keskiviikko 6. kesäkuuta 2018

Tietoturvavinkkejä


Tietoturva-aiheiset neuvot ja vinkit on tarkoitettu muun muassa organisaatioille, yksityishenkilöille ja palveluiden ylläpitäjille. Esittelemme myös muita tietoturvaan liittyviä käytäntöjä ja julkaisuja.

Lähiverkkojen Vahti-ohje

16. Verkon hallinta/valvonta

Sisäverkko ei pysy kauaa täysin samanlaisena, vaan siihen täytyy tehdä muutoksia uusien palveluiden tai päätelaitteiden lisäämiseksi tai vanhojen poistamiseksi. Nämä muutokset tehdään verkon suunnitteluvaiheen periaatteiden mukaisesti, jotta tietoturvallisuus pysyy suunnitellun mukaisena [Vaatimus 16.3]. Lisäksi verkon toimintaa valvotaan, jotta voidaan varmistaa sen toiminta tietoturvanäkökulmasta. Verkon hallintaan ja valvontaan määritellään selkeä vastuullinen henkilö tai organisaatio [Vaatimus 16.11].
Verkon hallinnassa huomioidaan seuraavat asiat
  • Hallinta-/valvontatoiminta on erotettu muusta verkon liikenteestä esim. loogisesti erilliseen segmenttiin. [Vaatimus 5.11].
  • Hallintaliikenne salataan riittävällä tasolla, jotta ulkopuolinen henkilö ei pysty seuraamaan tehtäviä muutoksia eikä tunnistautumaan hallintakäyttäjänä [Vaatimus 16.4].
  • Verkon hallinnan yhteydessä jokaisesta muutoksesta otetaan varmuuskopio, jotta ongelmatilanteessa vikaantunut verkon laite saadaan korvattua nopeasti uudella laitteella samaan konfiguraatioon kuin vikaantunut laite oli [Vaatimus 16.5].
  • Verkon valvonnassa huomioidaan seuraavat asiat
  • Etukäteen määritellään, mitä asioita valvotaan, mitkä ovat sellaisia asioita, että niistä tulee hälytys ja kuka on vastuussa valvomisesta [Vaatimus 16.6].
  • Verkon laitteet konfiguroidaan siten, että ne tekevät riittävästi lokikirjauksia, lokit suojataan muutoksilta ja ne kerätään talteen [Vaatimukset 16.2,16.8]. Lisäksi varmistetaan, että lokeista saa tarkasti tietoa siitä, mitä hallintatoimenpiteitä verkkolaitteille on tehty, milloin ja kenen toimesta (audit trail) [Vaatimus 16.15]. Verkon lokeja ja erityisesti etäylläpidon lokeja käydään läpi säännöllisesti [Vaatimus 16.18].
  • Valvontaan liittyvillä tunnuksilla on vain lukuoikeus verkon lokitietoihin [Vaatimus 16.25].
  • Verkon ja verkkolaitteiden kuormitustilannetta seurataan, jotta mahdolliset ongelmat havaittaisiin ja korjattaisiin ennen kuin ne ehtivät haittaamaan merkittävästi organisaation toimintaa [Vaatimus 16.14].
Verkon valvonta ja hallinta voidaan tehdä itse tai se voidaan ulkoistaa kumppanin tehtäväksi. Mikäli valitaan ulkoistus, määritellään hyvin tarkasti se, miten ja mitä toimenpiteitä ulkoistuskumppani tekee, miten ja millä toimenpiteillä valvontaa ja hallintaa tehdään. Muuten riskinä on, että varsinkin verkon valvontaa ei tehdä riittävän hyvällä tasolla. Ulkoistettaessa organisaatio säilyttää kuitenkin itsellään riittävän perusosaamisen verkoista, jotta voi ostaa siihen liittyviä palveluita. [Vaatimus 16.9].
Verkkolaitteiden ohjelmistoista löydetään säännöllisesti tietoturvaongelmia samalla tavalla kuin muistakin tietoteknisistä järjestelmistä. Verkkolaitteiden ohjelmistot päivitetään valmistajan suositusten mukaisesti [Vaatimus 16.10].
Verkon hallinnan ja valvonnan määrämuotoistamiseksi, kattavuuden varmistamiseksi ja jatkuvuuden parantamiseksi käytetyt hallinta- ja valvontaprosessit on dokumentoitu asianmukaisesti [Vaatimukset 16.12, 16.13].
Verkon hallintaan ja ylläpitoon on käyttöoikeus vain niillä käyttäjillä, jotka tarvitsevat niitä työtehtävissään. [Vaatimus 16.16]. Verkon hallinta ja valvonta tehdään laitteilla, jotka on fyysisesti erotettu muista työasemista [Vaatimus 16.20]. Ylläpitopääsy verkon laitteille on rajoitettu verkon valvonta- ja hallintatyöasemille. Rajaus on toteutettu verkon sisällä sekä verkon ulkopuolella etäylläpidossa. [Vaatimus 16.24].
Verkon fyysiset komponentit käydään säännöllisesti läpi tarkastaen, että niiden rakenne vastaa dokumentaatiota. Tarkoituksena on löytää mahdolliset merkit murtautumisyrityksistä, kuten lukkojen väkivaltaisista rikkomisyrityksistä tai ylimääräisiä verkkolaitteita ja kaapeleita. [Vaatimus 16.19].
Verkon ylläpitäjä tarkistaa säännöllisesti verkon tietoturvallisuuden tason. Tarkistuksessa käydään läpi esim. laiteasetukset, verkon palvelut ja sellaiset käyttäjät, joilla on laajat oikeudet. [Vaatimus 16.22].
Tietoturvaongelmat ja -poikkeamat saattavat olla sellaisia, että käyttäjät havaitsevat ne nopeimmin. Tästä syystä käyttäjiä koulutetaan ilmoittamaan havaituista puutteista, ongelmista ja niiden epäilyistä esimiehelle, tietoturvavastaavalle tai verkon vastuuhenkilölle. [Vaatimus 16.23].

