SlideShare a Scribd company logo
1 of 6
Tietoturva Tietoturva samaistetaan usein tietotekniikkaan ja ulkoisiin tietoturvauhkiin eli tahallisesti tehtyihin tietokoneviruksiin, matoihin ja tietomurtoihin. Nämä tietotekniikan mukanaan tuomat tietoturvariskit nousivat 2000-luvun vaihteessa median huomion kohteeksi. Samalla markkinoille ilmestyi useita uusia virustorjuntaohjelmistoja myyviä yrityksiä, jotka tähtäsivät uuteen markkinarakoon. Ne kiinnittävät aluksi huomion Microsoftin Windows-käyttöjärjestelmissä olleisiin ohjelmointivirheisiin, jotka altistivat Windowsien käyttäjät tietoturvauhille. Myöhemmin Microsoft liittoutui virustorjujien kanssa ja kiinnitti huomion pois käyttöjärjestelmien virheistä ulkoisiin tietoturvauhkiin. Samalla ohjelmistovirheet nimettiin uudelleen haavoittuvuuksiksi.
Tietoturva tietoyhteiskunnassa Suomen valtionhallinto on määritellyt tietoturvan tärkeäksi keinoksi, jonka avulla kansalaiset ja yritykset saadaan luottamaan tietoyhteiskuntaan. Tietoturvakeskustelua vauhditti Soneran tapaus, jossa yhtiön työntekijöitä jäi kiinni teletunnistetietojen urkinnasta. Uusilla laeilla pyrittiin estämään tapauksen toistuminen. Lisäksi luotiin kansallinen tietoturvastrategia lain soveltamiseksi, kansallisen kilpailukyvyn edistämiseksi ja suomalaisten tieto- ja viestintäalan yritysten toimintamahdollisuuksien parantamiseksi. Kaikki valtionhallinnon toimet eivät olleet tavoitteiden kanssa ristiriidattomia. Valtio tuki samaan aikaan tietoturvan kannalta ongelmallisia suljetun lähdekoodin ohjelmia julkishallinnossa ja kannatti ohjelmistopatentointia, mikä heikensi ohjelmistoyritysten toimintamahdollisuuksia.
Valtionhallinnossa on luotu VAHTI-tietoturvaohjeet, joita hyödynnetään valtionhallinnon lisäksi kunnallishallinnossa, elinkeinoelämässä ja kansainvälisessä tietoturvayhteistyössä. VAHTI:n mukaan tietoturvariskin suuruusluokka määräytyy sen mukaan, miten vakava riski on ja kuinka todennäköisenä sen toteutumista pidetään. Tämän luokituksen mukaan esimerkiksi suljetun lähdekoodin ohjelmat aiheuttavat ohjelmavirheineen sietämättömän riskin. NetworkAssociatesin teettämän selvityksen mukaan yritykset menettävät ohjelmavirheiden mahdollistamien virusten takia yhteensä noin 22 miljardia euroa vuosittain. [Valtionhallinnon ohjeet edellyttäisivät tällöin seuraavaa: näin riskialtista toimintaa ei pitäisi aloittaa, riski on poistettava ja toimenpiteet aloitettava välittömästi, ja riskialtis toiminta pitää keskeyttää, kunnes riski on poistettu. Tietoturvallisuuden kehittämistoimet on jaettu VAHTI:ssa seuraavaan kahdeksaan osa-alueeseen. Neljä ulointa kerrosta ovat: Hallinnollinen tietoturva Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus Näiden neljän kerroksen suojaamana ovat sisimpänä:
