2 - Viestintävirasto

Transcription

2 - Viestintävirasto
Ohje tietoturvallisuuden arviointilaitoksille
2 (44)
Ohje
29.1.2015
Versiohistoria
Versio
Päiväys
Kuvaus/muutos
Tekijä
1.0
7.5.2013
[Ensimmäinen versio]
Laura Kiviharju
2.0
29.1.2015
Luku 6, laki sosiaali- ja
terveydenhuollon
asiakastietojen
sähköisestä
käsittelystä annetun
lain muuttamisesta
(250/2014) ja
sähköisestä
lääkemääräyksestä
annetun lain
muuttamisesta
(251/2014)
Laura Kiviharju
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
3 (44)
29.1.2015
Sisältö
1
2
3
4
Johdanto ................................................................................................... 5
1.1
Ohjeen tarkoitus ja soveltamisala ....................................................... 5
1.2
Määritelmät ...................................................................................... 5
1.3
Tietoturvallisuuden arviointitoiminnan tarkoitus .................................... 6
1.3.1
Viranomaisten yleiset tietoturvallisuusvaatimukset.................. 6
1.3.2
Viranomaisten tietojärjestelmien ja luokiteltujen asiakirjojen
käsittely-ympäristöjen arviointi ............................................ 7
1.3.3
Yritysturvallisuuden edistäminen ja kehittäminen.................... 7
Tietoturvallisuustoiminnan organisointi ja vastuut ................................... 8
2.1
Arvioinnin toimeksiantaja ................................................................... 8
2.2
Salassa pidettävää tietoa käsittelevä taho ............................................ 8
2.3
Tietoturvallisuuden arviointilaitos ........................................................ 8
2.4
Viestintävirasto ................................................................................. 9
2.5
FINAS-akkreditointipalvelu ................................................................. 9
2.6
Valtiovarainministeriö ........................................................................ 9
2.7
Kansallinen turvallisuusviranomaisorganisaatio ................................... 10
Tietoturvallisuuslainsäädäntö ja tietoturvallisuuden arviointiperusteet . 11
3.1
Viranomaisten toimintaa koskevat kansalliset tietoturvallisuusvaatimukset
.................................................................................................... 11
3.2
Kansainvälisiin tietoturvavelvoitteisiin perustuvat
tietoturvallisuusvaatimukset ............................................................. 12
3.3
Muut tietoturvallisuutta koskevat säännökset, määräykset tai ohjeet ja
vahvistettuun standardiin perustuvat vaatimukset .............................. 13
Arviointilaitoksen hyväksyminen ............................................................ 14
4.1
Vaatimukset tietoturvallisuuden arviointilaitokselle .............................. 14
4.1.1
Johtamis- ja tietoturvallisuuden hallintajärjestelmiä koskevien
vaatimusten soveltaminen tietojärjestelmiin ja
tietoliikennejärjestelyihin ................................................... 14
4.1.2
Toiminnallinen ja taloudellinen riippumattomuus................... 14
4.1.3
Laitoksen henkilökunnan pätevyys ja toiminnan edellyttämät
järjestelmät ..................................................................... 16
4.1.4
Vastuuhenkilöiden luotettavuus ja tietojenkäsittelyn turvallisuus
...................................................................................... 16
4.1.5
Asianmukaiset ohjeet toimintaa ja sen seurantaa varten ....... 18
4.1.6
Hyvää hallintoa koskevien säännösten noudattaminen........... 18
4.2
Arviointilaitokseksi hakeutuminen ..................................................... 21
4.2.1
Akkreditoinnin hakeminen.................................................. 21
4.2.2
Hyväksynnän hakeminen Viestintävirastolta ......................... 22
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
4 (44)
29.1.2015
5
6
7
Tietoturvallisuuden arviointimenettely ................................................... 23
5.1
Arviointityypit ................................................................................. 23
