24
JULKINEN ESITELMÄ JULKINEN ESITELMÄ Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon turvaaminen kansainvälisissä tietoverkoissa Aaro Hallikainen, CISSP Tietoturvapäällikkö Poliisin tietohallintokeskus Tietoverkkojen turvallisuus Helsingin yliopisto 2.5.2003

Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

1

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Tietoturvallisuuden hallintajärjestelmän rakentaminenTiedon turvaaminen kansainvälisissä tietoverkoissa

Aaro Hallikainen, CISSPTietoturvapäällikköPoliisin tietohallintokeskus

Tietoverkkojen turvallisuusHelsingin yliopisto2.5.2003

Page 2: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

2

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Tapaus: Luvaton tiedostopalvelin

Organisaatio huomaa turvavyöhykkeensä sisällä toimivan luvattoman tiedostopalvelimen, joka jakaa kansainvälisen tekijänoikeuden suojaamaa sähköistä materiaalia internetiin.

Intranet-palvelimeen oli tunkeuduttu.Palvelinohjelmisto oli asennettu luvattomasti.Verkkoresursseja käytettiin luvattomasti.Tekijänoikeuksia oli loukattu.Julkisuuskuva on vaarassa tahraantua.Työaikaa kuluu selvitykseen ja korjaamiseen.

Page 3: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

3

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Tapaus: Luvaton tiedostopalvelin

Intranet-palvelin

Luvaton tiedostopalvelin

Inter

net

Palo-ovi

Intranet

Tekijänoikeu-dellistasähköistäaineistoa

Järjestelmäarkkitehtuuri

Page 4: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

4

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Tapaus: Luvaton tiedostopalvelin

SuojakeinojaKäytä testattuja intranet-ohjelmistojaVahvista suojaa haittaohjelmatorjuntaohjelmistolla taitunkeutumisen esto- tai havaitsemisohjelmistolla

Estä tarpeeton verkkoliikenneSalli vain tarpeelliset tietoliikenneyhteyskäytännöt

Seuraa säännöllisesti liikennelokeja japalvelinten käyttölokeja

Rakenna puolustukselle syvyyttä osastoimalla verkkouseisiin eri turvavyöhykkeisiin

Page 5: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

5

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Uhkia kansainvälisessä verkkoympäristössä

Toimimattomat monitasoiset hajautetut ohjelmistotMonirakenteisen verkon tekniset viatMerkitysvirheet tietojen vääristyessä tietoliikenteessä

Tietovuo läpi useiden toimialueiden, työkulttuureiden ja paikallislakien vähentää tietoliikenteen hallittavuuttaPidentyvät vasteajat ja hajautettu vahinkojen hallinta viivästääkorjaustoimenpiteitä

Ulkopuoliset saavat tietoa luvattomasti käyttöönsä,asiallinen tietoliikenne tai järjestelmien käyttö estyy taitieto vääristyy matkalla.

Page 6: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

6

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Tapaus: Epäeettinen tietojärjestelmän käyttö

Nuori työntekijä repostelee intiimejä asioitaan yrityksen sähköpostilla ystävilleen.

Viesti edelleen lähetetään useille vastaanottajille.Viesti herättää närää liiketoimintapartnereissa.Työsuhde katkaistaan.

Työntekijä lataa internetistä arveluttavaa materiaalia työnantajan tietokoneelle.

Tietojen varmuuskopiointi epäonnistuu tietomäärän kasvun vuoksi.Materiaali saattaa olla lakien vastaista.Tutkimus tehdään paikallisia lakeja noudattaen jaseuraten yrityksen tietoturvaohjeistoa.Irtisanomisuhka.

Page 7: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

7

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Tapaus: Epäeettinen tietojärjestelmän käyttö

Tapauksen opetus

Paikalliset tavat vaihtelevat kulttuurista toiseen.Lait vaihtelevat.

