Esittely latautuu. Ole hyvä ja odota

Esittely latautuu. Ole hyvä ja odota

Tietoturvallisuus Uhkaympäristö Tietojärjestelmät - manuaaliset, automaattiset Tietoliikenneverkko - kiinteä, liikkuva Käyttäjät - luvalliset, tunkeilijat.

Samankaltaiset esitykset


Esitys aiheesta: "Tietoturvallisuus Uhkaympäristö Tietojärjestelmät - manuaaliset, automaattiset Tietoliikenneverkko - kiinteä, liikkuva Käyttäjät - luvalliset, tunkeilijat."— Esityksen transkriptio:

1 Tietoturvallisuus Uhkaympäristö Tietojärjestelmät - manuaaliset, automaattiset Tietoliikenneverkko - kiinteä, liikkuva Käyttäjät - luvalliset, tunkeilijat Viat - tekniset, loogiset Ulkoiset olosuhteet - ennakoitavat, yllättävät

2 Eräitä tietoturvavahinkoja Poliitikon sähköpostitilin tukkiminen suurella määrällä viestejä. Kiristysyritys vetoamalla yksityisestä sähköpostista saatuihin tietoihin. Satojen järjestelmien tietoliikenneyhteyden haavoittuvuustiedot tietokoneharrastajaparilla. Ilkivaltainen sähkökatko pimensi kaupunginosan. Suurlähetystön viisumihakemukset löytyvät roskalavalta.

3 Toimistoympäristö Suojautumiskeino Uhka Vaeltelijat Vesivauriot Kurkistelu Kaapelin irtoaminen Uteliaat Roskien kerääjät Tiedoston kopioiminen Kulunvalvonta Sijoittelu Verhoilu Kaapelijuoksut Arkistokansio Paperintuhoaja Käytön rajoitus Yleinen järjestys Tarkistuskäynnit

4 Tietoverkon suojaaminen Uhka Luvaton käyttö Tiedon muuttaminen Käytön estäminen Naamioituminen Kiistäminen Järjestyksen vaihto Tuhoaminen Käyttäjäntunnistus Käyttöoikeudet Liikennerajoittimet Tunnistusmenetelmät Salausmenetelmät Järjestysnumerointi Monentaminen Sähköinen allekirjoitus Uhkakartoitus Varautumissuunnittelu

5 Järjestelmän käyttäjä Koulutus Ohjeet Toiminnan suuntaviivat Työtyytyväisyys Asiallinen työympäristö Hyvä tavoite Turvallisuus rakentuu jokaisen panoksesta yhteistyössä.

6 Tietojärjestelmän kehittäminen Uhka- ja haavoittuvuusanalyysiin perustuva riskien kartoitus Tietoturvavaatimukset Turvallisuussuunnitelma Vakuusväittämä Katselmoinnit Oikeat työmenetelmät Kattava ja tehokas testaus ”Turvallisuus rakennetaan järjestelmän sisään.”

7 Keskustelua

8 Tietojärjestelmän riskien hallinta Riskien hallinta perustuu –Tietovarannon kartoitukseen –Tietovarannon arvon arvioimiseen ja kirjaamiseen –Järjestelmän heikkouksien selvittämiseen Riskien hallinta päätökset tekee toimiva johto –Riski voidaan välttää muuttamalla järjestelmää –Riskiä voidaan pienentää lisäämällä suojatoimia –Riski voidaan siirtää vakuuttamalla –Riski voidaan hyväksyä Tietoturvallisuuden johtamisjärjestelmän suojausratkaisut tehdään riskikartoituksen tuloksia hyväksi käyttäen.


Lataa ppt "Tietoturvallisuus Uhkaympäristö Tietojärjestelmät - manuaaliset, automaattiset Tietoliikenneverkko - kiinteä, liikkuva Käyttäjät - luvalliset, tunkeilijat."

Samankaltaiset esitykset


Iklan oleh Google