16.1 Teknologiaratkaisuja verkon hallintaan/valvontaan

Verkon hallinnassa ja tietoturvallisuuden seurannassa voidaan käyttää useita välineitä ja monesti käytetäänkin, sillä teknologiat eivät kata kaikkia tietoturvallisuuden osa-alueita. Valvontaa ja hallintaa voidaan teknologiamielessä tehdä usealla eri tavalla, mutta etukäteen on määrämuotoisesti valittu käytettävät teknologiaratkaisut ja luotu toimivat valvonta ja hallintamenetelmät, joita käytetään ohjeistuksen mukaisesti. Näin valvonta ja hallintakäyttöön ei oteta uusia sovelluksia hallitsemattomasti. [Vaatimus 16.21]. Verkon etäylläpitoon käytetään vain turvallisinta osajoukkoa niistä välineistä, joita käytetään tavalliseen verkon ylläpitoon [Vaatimus 16.17]. Tärallä hetkellä suositeltavat hallinta- ja valvontateknologiat ovat seuraavat
  • SSH/HTTPS: Hallinta- ja valvontayhteyksissä käytetään salattuja protokollia, joissa käyttäjätunnistuksen lisäksi koko liikenne salataan, jolloin ulkopuoliset eivät pääse tarkkailemaan tai muuttamaan liikennettä [Vaatimus 16.4]. Mikäli käytetään salaamattomia protokollia, kuten Telnet, HTTP tai FTP, huolehditaan salauksesta muilla menetelmillä, kuten tunneloimalla yhteys salaavilla VPN-yhteyksillä.
  • SNMPv3: Hallintaan ja valvontaan voidaan käyttää SNMP-protokollaa. Sen yhteydessä varmistetaan, että se on varmasti konfiguroitu oikein, jotta kaikki liikenne salataan ja käyttäjä tunnistetaan riittävän vahvalla menetelmällä, huomioi vaatimukset 11.6 – 11.9.
  • Lokit: Valvonnassa voidaan käyttää laitteiden tekemiä lokeja, joita kannattaa keskitetysti seurata. Laitteiden lokiasetukset on määritetty sellaisiksi, että lokeista saadaan riittävästi tietoa verkon toiminnasta [Vaatimus 16.2]. Lokit kerätään erilliselle keskitetylle lokipalvelimelle, jossa niiden säilyttäminen ja analysointi on turvallisinta. [Vaatimus 16.1].
  • IDS/IPS: Hyökkäyksien havaitsemiseen (IDS) ja hyökkäyksien torjumiseen (IDP) käytetään niihin tarkoitettuja laitteita ja ohjelmistoja, jotka tarkkailevat verkon liikennettä ja havaitsevat verkossa mahdollisesti käynnissä olevan hyökkäyksen. [Vaatimus 16.7]. IPS-järjestelmät lisäksi estävät havaitsemansa verkossa olevan hyökkäyksen. Suositus näiden menetelmien käyttöönottoon on aloittaa IDS-järjestelmästä ja vasta siitä saatujen kokemuksien jälkeen kannattaa siirtyä käyttämään IPS-järjestelmiä. Muuten riskinä on itseaiheutettu palvelun esto, jos IPS-järjestelmä estää liikenteen, joka haluttaisiin päästää läpi.
  • Valmistajakohtaiset ratkaisut: Monesti verkkolaitteiden hallintaan ja valvontaan ei voida tehokkaasti käyttää muuta kuin valmistajakohtaisia ratkaisuja. Tällöin varmistetaan, että yhteys on riittävällä tasolla salattu ja käyttäjäntunnistus tehdään luotettavasti. [Vaatimus 16.4].