Organisaatio voi varautua tapauksiin julkituomalla omat eettisetarvonsa, toimintaperiaatteet ja tietoturvaohjeiston.

Paikallisen kulttuurin tai lainsäädännön huomioimatta jättämisestä voi olla dramaattisia henkilökohtaisia seuraamuksia.

Page 8: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

8

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Hajautettujen tietojärjestelmien heikkouksia

Paikallisen lainsäädännön tuntemuksen puuteKäytä paikallisen lain tuntevaa lainopillista neuvoaKäytä kulttuuritulkkia

Tekninen vaativuusKokeneita ja osaavia erikoisammattilaisia on tarjolla niukastiuusimmat tekniikat ovat vielä kehityksensä alkuvaiheessaSuunnittele etukäteen asianmukainen testaus omassa ympäristössään

Tapahtumien ajoitusAikavyöhykkeiden tai järjestelmäkellojen aikaerotTietoliikenneprotokollien erityispiirteet pitkillä siirtoväleillä

Selväkielisanoma luottamattoman tietoverkon läpiVastuujaon epäselvyys

Page 9: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

9

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Globaali tietoverkkoarkkitehtuuri

Alue

Alue

Intranet

Intranet

Palo-ovi

Palo-ovi

Internet

Tietoliikennetapahtuma

Page 10: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

10

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Tapahtuma matkalla globaalin tietoverkon läpi

Alue

Alue

Intranet

Intranet

Palo-ovi

Palo-ovi

Reititin

Silta

PalvelinTietoliikenne-analysaattori

Tietoliikenteeseenliittyvälainsäädäntö

Internet

Paikallislait

Väliaikaisia tietovarantoja

Page 11: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

11

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Vahvuuksia, joiden päälle voidaan rakentaa tietoturvallisuutta

Tietojen luokitteluEtukäteen tehdyt palvelusopimukset - myös varajärjestelmistäHarjoittelu, koekäyttö, rajoitettu käyttö erillisjärjestelmässä

Salakirjoitusmenetelmien soveltamienVaihtoehtoiset tietoliikennereititMonennetut laitteet, ohjelmistot ja järjestelmät

Soveltuvan lain tuntemus jakansainvälisten menettelytapojen tunteminenMahdollisuus sovittaa järjestelmän asetuksia kulloinkin tarvittavan palvelutason ja tietoturvavaatimuksen mukaan

Page 12: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

12

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Tapaus: Verkon häirintä

Hämmentävät viestitVäärennetyin lähettäjä-vastaanottaja tiedoin lähetetyt viestitHämmentää vastaanottajia ja levittää epäluottamustaJohtaa lisätyöhön - suodatinten säätö, selittäminen, lisävalvonta

Verkkopalveluiden koputteluVoi ennakoida tulevaa tietojärjestelmään kohdistuvaa hyökkäystä

HaittapostiSatoja turhia viestejä vastaanottajalle

Aggressiiviset palveluja tuhoavat haittaohjelmatMuutamassa päivässä leviäminen yli sataan maahan

Etävalvonta/kauko-ohjaus/salakuuntelu –ohjelman asentaminenHämmentää liikennettä

Nimipalveluasetusten vääristäminenTarpeetonta liikennettä tai vääriä johtopäätelmiä

Page 13: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

13

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Tapaus: Verkon häirintä

Tuholais-ohjelmantuottaja

Käyttäjän uteliaisuuttahyväksikäytetään

liitteen avaamiseen.Luotetulta taholta

tuleva postiavataan harkitsematta.

Mato käyttää teknisiäheikkouksia levitäkseen

itsenäisesti.

Virus lähettää väärennettyjä

viestejä käyttäjänhuomaamatta.

