Haittaohjelmilta suojautumisen yleisohje

 

Haittaohjelmilta suojautumisen yleisohje

Julkaisun tilaukset
vahtijulkaisut@vm.fi
ISSN 1455-2566
ISBN 951-804-443-0
Edita Prima Oy
HELSINKI 2004

Keskustelualueet

Tiivistelmä

Kansalaisten ja palvelujen käyttäjien näkökulmasta tarkastellen hallinnon tehtävänä on tuottaa sellaisia sähköisiä palveluja, joiden käytettävyyteen asiakas voi luottaa.

Palveluita tuotettaessa on huomioitava kansalaisten perusoikeudet ja rakennettava järjestelmät siten, että saavutetaan riittävä suoja haittaohjelmia vastaan niin teknisesti kuin hallinnollisestikin kuvaamalla palvelun tietoturvapäivityksien prosessit.

Tietoturvallisuuden merkitys organisaation johtamisessa ja toimintakyvyn varmistamisessa sekä häiriöttömän ja tuloksellisen toiminnan ylläpitämisessä on jatkuvasti korostunut palveluiden tuottamisessa.

Yleisohjeessa on esitetty tiiviissä muodossa haittaohjelmilta suojautumisen yleiset periaatteet ja toiminnan organisoimisen merkitys osana johtamista. Organisaation johdon on varmistauduttava, että haittaohjelmien torjuntaan liittyvät niin tekniset kuin hallinnollisetkin toimet on suoritettu ja niihin osallistuva henkilöstö on tietoinen velvoitteistaan. Johdon tulee vaatia tulosohjaukseen liitettynä korkeatasoista tietoturvallisuuden hallintaa ja antaa siihen riittävät voimavarat.

Yleisohjeessa on haittaohjelmiin liittyvää kysymysten asettelua tarkasteltu TCP/IP – protokollaa (Transmission Control Protocol / Internet Protocol) käyttävien tietoverkkojen näkökulmasta eikä niinkään turvalähtöisistä, toimittajakohtaisista verkoista tai työasemista, jotka ovat verkkopäätteitä.

Sisäverkon työasemien versionhallinnasta ja korjauspäivittämisestä tulee huolehtia mahdollisimman keskitetysti. Erityistä huomiota tulee kiinnittää kannettaviin tietokoneisiin ja etätyökoneiden ohjelmistojen päivittämiseen sekä niiden liittämiseen etäkäytön jälkeen organisaation verkkoon.

Älykkään puhelimen arkkitehtuurista johtuen on laitteesta tulossa houkutteleva kohde haittaohjelmille, jotka voivat levitä esimerkiksi pelien välityksellä, ladattavissa soittoäänissä ja  logoissa. Haittaohjelma voi hyödyntää myös laitteen turvatonta oheislaiteyhteyttä. Merkittävä riski on laitteen Internet-toiminnot ja synkronointi organisaation käytössä olevaan työasemaan.Kaikkiin näihin riskeihin on varauduttava suunnittelulla ja hallitulla käyttöpolitiikalla.

Riittävän syvän, kerroksittaisen puolustuksen saavuttamiseksi tulee sisäverkko suojata sekä yhdyskäytävä- että työasematasolla torjuntaohjelmistoilla.

Vähintäänkin organisaation sisäverkon kriittiset palvelimet, testi- ja tuotantojärjestelmät sekä työasemat tulee erottaa omiin segmentteihinsä.

Tulosta