1 / 22

Kansallinen kyberturvallisuusstrategia

Kansallinen kyberturvallisuusstrategia. R045 7.5.2012. Sisällysluettelo. Mitä kyber tarkoittaa? Miksi tarvitaan kyberturvallisuusstrategia? Visio Hallitusohjelman kyberkohdat Yhteiskunnan elintärkeät toiminnot Suomen vahvuudet Laki Kybertilanne maailmassa Riski ja uhka

isi
Download Presentation

Kansallinen kyberturvallisuusstrategia

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kansallinen kyberturvallisuusstrategia R0457.5.2012

  2. Sisällysluettelo Mitä kyber tarkoittaa? Miksi tarvitaan kyberturvallisuusstrategia? Visio Hallitusohjelman kyberkohdat Yhteiskunnan elintärkeät toiminnot Suomen vahvuudet Laki Kybertilanne maailmassa Riski ja uhka Kyberuhkan tasot Kuka ja miksi? Kyberturvallisuuden toimijoita Kyberturvallisuuden prosessi Yhdentoista maan kyberturvallisuusstrategiat Strategiatyön painopistealueet Kyberturvallisuustyön päävaiheet Työryhmä ja sihteeristö

  3. Mitä kyber tarkoittaa? • Kyberuhka liittyy toisistaan riippuvaisiin tai erilisiin verkostoihin, sisältäen • erilaiset tieto- ja tiedonsiirtoverkot, • internetin, • puhelinverkot, • tietokonejärjestelmät sekä • kriittisen tuotannon sulautetut prosessorit ja kontrollointilaitteet. Kansainvälistä yhdessä hyväksyttyä määritelmää ei ainakaan toistaiseksi ole olemassa. Strategiatyössä käytetään tätä YTS:stä hieman mukailtua määritelmää.

  4. Keskinäisriippuvuus ja sitä kautta koko yhteiskunnan haavoittuvuus ovat lisääntyneet suuresti Suomen hallintoon ja elinkeinoelämään kohdistui vuonna 2010 yli kaksi miljoonaa järjestelmähaavoittuvuuksien hyväksikäyttöyritystä tai murtoyritystä Poikkeamia hallinnon verkkoliikenteessä on tilastoitu vuodesta 2000 alkaen ja hyökkäyksiä vuodesta 2004 alkaen Ammattimaiseen ja myös valtiolliseen toimijaan liittyviä tapauksia esiintyy säännöllisesti, joissa on mukana tarkka kohdentaminen, laadukas huijauskomponentti, hyvä ennakkotiedustelu, toiminnan pitkäjänteisyys tai varsin kehittynyt tekniikka Yhteiskunnan elintärkeiden toimintojen kannalta kriittisten tietojärjestelmien ja tietoverkkojen varautumisen ohjeistus, kansalliseen tilannekuvaan kytkeytyminen ja poikkeustilanteiden ohjeistus ovat puutteellisia Tietoturvatapahtumien havaitsemis-, valvonta- ja reagointikyky on sektorikohtaista ja ei tasalaatuista Kansallinen tilannekuva yhteiskunnan elintärkeiden toimijoiden kyberturvallisuustilanteesta ei ole tosiaikainen Yhteiskunnan kyky hoitaa laaja, useita elintärkeitä toimijoita samanaikaisesti koskeva kyberhyökkäys tai kyberhäiriö on tällä hetkellä puutteellinen Prosessit ja vastuut yhteiskuntaa laajasti koskettavan kyberkriisin johtamisessa ja selvittämisessä vaativat selkiinnyttämistä ja harjoittelua Lait ovat osin puutteellisia tai tulkinnanvaraisia kyberasioissa niin Suomessa kuin kansainvälisestikin Kyberiin liittyvä käsitteistö on kansallisesti ja kansainvälisesti hajanainen ja puutteellinen Kybertoimintaympäristö on globaali, mutta kansainvälinen yhteistyö on tilannekohtaista ja ei ole osa jatkuvaa toimintaa Miksi tarvitaan kyberturvallisuusstrategia? Kyberuhka on noussut keskeiseksi tekijäksi yhteiskunnan kokonaisturvallisuuden ja kansantalouden kannalta ja siten kokonaisvaltaisen kansallisen kyberarvion ja kyberpolitiikan tarve on ilmeinen