5.1.1
Tietoturvallisuuden hallintajärjestelmän arviointi .................. 23
5.1.2
Tietojenkäsittely-ympäristön arviointi .................................. 23
5.1.3
Tietojärjestelmän tai tietoliikennejärjestelyn arviointi ............ 24
5.1.4
Osittainen arviointi............................................................ 24
5.1.5
Esiarviointi ....................................................................... 24
5.2
Arviointikriteeristöt ja niiden soveltamisohjeet .................................... 24
5.2.1
Kansalliset tietoturvallisuusvaatimukset ............................... 24
5.2.2
Kansainväliset tietoturvallisuusvaatimukset.......................... 25
5.2.3
Vahvistettuun standardiin perustuvat
tietoturvallisuusvaatimukset............................................... 25
5.3
Arviointimenettelyn vaiheet .............................................................. 25
5.3.1
Toimeksianto ................................................................... 26
5.3.2
Arvioinnin perustaksi otettujen tietoturvallisuutta koskevien
vaatimusten toteutuminen ................................................. 27
5.3.3
Arvioinnissa sovellettava menettely .................................... 27
5.3.4
Arviointiraportti ja muut arviointiin liittyvät asiakirjat ............ 28
5.3.5
Todistuksen antaminen...................................................... 28
5.3.6
Arviointia koskevien tietojen julkaiseminen .......................... 29
5.3.7
Seurantatoimenpiteet ........................................................ 29
5.4
Arviointimenetelmät ........................................................................ 29
5.4.1
Yleisiä arviointitoiminnassa huomioitava periaatteita ............. 29
5.4.2
Hallinnolliselle todentamiselle asetettavat
vähimmäisvaatimukset ...................................................... 31
5.4.3
Tekniselle todentamiselle asetettavat vähimmäisvaatimukset . 32
5.5
Arviointilaitoksen suorittaman arvioinnin suhde viranomaishyväksyntään ja
viranomaisen antama todistus .......................................................... 34
Sosiaali- ja terveydenhuollon tietojärjestelmien arviointi ...................... 35
6.1
Tietoturvallisuuden arvioinnin suorittaminen ja todistuksen antaminen .. 36
6.2
Käyttöönoton jälkeinen seuranta ja laitoksen ilmoitusvelvollisuus .......... 36
Arviointilaitoksen valvonta ja laadunhallinta .......................................... 37
7.1
Arviointilaitosten ohjaus ja valvonta .................................................. 37
7.1.1
Hyväksymispäätös ja sen valvonta ...................................... 37
7.1.2
Viestintäviraston tarkastus- ja tiedonsaantioikeus ................. 37
7.1.3
Arviointilaitoksen hyväksymisen peruuttaminen .................... 38
7.2
Arviointilaitoksen tiedonanto- ja ilmoitusvelvollisuus............................ 38
8
Ohjeen voimaantulo................................................................................ 40
9
LIITTEET ................................................................................................. 40
Liite 1. Tietoturvallisuuden arviointitoimintaa ohjaavat keskeiset normit...... 41
Liite 2. Arviointiraporttimalli .......................................................................... 44
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
5 (44)
Ohje
29.1.2015
1 Johdanto
1.1 Ohjeen tarkoitus ja soveltamisala
Tässä ohjeessa kuvataan tietoturvallisuuden arviointilaitoksen rooli ja
tehtävät tietoturvallisuuden arviointitoiminnassa. Ohjeessa kuvataan
arviointilaitosten toimintaa koskevat vaatimukset ja tietoturvallisuuden
arviointia
koskeva
menettely.
Hyväksytyn
tietoturvallisuuden
arviointilaitoksen on aina tunnettava sen toimintaan liittyvä voimassa oleva
lainsäädäntö ja muut toimintaa kokevat vaatimukset. Tätä ohjeetta
sovelletaan
myös
tietoturvallisuuden
arviointilaitosten
hyväksymismenettelyssä.
1.2 Määritelmät
Akkreditointi arviointielimen pätevyyden toteaminen yhdenmukaisten
kansainvälisten tai eurooppalaisten arviointiperusteiden mukaisesti.
