Back

Valvooko isoveli laitostasi?

Viime aikoina on puhuttu paljon yksityisyyden suojasta internetissä. Mutta entä jos tuotteiden valmistusreseptit päätyisivät kilpailijan tietoon?

Edward Snowdenin paljastusten perusteella tiedämme, että Yhdysvaltain turvallisuusvirasto NSA pystyy lukemaan yksityisten ihmisten salattuja sähköposteja, eikä mobiililaitteiden tai pilvipalveluihin talletettujen tiedostojen tietoturva ole tätä parempi. Tässä keskustelussa teollisten prosessien ja kriittisen infrastruktuurin tietoturva on jäänyt paljon vähemmälle huomiolle.  Mutta mitä vaikutusta liiketoimintaan olisi esimerkiksi sillä, että tuotteiden valmistusreseptit päätyisivät kilpailijan tietoon?

Nykyaikaiset älykkäät sähkölaitteet, niistä verkottamalla rakennetut järjestelmät – älykäs sähköverkko yhtenä esimerkkinä – ja näistä reaaliaikaisesti kerätty ohjaus- ja mittatieto mahdollistavat aiempaa merkittävästi tehokkaamman toiminnan. Verkoston tarjoamia tilannetietoja voidaan käyttää esimerkiksi laitteiden ja järjestelmien kunnonvalvontaan ja ennakoivaan huoltoon, jonka avulla voidaan välttää kriittisten laitteiden vikaantuminen ja siitä aiheutuvat tuotantohäiriöt. Mutta samalla kun tiedon käytettävyys paranee laillisille käyttötarkoituksille, avautuu myös mahdollisuus tietojen päätymiselle vääriin käsiin. Pahimmissa uhkakuvissa on maalailtu terroristihyökkäyksiä, joissa terroristit kaappaavat kriittisen prosessin ohjauksen aseenaan tähän tarkoitukseen rakennetut haittaohjelmat.

Edellä kuvatut uhkakuvat eivät ole enää tieteisfantasioita, vaan käytännön realiteetti, joka on otettava huomioon suunniteltaessa nykyaikaisia verkotettuja tietojärjestelmiä. Järjestelmät on esimerkiksi rakennettava siten, että kaikki käytetyt komponentit tukevat vahvasti salattua tiedonsiirtoa. Mutta tämä ei yksinään riitä.  Lisäksi on tarkasteltava uhkakuvia myös tietosisältöjen kannalta. On määritettävä ne toiminnan kannalta kriittiset tiedot, jotka eivät missään tapauksessa saa päätyä vääriin käsiin. Järjestelmien tieto on tämän jälkeen suojattava yksilöidyillä käyttöoikeusmäärittelyillä. Lisäksi kriittistä tietoa voidaan esimerkiksi hajauttaa verkossa useisiin eri paikkoihin, jolloin hyökkääjän on pystyttävä murtautumaan näihin kaikkiin kriittisen yhdistetyn tietosisällön paljastamiseksi.

Tiedätkö sinä, kuinka turvallisia käyttämäsi tietojärjestelmät ovat?

0 Comments

Kommentoi(0)

Puheenaiheena nyt –sivuston keskusteluohjeet

Footer

Verkkosyötteet