  5. Visio Vuonna 2016 Suomi on maailmanlaajuinen edelläkävijä kyberuhkiin varautumisessa ja yhteiskunnan toimintakyvyn säilyttämisessä kaikissa oloissa

  6. Hallitusohjelman 17.6.2011 kyberkohtia Turvallisuus- ja puolustuspolitiikka • Keskinäisriippuvaisessa maailmassa uudet turvallisuushaasteet, kuten ilmastonmuutos, hallitsemattomat muuttoliikkeet, köyhyys ja eriarvoisuus, epidemiat, kansainvälinen rikollisuus, joukkotuhoaseiden leviäminen, terrorismi ja tietoverkkoihin kohdistuvat hyökkäykset, vaativat laajan turvallisuuskäsityksen mukaista johdonmukaista varautumista • Tietoverkkojen toimintavarmuus on välttämätöntä modernin tietoyhteiskunnan toiminnalle • Hallitus laatii kansallista tietoverkkoturvallisuutta koskevan kyberstrategian ja osallistuu aktiivisesti alan kansainväliseen yhteistyöhön. • Tavoitteena on, että Suomi on yksi johtavista maista kyberturvallisuuden kehittämisessä Sisäinen turvallisuus • Sisäisen turvallisuuden tavoitteena on, että Suomi on Euroopan turvallisin maa, jossa ihmiset ja eri väestöryhmät kokevat yhteiskunnan yhdenvertaisena ja oikeudenmukaisena • Tietoverkkorikollisuuden torjuntaan panostetaan osana järjestäytyneen rikollisuuden torjuntaa • Turvataan keinot torjua identiteettivarkaudet kaikissa tapauksissa • Huolehditaan kansalaisten oikeusturvan yhdenvertaisesta toteutumisesta digitaalisessa ympäristössä

  7. Yhteiskunnan elintärkeät toiminnot Kansainvälinen toiminta Valtion johtaminen Henkinen kriisinkestävyys Suomen puolustuskyky Väestön elinmahdollisuudet Yhteiskunnan turvallisuus Valtion itsenäisyys Väestön toimeentulo- turva ja toimintakyky Sisäinen turvallisuus Talouden ja infrastruktuurin toimivuus

  8. YTS UHKAMALLIT Globaali Ensisijaisesti maapallon ja sen väestön tulevaisuuden turvallisuuteen kohdistuvat uhkat Yhteiskunta Elintarvikehuollon vakavat häiriöt Julkisen talouden rahoituksen saatavuuden häiriintyminen Väestön terveyden ja hyvinvoinnin vakavat häiriöt Suuronnettomuudet, luonnon ääri-ilmiöt ja ympäristöuhkat Rahoitus- ja maksujärjestel-män vakavat häiriöt Yhdyskuntatekniikan vakavat häiriöt Terrorismi ja muu yhteiskuntajärjestystä vaarantava rikollisuus Kuljetuslogistiikan vakavat häiriöt Rajaturvallisuuden vakavat häiriöt Tietoliikenteen ja tietojärjestelmien vakavat häiriöt Poliittinen, taloudellinen ja sotilaallinen painostus Yksilö Voimahuollon vakavat häiriöt Sotilaallisen voiman käyttö Ensisijaisesti yksilöön kohdistuvat uhkat YHTEISKUNNAN ELINTÄRKEIDEN TOIMINTOJEN TURVAAMINEN