Arvioinnin
kohde
tietojärjestelmä,
tietoliikennejärjestely
taikka
tietojenkäsittely-ympäristö tai hallintajärjestelmä, jossa salassa pidettävää
tietoa käsitellään
Arviointilaitoslaki
(22.12.2011/1405)
laki
tietoturvallisuuden
arviointilaitoksista
ISO
17021
standardi
SFS-EN
ISO/IEC
17021:2011
Vaatimustenmukaisuuden arviointi. Vaatimukset johtamisjärjestelmiä
auditoiville ja sertifioiville elimille. Conformity assessment. Requirements
for bodies providing audit and certification of management systems
ISO 27006 standardi ISO/IEC 27006:2011 Information technology Security techniques - Requirements for bodies providing audit and
certification of information security management systems
Julkisuuslaki laki viranomaisten toiminnan julkisuudesta (21.5.1999/621)
Julkisuusasetus asetus viranomaisten toiminnan julkisuudesta ja hyvästä
tiedonhallintatavasta (12.11.1999/1030)
Tietojärjestelmä tietojenkäsittelylaitteista, ohjelmistoista
tietojenkäsittelystä koostuva kokonaisjärjestely
ja
muusta
Tietoliikennejärjestely
tiedonsiirtoverkosta,
tiedonsiirtolaitteista,
ohjelmistoista ja muista tietojenkäsittelystä koostuvista järjestelyistä
muodostuva järjestelmä
Tietoturvallisuuden
arviointilaitos
Viestintäviraston
hyväksymä
elinkeinonharjoittaja tai palvelutehtäviä julkishallinnolle tarjoava yksikkö,
joka toimeksiannosta arvioi tietoturvallisuustason
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
6 (44)
Ohje
29.1.2015
Tietoturvallisuuden arviointikriteeristö vaatimuskriteeristö, jota sovelletaan
tietoturvallisuuden arvioinnissa ja joihin arviointilaitos voi hakea
akkreditointia ja Viestintäviraston hyväksyntää
Tietoturvallisuuden
arviointiperuste
Arvioinnin
perustaksi
otetut
arviointilaitoslain 10 §:n mukaiset tietoturvallisuutta koskevat vaatimukset
Tietoturvallisuus tietojen salassapitovelvollisuuden ja käyttörajoitusten
noudattamiseksi sekä tietojen saatavuuden, eheyden ja käytettävyyden
varmistamiseksi toteutettavat hallinnolliset, tekniset ja muut toimenpiteet
ja järjestelyt
Tietoturvallisuusasetus
valtioneuvoston
valtionhallinnossa (1.7.2010/681)
asetus
tietoturvallisuudesta
Valtionhallinnon viranomainen valtion hallintoviranomainen, muu valtion
virasto tai laitos taikka tuomioistuin tai lainkäyttöviranomainen
Viranomaishyväksyntä
Tietojärjestelmää,
tietoliikennejärjestelyä
tai
tietojenkäsittely-ympäristöä
koskeva
toimivaltaisen
turvallisuusviranomaisen virallinen hyväksyntä
1.3 Tietoturvallisuuden arviointitoiminnan tarkoitus
Tietoturvallisuuden arviointi on väline sen toteamiseksi, täyttääkö
arvioinnin kohde tietoturvallisuutta koskevat vaatimukset. Arvioinnin
kohteena
voi
olla
tietojenkäsittely-ympäristö
ja
sen
toteutus,
tietojärjestelmä tai tietoliikennejärjestely taikka tietoturvallisuuden
hallintajärjestelmä. Mikäli arvioinnin tavoitteena on arviointilaitoksen
antaman todistuksen saaminen ja viranomaishyväksynnän saavuttaminen,
tietoturvallisuuden arviointimenettelyn avulla
pyritään hankkimaan
varmuus ja luottamus siitä, että tietoturvallisuudelle asetetut vaatimukset
täyttyvät. Organisaation tietoturvallisuutta kehitettäessä arvioinnin
tavoitteena
voi
olla
myös
sen
selvittäminen,
miltä
osin
tietoturvallisuusvaatimukset täyttyvät.
1.3.1 Viranomaisten yleiset tietoturvallisuusvaatimukset
Valtionhallinnon
viranomaisen
on
suunniteltava
toimintansa
tietoturvallisuus hyvän tiedonhallintatavan mukaisesti ja toteutettava
tietoturvallisuusasetuksen edellyttämät toimenpiteet tietoturvallisuuden
perustason toteuttamiseksi. Viranomaisten on suunniteltava ja toteutettava
tietoturvallisuustoimenpiteet siten, että ne kattavat asiakirjan kaikki
käsittelyvaiheet.
Suunnittelussa
on
pidettävä
huolta
siitä,
että
tietojenkäsittelyä koskevia velvoitteita noudatetaan myös silloin, kun
tietojenkäsittelytehtävää hoidetaan viranomaisen toimeksiannosta.
Tietoturvallisuusasetus edellyttää, että valtionhallinnon viranomainen
toteuttaa tietoturvallisuuden perustason vaatimukset1 1.10.2013 mennessä
1
Tietoturvallisuusasetus 2 luku Yleiset tietoturvallisuusvaatimukset
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
7 (44)
29.1.2015
ja luokiteltuja tietoja koskevat käsittelyvaatimuksen viiden
kuluessa siitä, kun viranomainen on tehnyt luokittelupäätöksen.
vuoden
1.3.2 Viranomaisten tietojärjestelmien ja luokiteltujen asiakirjojen käsittelyympäristöjen arviointi
Tietoturvallisuuden arviointi on keino viranomaisille varmistua siitä, että
sen
määräämisvallassa
olevat
ja
hankittavaksi
suunnittelemat
tietojärjestelmät täyttävät tietoturvallisuutta koskevat vaatimukset.