Yleinen tietoturvallisuus Suomen kieleen on vakiintunut jako tietoturvaan ja tietosuojaan (engl. privacy). Jälkimmäinen sisältää henkilötietojen luottamuksellisuuden lisäksi rikoslain kunniaa, yksityisyyden suojaa ja tietoliikennettä koskevat säännökset, ja se perustuu viime kädessä perustuslain säännöksiin. Tietoturvallisuuden osina voivat olla seuraavat tekijät: Saatavuus tai käytettävyys (engl. availability): tieto on saatavilla, kun sitä tarvitaan Luottamuksellisuus (engl. confidentiality): tietoa voivat käsitellä vain sellaiset henkilöt, joilla on siihen oikeus Eheys (engl. integrity) tieto ei saa muuttua tahatta tai hyökkäyksessä, tai muutos pitää ainakin havaita; toisinaan eheys määritellään myös tietojen loogisuudeksi (ns. sisäinen eheys)ja paikkansapitävyydeksi (ns. ulkoinen eheys) Näitä kolmea voivat täydentää: Kiistämättömyys: Henkilö ei voi menestyksellisesti kiistää tekoa, jonka hän on tehnyt. Kiistämättömyys riippuu viime kädessä siitä, mitä oikeudessa hyväksytään näytöksi. Tunnistus: Henkilö (tietojärjestelmän käyttäjä) voidaan tarvittaessa liittää käyttäjätunnukseen (joka voi olla anonyymi) Todennus: Henkilö (tietojärjestelmän käyttäjä) voidaan luottavasti tunnistaa luonnolliseksi tai oikeushenkilöksi. Luottamuksellisuutta voidaan parantaa salauksella ja pääsynhallinnalla. Eheyttä edistetään tarkistussummilla, tarkistuskoodeilla ja digitaalisilla allekirjoituksilla. Myös käyttäjän todentaminen ja kiistämättömyys voidaan ainakin jollain tasolla varmistaa digitaalisella allekirjoituksella tai muilla todennustavoilla. Saatavuus edellyttää riittävän tiedonsiirtokapasiteetin varaamista, mikä on toisaalta mahdotonta häirintähyökkäyksenkin edessä.
Kiistämättömyys: Henkilö ei voi menestyksellisesti kiistää tekoa, jonka hän on tehnyt. Kiistämättömyys riippuu viime kädessä siitä, mitä oikeudessa hyväksytään näytöksi. Tunnistus: Henkilö (tietojärjestelmän käyttäjä) voidaan tarvittaessa liittää käyttäjätunnukseen (joka voi olla anonyymi) Todennus: Henkilö (tietojärjestelmän käyttäjä) voidaan luottavasti tunnistaa luonnolliseksi tai oikeushenkilöksi. Luottamuksellisuutta voidaan parantaa salauksella ja pääsynhallinnalla. Eheyttä edistetään tarkistussummilla, tarkistuskoodeilla ja digitaalisilla allekirjoituksilla. Myös käyttäjän todentaminen ja kiistämättömyys voidaan ainakin jollain tasolla varmistaa digitaalisella allekirjoituksella tai muilla todennustavoilla. Saatavuus edellyttää riittävän tiedonsiirtokapasiteetin varaamista, mikä on toisaalta mahdotonta häirintähyökkäyksenkin edessä.
Kuluttajien tietoturva Yleisin tietoturvaan liittyvä ongelma ovat tietokonevirukset. Lisäksi tapahtuu pankki- ja luottokorttitietoihin liittyviä huijauksia. Suomessa pankkikortit edellyttävät erillistä, tietoverkon ulkopuolella lähetettävää avainlukutunnuskortin avainlukua. Näin pankkikorttitietoihin liittyvää ongelmaa ei koeta Suomessa yhtä laajaksi kuin niissä maissa, joissa vastaavaa käytäntöä ei ole. Yhdysvalloissa esimerkiksi kauppaketju TJX:ltä joutui vääriin käsiin 45 600 000 luotto- tai maksukortin numeroa. Ongelman laajuutta kuvannee se, että maan asukasluku on noin 300 000 000 asukasta. Tietoturva-ajattelun tunnetuksi tekemiseksi järjestetään Suomessa vuosittain Kansallinen tietoturvapäivä.

