Tietoturva ja Tietosuoja
40 Questions
0 Views

Tietoturva ja Tietosuoja

Created by
@FirmerArtNouveau6246

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Mitä tarkoittaa tietoturva?

  • Tietoturva on vain lainsäädäntöä, joka suojaa tietoja.
  • Tietoturva varmistaa tiedon käytettävyyden, eheyden ja luottamuksellisuuden. (correct)
  • Tietoturva keskittyy vain ulkopuolisten hyökkäysten estämiseen.
  • Tietoturva on vain teknisiä toimenpiteitä.
  • Mikä seuraavista on osa kyberturvallisuutta?

  • Fyysinen turvallisuus liiketiloissa.
  • Moottorin suojaus auton tietokonejärjestelmässä.
  • Kyberuhkamalli, joka kuvaa uhkien vaikutusmekanismeja. (correct)
  • Sähkölaitteiden kunnossapito.
  • Miten voidaan vähentää riskiä joutua tietoturvahyökkäyksen kohteeksi?

  • Estämällä kaikki ulkopuolinen pääsy järjestelmiin.
  • Käyttämällä salattua viestintää ja vahvoja salasanoja. (correct)
  • Vähentämällä käyttäjien määrää.
  • Rajoittamalla ohjelmistopäivityksia.
  • Mikä on tietosuojan rooli tietoturvatyössä?

    <p>Tietosuoja on tietoturvan toteuttamiskeino.</p> Signup and view all the answers

    Mitä tietoturvapoikkeamat tarkoittavat?

    <p>Ne ovat merkittäviä tapahtumia, joihin tulisi reagoida.</p> Signup and view all the answers

    Mikä on yrityksen tai organisaation tietoturvapoliittisen strategian merkitys?

    <p>Se määrittää välineet, joilla tietoturva toteutetaan.</p> Signup and view all the answers

    Miten kyberuhkat voivat vaikuttaa yhteiskunnan elintärkeisiin toimintoihin?

    <p>Ne voivat aiheuttaa merkittäviä häiriöitä ja vaarantaa kriittisen infrastruktuurin.</p> Signup and view all the answers

    Mikä seuraavista ei ole osa tietoturvan kehittämistä?

    <p>Kustannusten kehittämisen ensisijaisuus turvallisuuden sijasta.</p> Signup and view all the answers

    Mikä seuraavista kuuluu hallinnollisen tietoturvallisuuden perusasioihin?

    <p>Riskiarviointi</p> Signup and view all the answers

    Mitä tarkoittaa tietoturvan luottamuksellisuus?

    <p>Tietojen suojaaminen vain oikeutettujen käyttäjien käytettäväksi</p> Signup and view all the answers

    Mikä seuraavista ei sisälly Parkerian Hexad -malliin?

    <p>Riskiarviointi</p> Signup and view all the answers

    Miksi yrityksen johtoportaalla on tärkeä rooli tietoturvassa?

    <p>Heidän on sitouduttava tietoturvaan ja tietosuojaan</p> Signup and view all the answers

    Mikä seuraavista on osa laajennettua tietoturvaluokitusta?

    <p>Pääsynvalvonta</p> Signup and view all the answers

    Mikä seuraavista kuvaa parhaiten tietoturvakomponenttien keskinäisiä suhteita?

    <p>Ne ovat erottamattomasti yhdistettyjä</p> Signup and view all the answers

    Mikä on tietoturvan perinteinen luokitusmalli?

    <p>CIA-triadi-malli</p> Signup and view all the answers

    Mikä seuraavista on tärkeä elementti tietoturvan jatkuvuuden varmistamiseksi?

    <p>Hallinnollinen tietoturvallisuus</p> Signup and view all the answers

    Miten eheys varmennetaan ohjelmistoteknisin ratkaisuin?

    <p>Tarkastamalla tallennus- ja tiedonsiirto-operaatiot vahvistussummilla tai tiivisteillä</p> Signup and view all the answers

    Mikä seuraavista kuvastaa saatavuutta tietojärjestelmässä?

    <p>Automatisoitu tiedonhaku, jonka avulla tiedot saadaan nopeasti käyttöön</p> Signup and view all the answers

    Mikä seuraavista menetelmistä liittyy pääsynvalvontaan?

    <p>Estää ulkopuolisia käyttämästä yrityksen laitteita</p> Signup and view all the answers

    Miten kiistämättömyys auttaa tietojärjestelmässä?

    <p>Se tunnistaa ja tallentaa käyttäjien käyttötiedot</p> Signup and view all the answers

    Miten eheys voidaan varmistaa laitteistotasolla?

    <p>Hyödyntämällä virheiden tunnistamiseen ja korjaamiseen tarkoitettuja mekanismeja</p> Signup and view all the answers

    Mikä on tunnistaminen tietojärjestelmässä?