16.2 Hallinnan/valvonnan tarkistuslista

Viite
Vaatimus
Perustaso
Korotettu taso
Korkea taso
16.1
Lokit tallennetaan keskitetylle lokipalvelimelle.
suositus
vahva suositus
pakollinen vaatimus
16.2
Laitteiden lokiasetukset on määritetty sellaisiksi, että lokeista saadaan riittävästi tietoa verkon toiminnasta
pakollinen vaatimus
pakollinen vaatimus
pakollinen vaatimus
16.3
Muutokset verkkoon tehdään suunnitteluvaiheiden periaatteiden mukaisesti.
vahva suositus
pakollinen vaatimus
pakollinen vaatimus
16.4
Hallintaliikenne salataan riittävällä tasolla, jotta ulkopuolinen henkilö ei pysty seuraamaan tehtäviä muutoksia eikä tunnistautumaan hallintakäyttäjänä
pakollinen vaatimus
pakollinen vaatimus
pakollinen vaatimus
16.5
Verkon hallinnan yhteydessä jokaisesta muutoksesta otetaan varmuuskopio
vahva suositus
vahva suositus
pakollinen vaatimus
16.6
Etukäteen on määritelty, mitä asioita verkossa valvotaan.
vahva suositus
vahva suositus
pakollinen vaatimus
16.7
Hyökkäyksien havaitsemiseen ja hyökkäyksien torjumiseen käytetään niihin tarkoitettuja IDS/IPS laitteita ja ohjelmistoja
suositus
vahva suositus
vahva suositus
16.8
Lokit suojataan muutoksilta.
vahva suositus
vahva suositus
pakollinen vaatimus
16.9
Ulkoistettaessa verkon hallinta,
• Määritellään hyvin tarkasti se, miten ja mitä toimenpiteitä ulkoistuskumppani tekee, miten ja millä toimenpiteillä valvontaa ja hallintaa tehdään
• Säilytetään itsellä riittävä perusosaaminen verkoista, jotta voidaan ostaa siihen liityviä palveluita
vahva suositus
vahva suositus
pakollinen vaatimus
16.10
Verkkolaitteiden ohjelmistot päivitetään valmistajan suositusten mukaisesti.
pakollinen vaatimus
pakollinen vaatimus
pakollinen vaatimus
16.11
Verkon hallintaan ja valvontaan on määritelty selkeät vastuuhenkilöt
vahva suositus
pakollinen vaatimus
pakollinen vaatimus
16.12
Käytetyt hallintaprosessit on dokumentoitu.
suositus
vahva suositus
pakollinen vaatimus
16.13
Käytetyt valvontaprosessit on dokumentoitu.
suositus
vahva suositus
pakollinen vaatimus
16.14
Verkkolaitteiden kuormitustilannetta valvotaan.
suositus
vahva suositus
pakollinen vaatimus
16.15
Lokeista pystytään jälkikäteen selvittämään mitä hallintatoimenpiteitä verkkolaitteille on tehty, milloin ja kenen toimesta (audit trail).
suositus
vahva suositus
pakollinen vaatimus
16.16
Verkon ylläpitoon ja tietoturvallisuuden määritysten muuttamiseen on käyttöoikeus vain niillä käyttäjillä, jotka tarvitsevat niitä työtehtävissään.
pakollinen vaatimus
pakollinen vaatimus
pakollinen vaatimus
16.17
Verkon etäylläpitoon käytetään vain turvallisinta osajoukkoa niistä välineistä, joita käytetään tavalliseen verkon ylläpitoon
vahva suositus
pakollinen vaatimus
pakollinen vaatimus
16.18
Verkon lokeja ja erityisesti etäylläpidon lokeja käydään läpi säännöllisesti
suositus
pakollinen vaatimus
pakollinen vaatimus
16.19
Verkon fyysiset komponentit käydään säännöllisesti läpi tarkastaen, että niiden rakenne vastaa dokumentaatiota. Tarkoituksena on löytää mahdolliset merkit murtautumisyrityksistä. [merkkejä lukkojen väkivaltaisesta rikkomisesta tai ylimääräisiä verkkolaitteita ja kaapeleita]
suositus
vahva suositus
pakollinen vaatimus
16.20
Verkon hallinta ja valvonta tehdään laitteilla, jotka on fyysisesti erotettu muista työasemista.
suositus
vahva suositus
pakollinen vaatimus
16.21
Valvontaan ja hallintaan käytettävät sovellukset on määritelty
suositus
vahva suositus
pakollinen vaatimus
16.22
Verkon ylläpitäjä tarkistaa säännöllisesti verkon tietoturvallisuuden tason
suositus
vahva suositus
pakollinen vaatimus
16.23
Käyttäjät koulutetaan ilmoittamaan havaituista puutteista, ongelmista ja niiden epäilyistä esimiehelle, tietoturvavastaavalle tai verkon vastuuhenkilölle
pakollinen vaatimus
pakollinen vaatimus
pakollinen vaatimus
16.24
Ylläpitopääsy verkon laitteille on rajoitettu verkon valvonta- ja hallintatyöasemille. Rajaus on toteutettu verkon sisällä sekä verkon ulkopuolella etäylläpidossa.
vahva suositus
pakollinen vaatimus
pakollinen vaatimus
16.25
Valvontaan käytetyillä tunnuksilla on vain lukuoikeus verkon lokitietoihin
suositus
vahva suositus
pakollinen vaatimus