More Related Content

Viewers also liked

Nota informativa reingreso guiomar
Nota informativa reingreso guiomarNota informativa reingreso guiomar
Nota informativa reingreso guiomarcomiteportos
 
1 hardware software_so
1 hardware software_so1 hardware software_so
1 hardware software_somozkon
 
18 de abril de 2013 – Inicio “Caminamos Juntos” Pedrezuela
18 de abril de 2013 – Inicio “Caminamos Juntos” Pedrezuela18 de abril de 2013 – Inicio “Caminamos Juntos” Pedrezuela
18 de abril de 2013 – Inicio “Caminamos Juntos” PedrezuelaPedrezuela Activa
 
E:\งานคอม
E:\งานคอมE:\งานคอม
E:\งานคอมVampireTom
 
The Lives Of Young Immigrants
The Lives Of Young ImmigrantsThe Lives Of Young Immigrants
The Lives Of Young ImmigrantsAiden Yeh
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la informaciónchucho201204
 
Географічні об’єкти як торгові марки та їх добросовісне використання
Географічні об’єкти як торгові марки та їх добросовісне використанняГеографічні об’єкти як торгові марки та їх добросовісне використання
Географічні об’єкти як торгові марки та їх добросовісне використанняnadeh
 
Documento la textileria el mueco
Documento la textileria el muecoDocumento la textileria el mueco
Documento la textileria el muecoYax-lopez Lopez
 
Megaestructuras
MegaestructurasMegaestructuras
MegaestructurasCarDuv
 
Poor facilities ail city hospitals
Poor facilities ail city hospitalsPoor facilities ail city hospitals
Poor facilities ail city hospitalsNursing Hi Nursing
 

Viewers also liked (20)

Nota informativa reingreso guiomar
Nota informativa reingreso guiomarNota informativa reingreso guiomar
Nota informativa reingreso guiomar
 
1 hardware software_so
1 hardware software_so1 hardware software_so
1 hardware software_so
 
18 de abril de 2013 – Inicio “Caminamos Juntos” Pedrezuela
18 de abril de 2013 – Inicio “Caminamos Juntos” Pedrezuela18 de abril de 2013 – Inicio “Caminamos Juntos” Pedrezuela
18 de abril de 2013 – Inicio “Caminamos Juntos” Pedrezuela
 
14 june pavitra samay
14 june pavitra samay14 june pavitra samay
14 june pavitra samay
 
Feliz Dia Das MãEs
Feliz Dia Das MãEsFeliz Dia Das MãEs
Feliz Dia Das MãEs
 
E:\งานคอม
E:\งานคอมE:\งานคอม
E:\งานคอม
 
JERARQUIZACIÓN
JERARQUIZACIÓNJERARQUIZACIÓN
JERARQUIZACIÓN
 
The Lives Of Young Immigrants
The Lives Of Young ImmigrantsThe Lives Of Young Immigrants
The Lives Of Young Immigrants
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la información
 
Hala !
Hala !Hala !
Hala !
 
Presentación1
Presentación1Presentación1
Presentación1
 
6 july 2015 yashomani
6 july 2015 yashomani6 july 2015 yashomani
6 july 2015 yashomani
 
Frigo1
Frigo1Frigo1
Frigo1
 
Viatgem
ViatgemViatgem
Viatgem
 
Christina Hoggs Casa
Christina Hoggs CasaChristina Hoggs Casa
Christina Hoggs Casa
 
Географічні об’єкти як торгові марки та їх добросовісне використання
Географічні об’єкти як торгові марки та їх добросовісне використанняГеографічні об’єкти як торгові марки та їх добросовісне використання
Географічні об’єкти як торгові марки та їх добросовісне використання
 
Documento la textileria el mueco
Documento la textileria el muecoDocumento la textileria el mueco
Documento la textileria el mueco
 
Megaestructuras
MegaestructurasMegaestructuras
Megaestructuras
 
01 el desarrollo de un nino
01  el desarrollo de un nino01  el desarrollo de un nino
01 el desarrollo de un nino
 
Poor facilities ail city hospitals
Poor facilities ail city hospitalsPoor facilities ail city hospitals
Poor facilities ail city hospitals
 

Similar to Tietoturvaesitys1

Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaariKoronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaariTHL
 
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariEU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariTeemu Tiainen
 
Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022japijapi
 
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...Tuomas Tonteri
 
Luoti webinar tietoturva
Luoti webinar tietoturvaLuoti webinar tietoturva
Luoti webinar tietoturvaTimoSimell
 
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...Kiwa Inspecta Suomi
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19japijapi
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 rierjarv
 
Yksityisyys on kuollut - Eläköön yksityisyys
Yksityisyys on kuollut - Eläköön yksityisyysYksityisyys on kuollut - Eläköön yksityisyys
Yksityisyys on kuollut - Eläköön yksityisyysJyrki Kasvi
 
Hyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluunHyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluun2NS
 
TIVIA News 1/2016
TIVIA News 1/2016TIVIA News 1/2016
TIVIA News 1/2016TIVIA ry
 
Kyberosaaja 17.5.21
Kyberosaaja 17.5.21Kyberosaaja 17.5.21
Kyberosaaja 17.5.21japijapi
 