    <p>Menetelmä, joka liittyy käyttäjän henkilöllisyyden varmistamiseen</p> Signup and view all the answers

    Mikä seuraavista ei kuulu tietojen luottamuksellisuuden keinoihin?

    <p>Eheys</p> Signup and view all the answers

    Mikä on tärkein syy valtuutuksen käyttämiselle tietojärjestelmissä?

    <p>Antaa käyttöoikeus valtuutetuille henkilöille ja järjestelmille</p> Signup and view all the answers

    Mikä seuraavista asioista ei kuulu VAHTI-asiakirjan osa-alueisiin?

    <p>Taloudellinen turvallisuus</p> Signup and view all the answers

    Mikä laki määrittelee salassa pidettävien terveys­Tietojen riittävän hyvän suojaamisen?

    <p>HITECH</p> Signup and view all the answers

    Mitä tarkoittaa GDPR:n noudattamisen osalta 'osoitusvelvollisuus'?

    <p>Velvollisuus osoittaa asetuksen täyttyminen</p> Signup and view all the answers

    Mikä seuraavista ei ole GDPR:n tavoitteita?

    <p>Henkilötietojen vapaa käyttö</p> Signup and view all the answers

    Mitä tapahtuu, jos henkilötietojen rikkoutumisesta ei ilmoiteta ajallaan?

    <p>Tietosuojavaltuutettu voi määrätä hallinnollisia sanktioita</p> Signup and view all the answers

    Miksi HIPAA-lakia ei voida soveltaa sellaisenaan Suomessa?

    <p>Koska Suomen lainsäädäntö on erilainen</p> Signup and view all the answers

    Mikä seuraavista on EU:n GDPR:n mukana tuo­mia velvoitteita?

    <p>Henkilötietojen käsittelyn luvallisuus</p> Signup and view all the answers

    Mihin tietosuojarikkomuksen epäillessä siirretään asia?

    <p>Poliisin käsittelyyn</p> Signup and view all the answers

    Miten lasketaan riskiluku (RL)?

    <p>Kertomalla todennäköisyys vaikutuksella</p> Signup and view all the answers

    Mikä seuraavista kuvaa parhaiten säilytettävien tietojen suojaustasoa?

    <p>Tietojen luokittelu ja käsittely</p> Signup and view all the answers

    Mikä seuraavista on tietoturvapolitiikan tyyppejä?

    <p>Neuvoa-antavat toimintaperiaatteet</p> Signup and view all the answers

    Mitä tarkoitetaan sääntelykäytännöillä?

    <p>Pakolliset täytännöt alan säädösten noudattamiseksi</p> Signup and view all the answers

    Mikä on vahingon ehkäisyn kustannusten laskentakaava?

    <p>Menetyksen ja todennäköisyyden tulo</p> Signup and view all the answers

    Mikä on tietoturvapolitiikan tärkein tarkoitus?

    <p>Suojaa organisaation tiedot ja varmistaa luottamuksellisuus</p> Signup and view all the answers

    Mikä seuraavista ei ole osa tietoturvapolitiikkaa?

    <p>Organisaation kannattavuuden analysointi</p> Signup and view all the answers

    Miksi on tärkeää määritellä tiedon omistaja?

    <p>Tietojen oikeellisuuden ja hallinnan varmistamiseksi</p> Signup and view all the answers

    Study Notes

    Tietoturva ja Tietosuoja

    • Tietoturvallisuus käsittää toimenpiteitä tietojärjestelmien suojaamiseksi luvattomilta pääsyltä sekä tärkeän tiedon suojaamiseksi ulkopuolisilta. Tavoitteena on varmistaa tiedon saatavuus, eheys ja luottamuksellisuus.
    • Tietosuoja (information security) on yksi tietoturvan toteuttamiskeino.
    • Kyberuhkamalli kuvaa kyberuhkien vaikutuksia, kuten häiriöitä, uhkan mekanismeja, vaikutteita kohteisiin ja vaikutteita yhteiskunnan elintärkeisiin toimintoihin.
    • Yrityksen johdon on oltava sitoutunut tietoturva ja tietosuoja asioihin.
    • Tietoturva ja tietosuoja koskettavat kaikkia yrityksen toimintoja.
    • Tietoturva koostuu hallinnollisista, teknillisistä ja fyysisistä osa-alueista.
    • Hallinnollinen tietoturvallisuus sisältää tietoturvallisuuden johtamisen, jonka avulla varmistetaan toiminta­jatkuvuus. Tämä sisältää mm. tietosuoja-asetuksen noudattamisen ja tietoturva­politiikan luomisen ja ylläpidon.
    • Tietoturvakomponenttien keskinäiset yhteydet ovat tärkeitä tietojärjestelmän suojaamisen kannalta.

