti käyttäjän perehtyneisyydestä riittävään turvallisuusetikettiin. Käyttäjän tulee ottaa turvallisuus huomioon tietojärjestelmän lisäksi myös laitteiston fyysisellä tasolla. Käyttäjän tulee huomioida salasanojen säilyttämisen riskit ja yksityisten tiedostojen salaus ennakoivalla toiminnalla.
Arkaluontoisten tietojen tulostaminen yhteisillä tulostimilla ja tulosteiden unohtaminen laitteeseen on yllättävän yleistä. Sosiaalisten medioiden profiilit saattavat sisältää paljonkin tietoa henkilöstä ja tulisikin miettiä, mikä on tarpeellista jakaa muille. Yleisillä paikoilla keskusteleminen ja puhelimeen puhuminen saattaa myös olla riskialtista, kaikkea ei kannata kovaan ääneen puhua. Monet ohjelmat ovat englanniksi, eli kaikki eivät välttämättä ymmärrä mihin ovat suostumassa. Tietojen kryptaaminen: Luottamuksellisten kansioiden ja tiedostojen salaaminen on tapa suojata niitä luvattomalta käytöltä. Salaaminen on hyödyllinen turvatoimi fyysisiä ja verkon kautta tehtäviä hyökkäyksiä vastaan. Salauksessa käyttäjän tulee ottaa huomioon minkälaista ohjelmistoa käyttää. Virusturva on hyvä olla käytössä ja päivitettynä, yleiset virustorjuntaohjelmat auttavat käyttäjää tunnistamalla urkintaohjelmia ja vahvistaa palomuuritoimintoja. Käyttäjän tulee tarkistaa tietokone säännöllisin aikavälein.

Onko kameravalvonta henkilötietojen käsittelyä?
On, jos yksityishenkilö on tunnistettavissa kameran kuvasta ja äänestä. Jos ääntä ei tallenneta, ei kuvaaminen ole henkilötietojen käsittelyä. Omana tapauksena on myös kameravalvonta omassa yksityisiin tarkoituksiin. Kameravalvonnan tulee olla selkeästi tiedotettava. Tarkkaa määritelmää ei siitä ole missä kameravalvontaa harjoitetaan, mutta pitää olla selkeä toimintasuunnitelma ja siitä pitää selkeästi tiedottaa. Kameravalvonnan tallennetta ei saa luovuttaa muille, eikä se saa olla avoimesti jaossa. Porraskäytävässä tallentaminen on sallittua, jos sillä voidaan todistaa rikosepäilyjä.
Työpaikalla saa olla kameravalvontaa, mutta sillä ei saa valvoa yksittäisiä työntekijöitä. Kameralla varmistetaan turvallisuus, omaisuuden suojaaminen ja yleisesti rikoksien ehkäiseminen.

tiistai 10. marraskuuta 2015

Mitä on palveluiden turvallinen käyttö?

Salla I, Jyri H.

Palveluiden turvallinen käyttö

Erilaisten palveluiden turvallinen käyttö on kansalaisen kuin organisaation näkökulmasta erittäin tärkeää. Kuluttajille tarjottavien palveluiden pitää olla turvallisia ja turvallisuuden kannalta tärkeät ominaisuudet ja asiat vaihtelevat palveluryhmien mukaan.
Jokaisen internetiä käyttävän kannattaa miettiä, mitä palveluja käyttää ja minkälaisia suojaustoimia niissä käytetään. Koska jokaisella Suomen kansalaisella on oikeus luottamukselliseen sähköiseen viestintään, on suomalaisten viestintäpalvelujen, kuten sähköpostipalvelujen tarjoajien, huolehdittava palvelujensa tietoturvasta ja viestinnän luottamuksellisuudesta.

Internet-palveluja käyttäessä on syytä suojata tietokone ja pitää sen ohjelmistot ajan tasalla. Useiden palvelujen käyttö edellyttää rekisteröitymistä palveluun ja usein rekisteröitymisen yhteydessä kysytään henkilö- ja osoitetietoja. Kaikkien palvelujen tietoturvasta ei välttämättä ole huolehdittu ajantasaisin menetelmin ja palveluun tallentamasi tiedot saattavat päätyä julkaistuksi verkossa tietovuodon yhteydessä. Palvelujen käyttämiseksi yleensä vaaditaan tietoja, joten on syytä tutkia mitä tietoja vaaditaan ja mihin niitä käytetään. Jos verkkopalvelun käyttämiseksi pitää antaa henkilökohtaisia tietoja, tarkista mihin niitä käytetään. On myös syytä tarkistaa, annetaanko tiedot suojatun yhteyden kautta.

Suomalaisten teleyritysten tarjoamien viestintäpalvelujen luottamuksellisuutta suojaa Suomen lainsäädäntö, mutta se ei voi taata viestinnän luottamuksellisuuden säilymistä Suomen rajojen ulkopuolella. Lainsäädäntö ei takaa viestinnän luottamuksellisuutta jokaisessa maassa. Vaikka palvelu olisi suomenkielinen, se ei takaa, että palvelu olisi toteutettu Suomessa tai että tietojen käsittelyssä noudatettaisiin Suomen lainsäädäntöä. Suomen viestintäpalveluja koskeva lainsäädäntö suojaa ainoastaan suomalaisissa viestintäpalveluissa ja tietoverkoissa välitettävien viestien ja tietojen luottamuksellisuuden. Sen takia on hyvä selvittää mitä palveluja käyttää, kuka niitä ylläpitää ja mihin antamasi tiedot käytetään.

Sähköpostipalveluiden käytön täytyy olla turvallista organisaatiossa ja sen takia henkilökunnalle annetaan ohjeistuksia kuinka käyttää sähköpostia turvallisesti. On parasta suhtautua varauksella sähköpostilla lähetettyihin linkkeihin ja ilmoituksiin, joissa pyydetään klikkaamaan linkkiä. Yleensä organisaatioissa erilaiset sähköposti,- pilvi-, ja muut palvelut on hyvin turvattuja. Luottamukselliset tiedostot ja viestit on kuitenkin syytä salata erilaisilla salausmenetelmillä.

Artikkelit: 
http://www.iltasanomat.fi/digi/art-1447149896683.html

http://www.hs.fi/tiede/a1442200996023


Lähteet:
https://www.viestintavirasto.fi/kyberturvallisuus/palveluidenturvallinenkaytto.html
https://tietoturvakeskus.fi/etusivu/palveluiden-turvallinen-kaytto2/palveluiden-turvallinen-kaytto/