Arvioinnin avulla voidaan myös todentaa luokiteltujen tietojen käsittelyä
koskevien vaatimusten täyttyminen tietyssä tiedonkäsittely-ympäristössä.
Viranomaisten
tietojärjestelmiin
liittyvien
tietoturvallisuuden
arviointipalvelujen
käyttämisestä
säädetään
viranomaisten
tietojärjestelmien ja tietoliikennejärjestelyjen arvioinnista annetussa
laissa2. Tietoturvallisuuden arvioinnilla viranomainen voi selvittää,
täyttääkö sen käytössä olevat tietojärjestelmät kansallisen lain mukaiset
vaatimukset tai silloin, kun järjestelmässä käsitellään kansainvälistä
luokiteltua
tietoa,
kansainväliset
tietoturvallisuusvaatimukset.
Lain
tarkoituksena on muun muassa varmistaa, että valtionhallinnon
viranomaiset käyttävät vain luotettavia ulkopuolisia tietoturvallisuuden
arviointipalveluja, ja 1.6.2015 lukien valtionhallinnon viranomaiset
voivatkin käyttää tietojärjestelmiensä arvioinnissa vain Viestintäviraston tai
sen hyväksymän arviointilaitoksen suorittamaa arviointia.
Viranomaisen hankintojen yhteydessä tietoturvallisuuden arviointia voidaan
käyttää ennen salassa pidettävän tiedon luovuttamista sen todentamiseen,
täyttääkö tarjouskilpailuun osallistuvan tarjoajan tai voittajaksi valitun
toimittajan tietojenkäsittely-ympäristö vaaditun tietoturvallisuuden tason.
Arviointia
voidaan
siten
hyödyntää
tietojärjestelmäja
tietoliikennejärjestelyhankintojen ohella myös muissa hankinnoissa, joiden
kilpailuttamisen yhteydessä tai sopimuskaudella käsitellään viranomaisen
salassa pidettävää tietoa. Tietoturvallisuuden vaatimuksenmukaisuuden
todentamista
voidaan
käyttää
esimerkiksi
puolustusja
turvallisuushankinnoissa, joissa tietoturvallisuuteen liittyvillä vaatimuksilla
voi olla olennainen merkitys hankinnan toteuttamisessa.
1.3.3 Yritysturvallisuuden edistäminen ja kehittäminen
Tietoturvallisuuden arviointimenettely antaa yrityksille mahdollisuuden
osoittaa toimintansa tietoturvallisuuden taso ulkopuolisen ja luotettavan
arvioinnin avulla. Vaikka yrityksiä koskevan turvallisuusselvityksen
laatiminen kuuluu viranomaiselle, voivat yritykset käyttää arviointilaitoksen
suorittamaa tietoturvallisuuden arviointia varautuessaan kansainvälisiin
hankintakilpailuihin sekä julkisiin puolustus- tai turvallisuushankintaa
koskevaan tarjouskilpailuun, joissa edellytetään viranomaisen laatimaa
turvallisuusselvitystä3.
2
22.12.2011/1406
Turvallisuusviranomaisen suorittama yhteisöturvallisuusselvitys voidaan tehdä, kun
elinkeinonharjoittaja on sopimusosapuolena turvallisuusluokitellussa sopimuksessa, osallistuu
3
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
8 (44)
29.1.2015
Yritys voi käyttää esimerkiksi Kansallista turvallisuusauditointikriteeristöä
(KATAKRI) tietoturvallisuuden kehittämisen keinona. Arviointi voidaan
silloin toteuttaa myös säännöllisin väliajoin tai arvioinnin toimeksiantajan
niin
halutessa
aina
erityisen
tarpeen
ilmetessä
esimerkiksi
organisaatiomuutosten yhteydessä.
2 Tietoturvallisuustoiminnan organisointi ja vastuut
2.1 Arvioinnin toimeksiantaja
Arvioinnin toimeksiantaja on taho, jonka aloitteesta arviointilaitoksen
suorittama arviointi käynnistyy eli toimeksiantaja on arviointilaitoksen
asiakas. Viranomaisen tietojärjestelmää koskevassa arvioinnissa arvioinnin
toimeksiantajana on aina viranomainen, jonka määräämisvallassa
järjestelmä on tai joka suunnittelee arvioinnin kohteena olevan
järjestelmän hankintaa. Toimeksiantajana voi olla myös viranomaisen
valtuuttama taho, joka on viranomaisen lukuun hankintoja tekevä taikka
tietojenkäsittely- ja tietoliikennepalveluja tuottava tai niiden järjestämiseen
liittyviä palvelutehtäviä hoitava taho.