  9. Suomen vahvuudet Monet seikat edesauttavat meitä korkealaatuisen kyberstrategian aikaansaamissa ja toimeenpanossa • Suomessa on vallinnut jo viime sodista lähtien huoltovarmuus- ja varautumisajattelu, jonka puitteissa yhteiskunta varautuu laajasti poikkeustilanteisiin • Valmiit poliittiset foorumit, kuten UTVA kokonaisuuden koordinointia varten • TPAK:aa voidaan luontevasti käyttää kyberturvallisuusstrategia työn ohjaamiseen ja myöhemmin mahdollisesti strategian toteuttamisen ohjaamiseen ja seurantaan • TIETO-harjoitukset ovat jo monen vuoden ajan keskittyneet tietoverkkoihin • Viranomaisyhteistyö on vakiintunut käytäntö • Suomi on kooltaan kompakti ja riittävän pieni asioiden tekemiseksi kattavasti kansallisella tasolla kohtuullisessa ajassa • Suomi on korkean teknologian maa ja teknologiamyönteinen. Suomesta löytyy osaamista kyberturvallisuuden teknisiin ratkaisuihin kotimaan tarpeisiin ja myös vientiin • Ministeriöissä, virastoissa ja yrityksissä jo toistakymmentä vuotta tehty pitkäjänteinen tietoturvatyö ja työtä tekemällä kumuloitunut osaaminen luovat hyvän pohjan laadukkaan kyberturvallisuusstrategian tekemiselle ja sen jämäkälle toteuttamiselle

  10. Laki Laki Puolustusvoimista 1.1.2008 rinnastaa aseellisen hyökkäyksen ja sitä vastaavan ulkoisen uhkan • Puolustusvoimat turvaa Suomen aluetta, kansan elinmahdollisuuksia ja valtionjohdon toimintavapautta sekä puolustaa laillista yhteiskuntajärjestystä tarvittaessa sotilaallisin voimakeinoin aseellisen hyökkäyksen tai sitä vastaavan ulkoisen uhkan kohdistuessa Suomeen. Puolustusvoimalain hallituksen esitys HE 264/2006 sisällyttää tietosodankäynnin voimakeinoihin • Voimakeinojen käyttäminen käsittää myös nykyaikaiset sotilaallisen vaikuttamisen keinot kuten elektronisen tai tietosodankäynnin. Uudistettu valmiuslaki mahdollistaa laajan passiivisen kybertoimintaympäristön puolustamisen • 1.3.2012 voimaan tullut laki mahdollistaa passiivisen kybertoimintaympäristön puolustamisen laajasti antaen lakia sovellettaessa viranomaisille laajat valtuudet muun muassa avata tai katkaista omia viestiyhteyksiämme, määräämällä omien viestiyhteyksiemme salaamisen tai salaamatta jättämisen ja kotiuttamalla Suomeen järjestelmien valvontaa. Rikoslain 34 luvun mukaan vaaran aiheuttaminen tietojenkäsittelylle on rangaistavaa • Joka aiheuttaakseen haittaa tai vahinkoa tietojenkäsittelylletaikka tieto- tai viestintäjärjestelmän toiminnalle tai turvallisuudelle tuo maahan, valmistaa, myy tai muuten levittää taikka asettaa saataville sellaisen laitteen tai tietokoneohjelman taikka ohjelmakäskyjen sarjan, joka on suunniteltu tai muunnettu vaarantamaan tai vahingoittamaan tietojenkäsittelyä tai tieto- tai viestintäjärjestelmän toimintaa taikka murtamaan tai purkamaan sähköisen viestinnän teknisen suojauksen tai tietojärjestelmän suojauksen taikka tietojärjestelmän toiselle kuuluvan salasanan, pääsykoodin tai muun vastaavan tiedon taikka levittää tai asettaa saataville tietokoneohjelman tai ohjelmakäskyjen sarjan valmistusohjeen, tai joka pitää hallussaan tällaista laitetta, tietokoneohjelmaa tai ohjelmakäskyjen sarjaa taikka salasanaa, pääsykoodia tai muuta vastaavaa tietoa, on tuomittava…

  11. Haitanteko, rikollisuus, tiedustelu ja operaatiot tietoverkossa lisääntyvät merkittävästi Viimeisen 12 kuukauden aikana onnistuneen kyberhyökkäyksen kohteeksi ovat joutuneet mm: Onnistuneita hyökkäyksiä on enemmän, mutta ne pidetään pois julkisuudesta mikäli mahdollista Hyökkääjä-puolustaja asetelmassa hyökkääjä on nyt voitolla, normaalia paremmatkaan suojaukset eivät anna riittävää suojaa taitavimpia toimijoita vastaan Erityisenä vaarana ovat hyökkäykset, joita ei huomata koskaan tai jotka huomataanliian myöhään Stuxnet on aloittanut uuden kyberaikakauden Kybertilanne maailmassa vuonna 2012