Tuholaisohjelma-pandemia

Page 14: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

14

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Tapaus: Verkon häirintä

Mikä tuholaisohjelma-pandemiassa maksaaHaittaohjelman siirtäminen vie tiedonsiirtokaistaa. Haittaohjelman suorittaminen vie laskentakapasiteettia. Hukattua työaikaa tutkintaan ja korjaamiseen.Maineen menetys tietovuodon vuoksi.Ajattelutyön haaskaaminen pandemian jäljittämiseen.Haittaohjelmatorjunnasta johtuvat taloudelliset lisäsijoitukset

Laskennallinen esimerkki haittaohjelman hinnasta2000 virusta kuukaudessa internetistä organisaatioonTietoturvapolitiikan mukaan saastuneet työasemat asennetaan uudelleen.Asennus vie 2 työtuntia per koneTyötunti maksaa 20 R (Rahayksikköä)2000 x 2 x 20 = 80 000 R per kuu potentiaalisesti uhattunaTyöasemat käyttämättöminä 4000 työtuntia (yli 20 viikkoa)Todelliset luvut vaativat paikallisia ja yksityiskohtaisia tutkimuksia.

Page 15: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

15

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Mahdollisuuksia - kun tietojen turvaaminen onnistuu

Nopeat tapahtumatVälittömät vastauksetAjantasainen rekisteritieto taitaloudellinen tai muu tulosjohtamisen seurantatieto

Viestijöiden välinen keskinäinen luottamus säilyyTehokkaat globaalit toiminnot

Page 16: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

16

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Tapaus: Tietovuoto

Yrityksen A taloustietoja vuotaa internetiinYrityksen B tulevaisuuden suunnitelmat on tallennettu sisäverkkoon, mutta ne päätyvät löytymään lehdistöstäEpäluottamusta asianosaisten ja kumppanien kesken

Liiketoimintaedellytysten mahdollinen menetysKilpailuaseman heikkeneminen

Esimerkkejä: Yhtyeen levy tietoverkossa ennen julkaisua, metroasemien rakennepiirustuksia verkossa, teleoperaattorin laskutustietoja tiedostojakelupalvelussa

YleistysTunkeutuja saa haltuunsa liiketoimintatietoa

Uhka kontrolloimattomasta tietovuostaUhka päätöksentekotietojen vääristymisestäUhka järjestelmien käytettävyydelle

Uhka joutua kiristyksen uhriksi edellisten uhkien kautta

Page 17: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

17

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Tapaus: Tietovuoto

Mitä on tehtävissä

Tutkimus paikallisen lain mukaan Vastuu vahingoista vaihtelee eri kulttuuriympäristöissä

Suojaa järjestelmät lisävahingoiltaVoi johtaa palvelutason tilapäiseen laskuun

Säästä näyttöPyydä etukäteen toimintaohjeita asianomaisilta tahoilta

Hallitse liiketoimintaviestintäsiValmistaudu jakamaan aloitteellisesti oikeaa, ajantasaista tietoa tapahtumasta asianomaisten kanssa - mukaan lukien tiedotusvälineiden edustajat

Page 18: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

18

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Menetelmiä tietoturvallisuuden menestykselliseen toteuttamiseen

Riskien hallintaan perustuva turvallisuuden johtaminen

Asianmukainen tietoturvallisuuden hallintajärjestelmä Järjestelmien rakentaminen alun perin tietoturvallisuus huomioidenTurvallisuuskoulutusTurvallisuustarkastukset

Ohjelmien ja laitteiden laatuominaisuudet määräävät turvatason

Page 19: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

19

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Seurauksia riskien hallintaan perustuvasta tietoturvallisuuden hallinnasta

Tietovarantojen kirjanpito on ajantasainenRiskit on arvioitu parhaan mahdollisen päätöksen teon mukaisestiTieto voidaan turvaluokitella toiminnallisten tarpeiden mukaan

Turvallisuusohjeisto ja omat turvastandardit on ajantasaiset jane kuvaavat toiminnan kannalta merkityksellisiä asioita

Sijoituspäätökset tietoturvallisuuteen voidaan tehdä riittävään tietoon perustuen Tietoturvallisuuden tilannekuvaa ylläpidetään ja se voidaan tiedottaa asianosaisille

LOPPUTULEMA: Suurin panostus arvokkaimpien tietojen turvaamiseen.