    Tietoturvaluokitukset

    • CIA-triadi -malli sisältää luottamuksellisuuden (Confidentiality), eheyden (Integrity) ja saatavuuden (Accessibility).
    • Laajennettu tietoturvaluokitus sisälttää CIA-triadin lisäksi kiistämättömyyden (Non-Repudiation), pääsynvalvonnan (Access Control) ja tunnistamisen (Authentication).
    • Parkerian Hexad -malli sisältää seuraavat kuusi tietoturvaelementtiä: Luottamuk­sellisuus, eheys, saatavuus, hallussapito/hallinta, aitous ja hyödyllisuus.
    • Luottamuksellisuus: Tietojärjestelmän tietojen saatavillaolo vain niille, joilla on oikeu­det.
    • Eheys: Tietojärjestelmien tietojen paik­kan­sa­pitävyys ja virheettömyys.
    • Saatavuus: Val­tuutettujen henkilöiden ja järjestelmien kyky käyttää tieto­järjestelmää.
    • Kiistämättömyys: Järjestelmäkäskyjen käyttötied­on tallenta­minen, joka mahdollistaa tiedon alkuperän tunnis­ta­mi­sen.
    • Pääsynvalvonta: Menetelmät, joilla estetään ulkopuolisten pääsyn yrityksen laitteille.
    • Tunnistaminen: Tietojärjestelmän käyttä­jien luotet­tava tunnistaminen (esimerkiksi salasanoilla tai digitaalisilla alle­kirjoituksin).

    Tietojen luokittelu ja käsittely

    • Iso 27002 standardia voidaan hyödyntää tietojen luo­kittelussa. Standardi sisältää ohjeita tiedon omistaja­n määrit­telulle, säily­ty­s­a­jan määritel­lä­lle ja varmuuskopioin­tia­lle.

    GDPR (General Data Protection Regulation)

    • GDPR -asetus koskee henkilötietojen käsittelyä sekä julkisella että yksityisellä sektorilla.
    • Asetus on voimassa koko EU-alueella ja tuli voimaan 25.5.2018.
    • Asetuksen tarkoituksena on varmistaa ihmisten tietosuojan ja yksity­i­syyden oikeudet.
    • GDPR:ssä määriteltyjä henkilötietoja ovat:
      • Nimi
      • Osoite
      • Sähköpostiosoitteet
      • Puhelinnumerot
      • Syntymäpäivät
      • Kuvat
      • Videot
      • Biometriset tiedot
    • Yrityksillä ja organisaatiolla on velvollisuus ilmoittaa tietoturva­rikkomuksista sekä henkilöille että viranomaisille.
    • Tietosuojaval­tuutettu voi määrätä hallinnollisia sankti­oita asetuk­sen noudattamatta jättämisestä. Jos epäillä­ään­ ri­ko­sta, menee asia poliisin käsittelyyn.

    Tietoturvapolitiikka

    • Tietoturvapolitiikka on organisaation yleisohje tietoturvaan ja tietosuojaan liittyen.
    • Se koostuu organisaation johdon hyväksymistä yleisistä säännöistä ja käytän­nöistä.
    • Tietoturvapolitiikka määrittää ja luo tietoturvatasot, jotka ovat tarpeelli­set haluttujen luottamuksel­li­suus­tavoitteiden saavuttamiseksi.
    • Suojaus­käytäntö määrittää, miten organisaatio hallinnoi, suojaa ja jakaa arkaluontoisia tietoja.
    • Suojaus­käytäntöja voi luokitella kolmeen tyyppiin: Sääntelykäytännöt, neuvoa-antavat toimintaperiaatteet ja informatiiviset käytännöt.

    Tietoturvan tärkeys

    • Digitaalisaatiossa usean IT-toimijan yhteistyö on välttämätöntä.
    • Tietoturva on jatkuva prosessi, jossa kaikilla osapuolilla on rooli.
    • Riskianalyysi on olennaisinta vaihetta tietoturvan hallintaan.
    • Riskienhallintaa tulisi ohjata periaatteella: "Vahingon ehkäisyn kustannukset (Burden B)< vahingon aiheuttama menetys (L) x vahingon todennäköisyys (P).
    • Tiedon luokittelu ja suojaustasot ovat tärkeitä tietoturvan hallinnassa.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Tässä tietoturvaan ja tietosuojaan liittyvässä tietovisassa käsitellään eri näkökulmia tietojärjestelmien suojaamisesta luvattomalta pääsyltä. Tutustu kyberuhkamalleihin, hallinnolliseen ja teknilliseen tietoturvaan, sekä yritysjohdon vastuisiin. Tämä visailu tarjoaa kattavan yleiskatsauksen aiheeseen.

    More Like This

    Use Quizgecko on...
    Browser
    Browser