Tietoliikenneturvallisuus

Toimet, joilla pyritään aikaansaamaan tietoliikenteen turvallisuus. Tietoliikenneturvallisuuteen tähtääviä keinoja ovat mm. laitteistojen ja siirtoyhteyksien ylläpito ja niiden kokoonpanojen hallinta, verkonhallinta, pääsynvalvonta, tietoliikenteen käytön valvonta ja tarkkailu, ongelmatilanteiden kirjaaminen ja selvittäminen, viestinnän salaus ja varmistaminen sekä tietoliikenneohjelmien testaus ja hyväksyminen. (VAHTI 4/2004: Valtionhallinnon tietoturvakäsitteistö)
Lähtötaso
Vaatimus
Kuvaus
Verkkosegrekaatio
Eri turvatasojen tietoverkot, verkkosegmentit ja tehtävät on eristetty toisistaan.
Kiinteistönvalvontaverkon eriyttäminen
Kiinteistövalvontaverkko on eriytetty tietoverkoista loogisesti ja fyysisesti.
Dokumentointi
Tietoliikenneyhteyksistä on ajan tasalla oleva dokumentaatio.
Kaapeloinnin suojaus
Kaapelointi on suojattu fyysisiltä uhilta: katkaiseminen, häirintä, kiinnittyminen jne.
Aktiivilaitteiden suojaus ja asetukset
Aktiivilaitteet on sijoitettu fyysisesti turvattuihin tiloihin ja ne on konfiguroitu si­ten, että tunkeutumisen riskit ovat mini­moidut.
Ulkoisten yhteyksien turvaaminen
Ulkoiset tietoliikenneyhteydet ovat pitkäl­le vikasietoisia ja niille on lisäksi varajär­jestelyt.
Lähtötaso
Vaatimus
Kuvaus
Tunkeutumisen havaitsemis- ja estämis- järjestelmät
Tietoverkoissa on mekanismi tunkeutumi­sen havainnointia ja estoa varten.
Telekopiolaitteet ja telex
Laitteet on sijoitettu turvallisesti ja niiden käyttö on dokumentoidun käyttöpolitiikan mukaista.
Etätyö- ja etäkäyttöyhteydet
Tietoliikenneyhteydet organisaation oman verkon ulkopuolelta tapahtuvaa työskente­lyä varten on suojattu.
Varajärjestelyt
Tärkeimmille tietoliikenneyhteyksille on varajärjestelyt.
IP-puhelut
Puheluiden välittäminen IP-verkoissa on turvattu.

Perusohjeistus
VAHTI 7/2003: Ohje riskien arvioinnista tietoturvallisuuden edistämiseksi
VAHTI 3/2003: Tietoturvallisuuden hallintajärjestelmän arviointisuositus
VAHTI 2/2003: Turvallinen etäkäyttö turvattomista verkoista
VAHTI 1/2003: Valtion tietohallinnon Internet-tietoturvallisuusohje
VAHTI 3/2002: Valtionhallinnon etätyön tietoturvallisuusohje
VAHTI 3/2001: Salauskäytäntöjä koskeva valtionhallinnon tietoturvallisuussuositus
VAHTI 2/2001 Valtionhallinnon lähiverkkojen tietoturvallisuussuositus
Standardit
BS7799