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020THL
 
Tietoturvan perusteet
Tietoturvan perusteetTietoturvan perusteet
Tietoturvan perusteetTomi Toivio
 
Trend Micro - 25 vuotta tietoturvaa
Trend Micro - 25 vuotta tietoturvaaTrend Micro - 25 vuotta tietoturvaa
Trend Micro - 25 vuotta tietoturvaaKimmo Vesajoki
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaFinceptum Oy
 
Sisäinen turvallisuus sähköisessä toimintaympäristössä
Sisäinen turvallisuus sähköisessä toimintaympäristössäSisäinen turvallisuus sähköisessä toimintaympäristössä
Sisäinen turvallisuus sähköisessä toimintaympäristössäJyrki Kasvi
 
Tietosuoja etätyössä
Tietosuoja etätyössäTietosuoja etätyössä
Tietosuoja etätyössäHarto Pönkä
 

Similar to Tietoturvaesitys1 (20)

Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaariKoronavilkku-sovellus ja yksityisyyden suoja -webinaari
Koronavilkku-sovellus ja yksityisyyden suoja -webinaari
 
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaariEU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
EU:n uuden tietosuoja-asetuksen vaikutukset yrityksiin -webinaari
 
Tietoturvakatsaus 2022
Tietoturvakatsaus 2022Tietoturvakatsaus 2022
Tietoturvakatsaus 2022
 
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
Kyberturvallisuus - organisaation ja tietojen suojaaminen, EU:n tietosuoja-as...
 
Luoti webinar tietoturva
Luoti webinar tietoturvaLuoti webinar tietoturva
Luoti webinar tietoturva
 
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
Älä anna tietosuoja-asetuksen turruttaa, Inspectan Sertifioinnilla kilpailuet...
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19
 
Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016 Tietoturva ja internet luento 22.1.2016
Tietoturva ja internet luento 22.1.2016
 
Yksityisyys on kuollut - Eläköön yksityisyys
Yksityisyys on kuollut - Eläköön yksityisyysYksityisyys on kuollut - Eläköön yksityisyys
Yksityisyys on kuollut - Eläköön yksityisyys
 
Hyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluunHyökkays haavoittuvaan verkkopalveluun
Hyökkays haavoittuvaan verkkopalveluun
 
TIVIA News 1/2016
TIVIA News 1/2016TIVIA News 1/2016
TIVIA News 1/2016
 
Kyberosaaja 17.5.21
Kyberosaaja 17.5.21Kyberosaaja 17.5.21
Kyberosaaja 17.5.21
 
Yksityisyys on kuollut - eläköön yksityisyys!
Yksityisyys on kuollut - eläköön yksityisyys!Yksityisyys on kuollut - eläköön yksityisyys!
Yksityisyys on kuollut - eläköön yksityisyys!
 
Kauas pilvet karkaavat
Kauas pilvet karkaavatKauas pilvet karkaavat
Kauas pilvet karkaavat
 
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
Mobiilisovellus koronavirustaudin torjuntaan -webinaari 26.6.2020
 
Tietoturvan perusteet
Tietoturvan perusteetTietoturvan perusteet
Tietoturvan perusteet
 
Trend Micro - 25 vuotta tietoturvaa
Trend Micro - 25 vuotta tietoturvaaTrend Micro - 25 vuotta tietoturvaa
Trend Micro - 25 vuotta tietoturvaa
 
Identiteettitietoinen tietoturva
Identiteettitietoinen tietoturvaIdentiteettitietoinen tietoturva
Identiteettitietoinen tietoturva
 
Sisäinen turvallisuus sähköisessä toimintaympäristössä
Sisäinen turvallisuus sähköisessä toimintaympäristössäSisäinen turvallisuus sähköisessä toimintaympäristössä
Sisäinen turvallisuus sähköisessä toimintaympäristössä
 
Tietosuoja etätyössä
Tietosuoja etätyössäTietosuoja etätyössä
Tietosuoja etätyössä
 

More from Mertalan koulu

More from Mertalan koulu (9)

Tietoturvaesitys 2
Tietoturvaesitys 2Tietoturvaesitys 2
Tietoturvaesitys 2
 
Jääkiekko
JääkiekkoJääkiekko
Jääkiekko
 
Fysiikan kokeeseen kertaus
Fysiikan kokeeseen kertausFysiikan kokeeseen kertaus
Fysiikan kokeeseen kertaus
 