  12. Stuxnet aloitti uuden aikakauden • Täsmäohjattu kyberase, jolla onnistuttiin hidastamaan Iranin uraanin- rikastamisohjelmaa jopa kahdella vuodella • Haittaohjelma vietiin perille USB-tikulla suljettuun järjestelmäympäristöön, ei siis tietoverkon välityksellä • Vaikutus toteutettiin teollisuusautomaation ohjelmoitavan SCADA (Siemens Supervisory Control And Data Acquisition) piirikortin välityksellä muuttamalla piirikortilla olevaa ohjelmaa siten että se ohjaa sentrifugin pyörimisnopeutta väärin ja väärentää myös palautetiedon prosessinvalvojalle • Haluttu vaikutus saatiin aikaiseksi 1/100 osalla siitä hinnasta mitä sotilaallinen isku olisi maksanut, ja ilman ihmisuhreja • Vastaavanlaisia PLC (Programmable Logic Controller) piirikortteja on miljoonia erimerkkisiä mitä moninaisimmissa laitteissa joka maassa, myös asejärjestelmissä, ja näiden piirikorttien sisäinen tietosuoja on huono • Stuxnet aloitti uuden kyberaikakauden, jossa siirrytään hakkerismista kohti hyvin organisoituja ja erittäin korkeatasoista teollisuusautomaatio-osaamista vaativia operaatioita, joissa osapuolina ovat valtiot tai suuret organisaatiot

  13. Riski ja uhka

  14. Kyberuhkan tasot Toteutuneen uhkan vaikutus Volyymi

  15. Kuka ja miksi?

  16. Kyberturvallisuuden toimijoita

  17. Kyberturvallisuuden prosessi Palautuminen Palautuminenja tiedottaminen Uhkat,riskit jahaavoittuvuudet Tutkimus, koulutus ja neuvonta Suojaaminen, auditointi ja harjoittelu Rajoittaminen, torjunta, vastatoimenpiteet ja tiedottaminen Torjunta Ohjaus Varautuminen Havaitseminen, tiedon jakaminen, tilannekuva ja analyysi Tilannetietoisuus

  18. Yhdentoista maan kyberturvallisuusstrategiat Yhtäläisyyksiä Eroja Terminologia Laajuus Kriittisen infrastruktuurin ja teollisuusautomaation osuus Suhtautuminen ja vastaaminenkyberhyökkäyksiin Offensiivinen kyvykkyys • Poikkihallinnollisuus • Kansainvälisyys • Lainsäädännön tarkastelu • Neuvoa antava elin • Kyberturvallisuuskeskus • Tutkimus- ja kehittämistyö • Koulutus ja tietämys

  19. Strategiatyön painopistealueet Kokonaistilannekuva Uhkat, riskit ja haavoittuvuudet Yhteiskunnan elintärkeät toiminnot Mahdol-lisuuk-sien hyödyn-täminen Kansalais-yhteiskunta Uudet liike-toiminnot • Kyberturvallisuuden toimeenpano • Ohjaus, rakenteet, vastuut ja tuotokset • Suorituskyvyt = tiedustelu, suojaaminen, puolustus ja vaikuttaminen • Hankkeiden ja strategioiden koordinointi Osaaminen Koulutus Kehittäminen Tutkimus Lainsäädäntö Kansallisesti Kansainvälisesti Käsitteet ja määrittelyt Kansainvälinen yhteistyö

  20. Kyberturvallisuustyön päävaiheet

  21. Kyberturvallisuusstrategian työryhmä Sihteeristö

  22. Kiitos! http://www.defmin.fi/index.phtml?4508_m=4492&s=547 http://www.yhteiskunnanturvallisuus.fi/fi/component/content/article/44-esimerkkejae-ja-ajankohtaista/90-kansallinen-kyberturvallisuusstrategiatyoe-on-aloitettu http://kyberturvallisuus.blogspot.com/

More Related