8.1 Suunnittelu

Tietoverkon turvallisuus on otettava huomioon jo suunnittelussa. Myöhemmin tehtävät turvallisuuspaikkaukset eivät useinkaan pysty korjaamaan ennen verkon rakentamista tehtyjä virheitä. Turvallisuuden lisääminen jälkikäteen on myös huomattavasti kalliimpaa kuin vastaavan tason ratkaisujen toteuttaminen alusta lähtien.
Eräs tärkeimmistä ja helposti unohtuvista suunnittelukriteereistä on tiedonsiirron tarve: onko reaaliaikainen tiedonsiirto järkevin vaihtoehto? Usein reaaliaikaisella tiedonsiirrolla vältetään redundantti tietoaineisto ja siitä johtuvat ylläpitohankaluudet. On kuitenkin tilanteita, joissa eräsiirtoratkaisut ovat kokonaiskustannuksiltaan edullisempia kuin reaaliaikaratkaisut.
Tietoverkon suunnitteluvaiheessa on tehtävä tietovirta-analyysi, analyysi turvallisuustavoitteista ja suunniteltava niiden pohjalta tietoverkon turva-arkkitehtuuriratkaisut, turvakomponenttien sijoitteluratkaisut sekä mitoitettava verkon siirtokapasiteetti ja huomioitava tarvittavien tietoliikenneprotokollien mahdolliset erikoistarpeet. Suunnitteluvaiheeseen kuuluu myös verkon valvonnan suunnittelu sekä testaussuunnitelman laadinta. Suunnittelun pohjana ovat tiedot, joita siirretään ja niiden turvaluokka.
Verkon käytettävyysasteen korkeana pitämiselle on tärkeää, että jo suunnitteluvaiheessa otetaan huomioon vaihtoehtoisten tiedonsiirtoreittien ja –resurssien käyttö. Kahdennetut yhteydet ja varayhteydet tulee suunnitella siten, että ne eivät missään kohdassa ole riippuvaisia yksittäisestä toimivasta komponentista. Järjestelyt tulee tarkastaa päästä päähän sekä loogisella että fyysisellä tasolla. Huomiota tulee kiinnittää erityisesti sellaisiin paikkoihin, joihin kaapeleiden vetäminen on vaikeaa. Tällöin saattaa paljastua, että useat kaapelit saattavat kulkea joko jopa samassa kaapelitunnelissa tai erittäin lähellä toisiaan.
Hallinta- ja valvontayhteydet tulee erottaa fyysisesti varsinaisesta tuotantoverkosta. Sekä tilaajan että toimittajan velvollisuuksiin kuuluu kaikkien tietoliikenneyhteyksien testaus päästä päähän.

8.2 Dokumentaatio

Tietoverkon omistaja asettaa tietoverkolle dokumenttivastaavan, joka huolehtii siitä, että tietoverkko on asianmukaisesti dokumentoitu ja dokumentointia myös ylläpidetään ja valvotaan.
Tietoliikenneyhteyksistä tulee dokumentoida myös käyttö; dokumenteista tulee ilmetä tietovirrat, tietojen omistajuus sekä tietojen käyttäjät. Tietoliikenteeseen liittyvät rajapinnat ja  tiedonsiirtoprotokollat on dokumentoitava varayhteyksineen ja manuaalisine varajärjestelmineen.
Tietoliikennedokumentaatiosta tulee olla sekä sähköiset että paperiset turvakopiot hajautetusti tallennettuina.

8.3 Palomuurit

Palomuurin tehtävänä on erottaa toisistaan kaksi tai useampi verkkosegmentti ja kontrolloida näiden verkkosegmenttien välistä liikennettä asennetun sääntökannan mukaisesti. Palomuuri voi olla joko sovellus, jota ajetaan normaalissa tietokonelaitteistossa tai erillinen laite, joka sisältää laitealustan, käyttöjärjestelmän ja palomuurisovelluksen.
Palomuuri tulee asentaa kovennettuna tarkan asennussuunnitelman mukaisesti  käyttöjärjestelmästä ja protokollapinosta alkaen.
Palomuurin sääntökanta konfi guroidaan toteuttamaan tietoliikennepolitiikan mukaiset suodatukset. Säännöt tulee testata.
Palomuurin sääntöjen hallintaa varten tulee rakentaa prosessi, joka kuvaa vastuut ja tehtävät muutospyyntöjen käsittelylle. Prosessin tulee varmistaa, että palomuuridokumentaatio on aina ajantasainen.
Jos verkko on kriittinen, palomuurin on oltava korkean käytettävyyden ratkaisu. Tämä toteutetaan yleensä kahdentamalla palomuuri siihen liittyvine verkkokomponentteineen. Kahdennetut verkkokomponentit vaativat huolellista valvontaa, koska yhden komponentin vikaantuminen ei näy toiminnallisena häiriönä. Kahdennettu ratkaisu tulee myös tarkastaa, jotta järjestelmään ei jää ainuttakaan yksittäisvikapistettä (SPOF, Single Point of Failure).