World of Warcraft
World of Warcraft World of Warcraft
World of Warcraft
 
Airsoft
AirsoftAirsoft
Airsoft
 
Energiajuttuja
EnergiajuttujaEnergiajuttuja
Energiajuttuja
 
spider pasianssi
spider pasianssispider pasianssi
spider pasianssi
 
Koirat
KoiratKoirat
Koirat
 
Miinaharava
MiinaharavaMiinaharava
Miinaharava
 

Recently uploaded

Tekoälyä koulunkäynninohjaajille. Jyty 27.4.24
Tekoälyä koulunkäynninohjaajille. Jyty 27.4.24Tekoälyä koulunkäynninohjaajille. Jyty 27.4.24
Tekoälyä koulunkäynninohjaajille. Jyty 27.4.24Matleena Laakso
 
Tekoäly opetuksessa. Seinäjoen lyseo 24.4.24
Tekoäly opetuksessa. Seinäjoen lyseo 24.4.24Tekoäly opetuksessa. Seinäjoen lyseo 24.4.24
Tekoäly opetuksessa. Seinäjoen lyseo 24.4.24Matleena Laakso
 
Tekoäly ja opinto-ohjaus, webinaari 26.4.24
Tekoäly ja opinto-ohjaus, webinaari 26.4.24Tekoäly ja opinto-ohjaus, webinaari 26.4.24
Tekoäly ja opinto-ohjaus, webinaari 26.4.24Matleena Laakso
 
Opettaja ja tekoäly. Pedaiiltapäivä 25.4.24
Opettaja ja tekoäly. Pedaiiltapäivä 25.4.24Opettaja ja tekoäly. Pedaiiltapäivä 25.4.24
Opettaja ja tekoäly. Pedaiiltapäivä 25.4.24Matleena Laakso
 
Tekoäly opetuksessa, opettajien kevätpäivä 26.4.24
Tekoäly opetuksessa, opettajien kevätpäivä 26.4.24Tekoäly opetuksessa, opettajien kevätpäivä 26.4.24
Tekoäly opetuksessa, opettajien kevätpäivä 26.4.24Matleena Laakso
 
Tekoäly ja oppiminen. Airut-hanke 23.4.24
Tekoäly ja oppiminen. Airut-hanke 23.4.24Tekoäly ja oppiminen. Airut-hanke 23.4.24
Tekoäly ja oppiminen. Airut-hanke 23.4.24Matleena Laakso
 
Valkohäntäpeura (Odocoileus virginianus).pptx
Valkohäntäpeura (Odocoileus virginianus).pptxValkohäntäpeura (Odocoileus virginianus).pptx
Valkohäntäpeura (Odocoileus virginianus).pptxpurmonen8
 

Recently uploaded (8)

Tekoälyä koulunkäynninohjaajille. Jyty 27.4.24
Tekoälyä koulunkäynninohjaajille. Jyty 27.4.24Tekoälyä koulunkäynninohjaajille. Jyty 27.4.24
Tekoälyä koulunkäynninohjaajille. Jyty 27.4.24
 
Tekoäly opetuksessa. Seinäjoen lyseo 24.4.24
Tekoäly opetuksessa. Seinäjoen lyseo 24.4.24Tekoäly opetuksessa. Seinäjoen lyseo 24.4.24
Tekoäly opetuksessa. Seinäjoen lyseo 24.4.24
 
Tekoäly ja opinto-ohjaus, webinaari 26.4.24
Tekoäly ja opinto-ohjaus, webinaari 26.4.24Tekoäly ja opinto-ohjaus, webinaari 26.4.24
Tekoäly ja opinto-ohjaus, webinaari 26.4.24
 
Koulutuksen palkat ja kustannukset sekä koulutuksen ansiot
Koulutuksen palkat ja kustannukset sekä koulutuksen ansiotKoulutuksen palkat ja kustannukset sekä koulutuksen ansiot
Koulutuksen palkat ja kustannukset sekä koulutuksen ansiot
 
Opettaja ja tekoäly. Pedaiiltapäivä 25.4.24
Opettaja ja tekoäly. Pedaiiltapäivä 25.4.24Opettaja ja tekoäly. Pedaiiltapäivä 25.4.24
Opettaja ja tekoäly. Pedaiiltapäivä 25.4.24
 