Page 20: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

20

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Johtopäätöksiä: Teknisiä tietoturvallisuuden menestystekijöitä

Porrastettu haittaohjelmasuojaus Tunkeutumisen torjunta- ja havaitsemisjärjestelmäPalo-ovijärjestelmät, suojatut verkkotoimialueet Liikennerajoitukset, salli vain tarvittava tietoliikenne Järjestelmäpalveluita tarpeen mukaan - kaikki ei saa aina kaikkeaStandardiasennukset, työasemat, ohjelmistot - aina ei saa juuri sitäKäyttäjien vahva tunnistaminen, rooliperustaiset käyttöoikeudetSalakirjoitusmenetelmien soveltaminen, myös tietoliikenteessä

Page 21: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

21

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Johtopäätöksiä: Tärkein menestystekijä

Osaava ja kykenevä henkilöstö

Tiedä toiminnallinen vastuusi Taidokas päivittäisiin toimenpiteisiin Tarvittava turvallisuuskoulutus, myös tietoturvallisuudesta

Kuinka omaan työhön liittyvät tiedot turvaluokitellaan ja kuinka turvaluokiteltua tietoa käsitellään omassa työpisteessä? Mikä on avointa tietoa oman organisaation toiminnasta?Minne ilmoitetaan havaittu tietovahinko tai tietoturvauhka?

Tietoturvakoulutus osana muuta koulutusta.Tietoturvavalistus organisaatioon soveltuvin keinoin.Tietoturvallisuuden tilannekuvan jakaminen ennakoivalla tiedottamisella.

Page 22: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

22

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Johtopäätöksiä: Tietoturvallisuus verkottuneessa tietoliikenneympäristössä

Huomioonotettavalainsäädäntö

Paikallislait jaturvaohjeisto

Osaava jakykeneväkäyttäjä

Salatuttietovarastot

Palo-ovet

Salatuttietoliikenneyhteydet

Rajoittavat reitittimet

Tunkeutumisen torjuntaja havaitseminen

Haittaohjelmasuojapalvelimissa jatyöasemissa

Vahvatunnistaminen

Palvelu- ja liikenne-rajoitukset

Laadukas ohjelmisto

Luotettava laitekanta

Page 23: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

23

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Verkkosivuja

Poliisin verkkosivutwww.poliisi.fi / english, också på svenska

Valtiovarainministeriön tietoturvallisuusohjeistowww.vm.fi / tietoturvallisuus

BS 7799 / ISO 17799 www.bsi-global.com / Business+Solutions/ Infosec/ index.xalter

Information Security Forum’s Standard for Information Securitywww.isfsecuritystandard.com

Systems Security Engineering - Capability Maturity Modelwww.sse-cmm.org

Page 24: Tietoturvallisuuden hallintajärjestelmän rakentaminen Tiedon … · 2003. 5. 1. · Poliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen,

24

JULKINEN ESITELMÄJULKINEN ESITELMÄPoliisin tietohallintokeskus 2.5.2003 Tietoturvallisuuden hallinta tietoverkoissa A.Hallikainen, CISSP

Kirjallisuutta

Managing Information Security Risks – The OCTAVE ApproachC.Alberts, A.Dorofee, 471 sivuaAddison-Wesley, 2002

”Hack Attacks Revealed” ja "Hack Attacks Denied" J.Chirillo, 914 sivua ja 689 sivuaWiley, 2002

Security Architecture – Design, Deployment & Operations,C.M.King, C.E.Dalton, T.E.Osmanoglu, 481 sivua,Osborne/McGraw-Hill, 2001

Information Security – Protecting the Global Enterprise,D.L.Pipkin, 364 sivua, Hewlett-Packard Company/Prentice Hall, 2000