8.4 Verkon varmistukset ja varajärjestelyt

Varmistukset ja varajärjestelyt tulee suhteuttaa verkon kriittisyyteen; kriittisen verkon tulee olla mahdollisimman vikasietoinen ja turvattu varajärjestelyin vikasietoisuuden pettämisen varalta.
Varmistusten ja varajärjestelyjen tila tulee selvittää myös sidosryhmien osalta silloin, kun ollaan riippuvaisia näistä. Mikäli tilanne ei ole tyydyttävä, joko asianomaisen sidosryhmän on korjattava tilanteensa hyväksyttävälle tasolle tai riskialttiit järjestelyt on turvattava muunlaisin varajärjestelyin.
Varayhteyksien on oltava joko jatkuvassa käytössä osana tuotantojärjestelmää tai ne on testattava säännöllisesti. Varajärjestelyt tulee mitoittaa siten, että ne takaavat riittävän palvelutason.

8.5 Operointi ja valvonta

Viraston tulee laatia tietoverkolle tietoliikennepolitiikka. Politiikassa tulee dokumentoida mm. sallitut tietoliikenneyhteydet verkkojen välillä, valvonta- ja koestusvälineiden asennus ja käyttö, verkon pääsynvalvonta, verkon käyttö sekä sallitut käyttäjäryhmät.
Verkon operointi- ja valvontayhteydet tulee eriyttää varsinaisesta tuotantoverkosta – mielellään fyysisellä tasolla. Operointi- ja valvontajärjestelmät tulee suojata luvattomalta käytöltä ja kaikesta käytöstä on jäätävä riittävät lokimerkinnät, joiden perusteella käyttö voidaan jälkikäteen jäljittää.
Verkon valvonnan tulee kattaa sekä verkon fyysisen valvonnan (topologia, komponentit, jne.) että liikenteen valvonnan (profi ili, protokollat, jne.). Fyysistä valvontaa tekevien järjestelmien tulee pystyä havaitsemaan ainakin luvattomat laitteet, luvattomat kiinnitäytymiset verkkoon sekä näiden yritykset. Liikenteen valvontaan tulee kuulua tunkeutumisen havainnointi- ja estojärjestelmä. Valvonta- ja varajärjestelyt tulee toteuttaa siten, että myös heikentynyt toiminta havaitaan.
Keskeisten järjestelmien käyttämissä tietoverkoissa tulee suosia pysyviä, yksikäsitteisiä verkko-osoitteita, kuten kiinteät IP-osoitteet sekä vianmäärityksen helpottamiseksi että turvapolitiikasta poikkeavan toiminnan paikallistamisen helpottamiseksi. Aitojen kiinteiden IP-osoitteiden sijasta voidaan myös käyttää verkkokorttitunnisteeseen sidottuja dynaamisia IP-osoitteita; tällöin laite saa ensimmäisellä kerralla verkkoon liittyessään IP-osoitteen verkon osoiteavaruudesta ja jatkossa aina saman osoitteen.

8.6 Langattomat tietoliikenneyhteydet

Langattomien tietoliikenneyhteyksien suurimmat riskit ovat liikenteen luvattomassa kuuntelussa, liikenteen häirinnässä ja luvattomassa liittymisessä langattomaan verkkoon. Keskeisten  tietojärjestelmien kriittisissä yhteyksissä tulee suosia langallisia tiedonsiirtokanavia.
Yritystason laitteilla toteutetun langattoman verkon palvelunestohyökkäykseen tarvitaan riittävän tehokas sopiva lähetin. Mikäli kriittinen yhteys on langaton, sillä tulee olla käytettävyyden  turvaamiseksi varayhteys, joka ei ole langaton.
Langattomia yhteyksiä käytettäessä todennusmekanismien tulee olla riittäviä, koska langattomaan verkkoon voi lähettää dataa kuka tahansa sopivan lähettimen omistava. Riittävä  todennusmekanismi määritetään verkon käyttöpolitiikassa riskianalyysin perusteella.
Koska langatonta yhteyttä voi kuunnella sopivalla vastaanottimella, tulee luottamuksellinen liikenne salata. Salausvaatimukset tulee määritellä riskianalyysin perusteella.