Tekoäly opetuksessa, opettajien kevätpäivä 26.4.24
Tekoäly opetuksessa, opettajien kevätpäivä 26.4.24Tekoäly opetuksessa, opettajien kevätpäivä 26.4.24
Tekoäly opetuksessa, opettajien kevätpäivä 26.4.24
 
Tekoäly ja oppiminen. Airut-hanke 23.4.24
Tekoäly ja oppiminen. Airut-hanke 23.4.24Tekoäly ja oppiminen. Airut-hanke 23.4.24
Tekoäly ja oppiminen. Airut-hanke 23.4.24
 
Valkohäntäpeura (Odocoileus virginianus).pptx
Valkohäntäpeura (Odocoileus virginianus).pptxValkohäntäpeura (Odocoileus virginianus).pptx
Valkohäntäpeura (Odocoileus virginianus).pptx
 

Tietoturvaesitys1

  • 1. Tietoturva Tietoturva samaistetaan usein tietotekniikkaan ja ulkoisiin tietoturvauhkiin eli tahallisesti tehtyihin tietokoneviruksiin, matoihin ja tietomurtoihin. Nämä tietotekniikan mukanaan tuomat tietoturvariskit nousivat 2000-luvun vaihteessa median huomion kohteeksi. Samalla markkinoille ilmestyi useita uusia virustorjuntaohjelmistoja myyviä yrityksiä, jotka tähtäsivät uuteen markkinarakoon. Ne kiinnittävät aluksi huomion Microsoftin Windows-käyttöjärjestelmissä olleisiin ohjelmointivirheisiin, jotka altistivat Windowsien käyttäjät tietoturvauhille. Myöhemmin Microsoft liittoutui virustorjujien kanssa ja kiinnitti huomion pois käyttöjärjestelmien virheistä ulkoisiin tietoturvauhkiin. Samalla ohjelmistovirheet nimettiin uudelleen haavoittuvuuksiksi.
  • 2. Tietoturva tietoyhteiskunnassa Suomen valtionhallinto on määritellyt tietoturvan tärkeäksi keinoksi, jonka avulla kansalaiset ja yritykset saadaan luottamaan tietoyhteiskuntaan. Tietoturvakeskustelua vauhditti Soneran tapaus, jossa yhtiön työntekijöitä jäi kiinni teletunnistetietojen urkinnasta. Uusilla laeilla pyrittiin estämään tapauksen toistuminen. Lisäksi luotiin kansallinen tietoturvastrategia lain soveltamiseksi, kansallisen kilpailukyvyn edistämiseksi ja suomalaisten tieto- ja viestintäalan yritysten toimintamahdollisuuksien parantamiseksi. Kaikki valtionhallinnon toimet eivät olleet tavoitteiden kanssa ristiriidattomia. Valtio tuki samaan aikaan tietoturvan kannalta ongelmallisia suljetun lähdekoodin ohjelmia julkishallinnossa ja kannatti ohjelmistopatentointia, mikä heikensi ohjelmistoyritysten toimintamahdollisuuksia.
  • 3. Valtionhallinnossa on luotu VAHTI-tietoturvaohjeet, joita hyödynnetään valtionhallinnon lisäksi kunnallishallinnossa, elinkeinoelämässä ja kansainvälisessä tietoturvayhteistyössä. VAHTI:n mukaan tietoturvariskin suuruusluokka määräytyy sen mukaan, miten vakava riski on ja kuinka todennäköisenä sen toteutumista pidetään. Tämän luokituksen mukaan esimerkiksi suljetun lähdekoodin ohjelmat aiheuttavat ohjelmavirheineen sietämättömän riskin. NetworkAssociatesin teettämän selvityksen mukaan yritykset menettävät ohjelmavirheiden mahdollistamien virusten takia yhteensä noin 22 miljardia euroa vuosittain. [Valtionhallinnon ohjeet edellyttäisivät tällöin seuraavaa: näin riskialtista toimintaa ei pitäisi aloittaa, riski on poistettava ja toimenpiteet aloitettava välittömästi, ja riskialtis toiminta pitää keskeyttää, kunnes riski on poistettu. Tietoturvallisuuden kehittämistoimet on jaettu VAHTI:ssa seuraavaan kahdeksaan osa-alueeseen. Neljä ulointa kerrosta ovat: Hallinnollinen tietoturva Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus Näiden neljän kerroksen suojaamana ovat sisimpänä:
  • 4. Yleinen tietoturvallisuus Suomen kieleen on vakiintunut jako tietoturvaan ja tietosuojaan (engl. privacy). Jälkimmäinen sisältää henkilötietojen luottamuksellisuuden lisäksi rikoslain kunniaa, yksityisyyden suojaa ja tietoliikennettä koskevat säännökset, ja se perustuu viime kädessä perustuslain säännöksiin. Tietoturvallisuuden osina voivat olla seuraavat tekijät: Saatavuus tai käytettävyys (engl. availability): tieto on saatavilla, kun sitä tarvitaan Luottamuksellisuus (engl. confidentiality): tietoa voivat käsitellä vain sellaiset henkilöt, joilla on siihen oikeus Eheys (engl. integrity) tieto ei saa muuttua tahatta tai hyökkäyksessä, tai muutos pitää ainakin havaita; toisinaan eheys määritellään myös tietojen loogisuudeksi (ns. sisäinen eheys)ja paikkansapitävyydeksi (ns. ulkoinen eheys) Näitä kolmea voivat täydentää: Kiistämättömyys: Henkilö ei voi menestyksellisesti kiistää tekoa, jonka hän on tehnyt. Kiistämättömyys riippuu viime kädessä siitä, mitä oikeudessa hyväksytään näytöksi. Tunnistus: Henkilö (tietojärjestelmän käyttäjä) voidaan tarvittaessa liittää käyttäjätunnukseen (joka voi olla anonyymi) Todennus: Henkilö (tietojärjestelmän käyttäjä) voidaan luottavasti tunnistaa luonnolliseksi tai oikeushenkilöksi. Luottamuksellisuutta voidaan parantaa salauksella ja pääsynhallinnalla. Eheyttä edistetään tarkistussummilla, tarkistuskoodeilla ja digitaalisilla allekirjoituksilla. Myös käyttäjän todentaminen ja kiistämättömyys voidaan ainakin jollain tasolla varmistaa digitaalisella allekirjoituksella tai muilla todennustavoilla. Saatavuus edellyttää riittävän tiedonsiirtokapasiteetin varaamista, mikä on toisaalta mahdotonta häirintähyökkäyksenkin edessä.
  • 5. Kiistämättömyys: Henkilö ei voi menestyksellisesti kiistää tekoa, jonka hän on tehnyt. Kiistämättömyys riippuu viime kädessä siitä, mitä oikeudessa hyväksytään näytöksi. Tunnistus: Henkilö (tietojärjestelmän käyttäjä) voidaan tarvittaessa liittää käyttäjätunnukseen (joka voi olla anonyymi) Todennus: Henkilö (tietojärjestelmän käyttäjä) voidaan luottavasti tunnistaa luonnolliseksi tai oikeushenkilöksi. Luottamuksellisuutta voidaan parantaa salauksella ja pääsynhallinnalla. Eheyttä edistetään tarkistussummilla, tarkistuskoodeilla ja digitaalisilla allekirjoituksilla. Myös käyttäjän todentaminen ja kiistämättömyys voidaan ainakin jollain tasolla varmistaa digitaalisella allekirjoituksella tai muilla todennustavoilla. Saatavuus edellyttää riittävän tiedonsiirtokapasiteetin varaamista, mikä on toisaalta mahdotonta häirintähyökkäyksenkin edessä.
  • 6. Kuluttajien tietoturva Yleisin tietoturvaan liittyvä ongelma ovat tietokonevirukset. Lisäksi tapahtuu pankki- ja luottokorttitietoihin liittyviä huijauksia. Suomessa pankkikortit edellyttävät erillistä, tietoverkon ulkopuolella lähetettävää avainlukutunnuskortin avainlukua. Näin pankkikorttitietoihin liittyvää ongelmaa ei koeta Suomessa yhtä laajaksi kuin niissä maissa, joissa vastaavaa käytäntöä ei ole. Yhdysvalloissa esimerkiksi kauppaketju TJX:ltä joutui vääriin käsiin 45 600 000 luotto- tai maksukortin numeroa. Ongelman laajuutta kuvannee se, että maan asukasluku on noin 300 000 000 asukasta. Tietoturva-ajattelun tunnetuksi tekemiseksi järjestetään Suomessa vuosittain Kansallinen tietoturvapäivä.