8.7 Ulkopuoliset yhteydet ja palvelut

Ulkopuoliset yhteydet tulee toteuttaa siten, että ne noudattavat tietoverkolle määriteltyä turvallisuus- ja käyttöpolitiikkaa. Ulkopuoliset yhteydet ovat aina tietoriskejä; toteutuksen, suojauksen ja valvonnan tulee pohjautua tehtyihin, dokumentoituihin riskianalyyseihin.
Internet-yhteyden toteuttaminen tulee tehdä siten, että liityntä on suojattu palomuurilla, joka toteuttaa turvallisuus- ja käyttöpolitiikan mukaiset säännöt.
Kumppaniyhteydet ovat tarveharkintaisia. Niitä voidaan toteuttaa useilla erilaisilla ratkaisuilla, kuten Internet-yhteys, VPN, Frame Relay -yhteys, dedikoitu kaapeli jne. Yhteyksien salaus-, tunnistus-, todentamis-, käytettävyys- ja eheysratkaisut tulee toteuttaa riskianalyyseihin pohjautuen.
Etähuoltoyhteydet tulee määritellä siten, että järjestelmiin ei ole avointa pääsyä ulkopuolelta. Laitteisto voi vikaantumistapauksessa ottaa yhteyttä etähuoltoon ja ilmoittaa viasta. Huoltoa varten järjestelmävastaava voi sallia ja avata etähuoltoyhteyden. Etähuollon tekevä taho on todennettava tietoturvapolitiikan vaatimukset täyttävällä todennusratkaisulla. 
Etähuollolle tulee määrätä oman organisaation vastuuhenkilö, joka tarvittaessa valvoo huoltotoimenpiteitä. Huolto-ohjelmistot ja -laitteet eivät saa mahdollistaa tunkeutumista muuhun tietoverkkoon. Toimittajan huoltodokumentaation on huomioitava tietoturvallisuus myös tältä osin.
Keskeisten järjestelmien etäkäyttöä tulee pyrkiä välttämään. Jos etäkäyttö sallitaan, sen tulee toteuttaa etäkäyttöpolitiikan vaatimukset ja käyttö mahdollistetaan vain rajattuun, ei-tietoturvakriittiseen osaan. Muu käyttö on estettävä.

8.8 Varautuminen poikkeusoloihin

Tietoliikenneratkaisut tulee suunnitella siten, että ne ovat tarvittavassa laajuudessa ja käyttötarkoituksessa hyödynnettävissä myös poikkeusoloissa.

8.9 Järjestelmäluokkien erityispiirteet

8.9.1 Eheys, käytettävyys ja luottamuksellisuus tärkeitä

Tietoliikenneyhteydet on rakennettu sidosryhmät huomioiden. Palvelutasosopimukset kattavat yhteydet päästä päähän myös sidosryhmien osalta.

8.9.2 Eheys ja käytettävyys tärkeitä

Käytettävyyttä voidaan varmistaa käyttämällä eri toimittajien tietoturvaratkaisuja samaan tehtävään joko peräkkäin tai verkon eri pisteissä. Näin varmistetaan, ettei yhdessä tuotteessa oleva ongelma vaaranna koko verkkoa. Rinnakkaisia tuotteita voidaan käyttää esim. reititykseen, palomuureina, haittaohjelmien ja roskapostin torjuntaan ja hyökkäysten havainnointiin ja torjuntaan.

8.9.3 Eheys ja luottamuksellisuus tärkeitä

Tiedon eheyden varmistamiseksi tulee lähettäjä todentaa vahvasti ja tietoliikenne tulee toteuttaa sellaisten protokollien avulla, jotka varmistavat tiedon muuttumattomuuden. Riittävän vahva  todennus tulee määritellä riskianalyysin perusteella. Vahvasti suojatuissa ympäristöissä riittävä todennus voi olla se, että lähettäjä pääsee lähettämään ja riittävä eheyden varmistava protokolla voi pohjautua tarkastussummaan siirtovirheen havaitsemiseksi. Tällaista ratkaisua voidaan käyttää esimerkiksi sarjaliikenneyhteyksissä, joissa sekä laitteet että siirtotie ovat fyysisesti turvattuja. Toinen ääritapaus on julkisen verkon käyttö: todennuksen tulee olla vähintään kahteen tekijään perustuva (two factor authentication, esim. toimikortit tai kertakäyttösalasanan generoivat laitteet) ja tiedon muuttumattomuuden varmistamiseksi tulee käyttää kryptografi aan perustuvia protokollia.
Tiedon luottamuksellisuuden varmistamiseksi tulee vastaanottaja todentaa vahvasti ja siirrettävä tieto tulee salata tai siirtää dedikoitua, salakuuntelulta suojattua siirtoyhteyttä käyttäen. Todennus- ja salausratkaisujen taso valitaan riskianalyysin perusteella.
Yhdensuuntaista tiedonsiirtoa voidaan käyttää silloin, kun tietojärjestelmään halutaan siirtää tietoa ulkopuolelta, mutta samalla halutaan varmistua siitä, että tietojärjestelmästä ei pystytä lukemaan tietoa tai päinvastoin.
Yhdensuuntaisuus voidaan toteuttaa yksinkertaisimmillaan pakettisuodatuksen avulla. Riskien pienentämiseksi on mahdollista kytkeä peräkkäin useita laitteita, joissa vastinkomponentit, kuten käyttöjärjestelmä ja pakettisuodatusohjelmisto, ovat eri toimittajilta. Tämäntyyppinen suojaus on teoreettisesti mahdollista murtaa.
Täysin varmistettu yhdensuuntaisuus voidaan toteuttaa sellaisella ratkaisulla, jossa tiedonsiirto toiseen suuntaan on estetty siten, että toista lähetyskomponenttia ei ole laitteistossa ollenkaan. Tällainen ratkaisu on esimerkiksi datadiodi. Tämän tyyppisen ratkaisun ongelma on se, että siirtoprotokolla tulee rakentaa täysin yhdensuuntaiseksi. TCP-IPprotokollaperheessä se tarkoittaa TCP-protokollasta luopumista ja siirtymistä esimerkiksi UDP:n käyttöön. Tarkastussummien avulla voidaan estää korruptoituneen tiedon tallennus, mutta uudelleenlähetyspyyntöjä ei voida välittää.
Välimuotoinen ratkaisu yhdensuuntaisuudelle on esimerkiksi sarjaliikenne. Sarjaliikenteessä voidaan rajoittaa paluulähetykset kuittauksiin ja uudelleenlähetyspyyntöihin. Ratkaisu ei kuitenkaan kokonaan poista piilokanavia (covert channel) eikä estä ohjelmistovirheistä aiheutuvia tietoturva-aukkoja.
Valitulle tiedonsiirtoratkaisulle saadaan lisäturvaa siten, että yhteys kytketään päälle vain tiedonsiirtotarpeen ajaksi ja yhteydenaikaisia prosesseja seurataan. Kun yhteyttä ei tarvita,  tiedonsiirtokanava puretaan fyysisesti - yksinkertaisimmillaan irrottamalla tietoverkkokaapeli. 


ITIL: Veloituspolitiikka, Laskutuspolitiikka - Charging policy

Veloituspolitiikka, Laskutuspolitiikka -  Charging policy 

(ITIL Palvelustrategia) Politiikka, joka määrittelee laskutusprosessin tavoitteen ja tavan, jolla veloitukset lasketaan. Ks. myös kustannus.

(ITIL Service Strategy) A policy specifying the objective of the charging process and the way in which charges will be calculated. See also cost.

ITIL: Veloitus, Laskutus - Charging

Veloitus, Laskutus - Charging

(ITIL Palvelustrategia) Vaatia maksu IT-palveluista. IT-palveluiden laskutus on valinnaista, ja monet organisaatiot pitävät (sisäistä) IT-palvelutuottajaansa kustannuspaikkana. Ks. myös laskutusprosessi; laskutuspolitiikka.

(ITIL Service Strategy) Requiring payment for IT services. Charging for IT services is optional, and many organizations choose to treat their IT service provider as a cost centre. See also charging process; charging policy.


ITIL: Veloitusyksikkö - Chargeable item

Veloitusyksikkö - Chargeable item

(ITIL Palvelustrategia) IT-palvelun tuotos, jota käytetään asiakaslaskutuksen arvioinnissa (esimerkiksi transaktioiden määrä, työasemien määrä).

(ITIL Service Strategy) A deliverable of an IT service that is used in calculating charges to customers (for example, number of transactions, number of desktop PCs). 

ITIL: Muutosikkuna - Change window

Muutosikkuna - Change window

(ITIL Palvelutransitio) Säännöllinen, sovittu aika, jolloin muutoksia ja jakeluversioita voidaan ottaa
käyttöön mahdollisimman vähäisellä vaikutuksella palveluihin. Muutosikkunat on yleensä kirjattu palvelutasosopimuksiin.

(ITIL Service Transition) A regular, agreed time when changes or releases may be implemented with minimal impact on services. Change windows are usually documented in service level agreements.



Tietoturvavinkkejä

https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvaohjeet.html Tietoturva-aiheiset neuvot ja vinkit on tarkoitettu muun muassa...