Arvioinnin toimeksiantaja vastaa arvioinnin tavoitteiden määrittämisestä,
arviointiperusteena käytettävän arviointikriteeristön ja sovellettavan
suojaustason valinnasta sekä arvioinnin kohteen määrittelystä yhteistyössä
arviointilaitoksen kanssa.
2.2 Salassa pidettävää tietoa käsittelevä taho
Salassa pidettävää tietoa käsittelevä taho voi olla viranomainen tai sen
toimeksiannosta tietojenkäsittelytehtävää hoitava taho. Salassa pidettävää
tietoa käsittelevä taho vastaa tietoturvallisuusvaatimusten noudattamisesta
ja tietoturvallisuustoimenpiteiden toteuttamisesta arvioinnin kohteessa.
2.3 Tietoturvallisuuden arviointilaitos
Tietoturvallisuuden arviointilaitos arvioi toimeksiannosta arvioinnin kohteen
tietoturvallisuustason. Arviointilaitoksen tulee arvioinnissa selvittää, onko
arvioinnin kohteen toiminnassa asianmukaisella tavalla toteutettu ne
tietoturvallisuutta koskevat vaatimukset, jotka ovat otettu arvioinnin
perustaksi. Arviointilaitos voi myös antaa arvioinnin kohteelle todistuksen
sen osoittamiseksi, että arvioinnin kohteen toiminta ja toimitilat täyttävät
ne tietoturvallisuusvaatimukset, jotka ovat otettu arvioinnin perustaksi.
tällaista sopimusta edeltävään tarjouskilpailuun tai toimii tällaisen elinkeinon harjoittajan
alihankkijana. Turvallisuusluokitellulla sopimuksella tarkoitetaan sopimusta, jonka toisena
osapuolena on toisen valtion viranomainen tai siellä kotipaikkaansa pitävä yritys taikka
kansainvälinen järjestö tai toimielin ja kun tarjouskilpailuun osallistuminen tai sopimuksen
toteuttaminen voi edellyttää pääsyä erityissuojattavaan tietoaineistoon.
Yhteisöturvallisuusselvitys voidaan tehdä myös silloin, kun elinkeinonharjoittaja osallistuu
julkisista puolustus- ja turvallisuushankinnoista annetussa laissa (1531/2011) tarkoitettuun
tarjouskilpailuun tarjoajana tai alihankkijana ja saa, laatii tai muutoin käsittelee
tarjouskilpailun tai hankinnan toteuttamiseksi luokiteltuja tietoja (laki kansainvälisistä
tietoturvallisuusvelvoitteista 1 §).
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
9 (44)
29.1.2015
Arviointilaitoksen
tulee
toiminnassaan
noudattaa
lainsäädännössä,
akkreditoinnissa sovellettavissa standardeissa, Viestintäviraston ohjeissa ja
arviointilaitoksen hyväksymispäätöksessä asetettuja vaatimuksia.
2.4 Viestintävirasto
Viestintävirasto toimii Suomen määrättynä turvallisuusviranomaisena ja
kansallisena tietoturvaviranomaisena (NCSA, National Communications
Security Authority), joka vastaa turvaluokitellun aineiston sähköiseen
tiedonsiirtoon ja -käsittelyyn liittyvistä turvallisuusasioista. Viestintävirasto
vastaa muun muassa salausteknisen aineiston jakeluverkon hallinnoinnista,
salaustuotteiden hyväksynnästä turvaluokitellun tiedon suojaamiseksi
Suomessa, kansainvälistä turvallisuusluokiteltua tietoa käsittelevien
tietojärjestelmien hyväksynnästä sekä kansallisen hajasäteilytoiminnan
koordinoinnista ja ohjauksesta.
Viestintävirasto
toimii
myös
viranomaisten
tietojärjestelmien
ja
tietoliikennejärjestelyjen
hyväksyntäviranomaisena
sekä
vastaa
tietoturvallisuuden arviointilaitosten hyväksymisestä, ohjaamisesta ja
valvonnasta.
2.5 FINAS-akkreditointipalvelu
Mittatekniikan
keskuksen
akkreditointiyksikkö
eli
FINASakkreditointipalvelu toimii Suomessa kansallisena akkreditointielimenä ja
vastaa akkreditoinnista eli arviointielinten pätevyyden toteamisesta
yhdenmukaisten
arviointiperusteiden
mukaisesti.
Akkreditoinnin
tarkoituksena on varmistaa vaatimustenmukaisuuden arviointipalvelujen
luotettavuus ja kansainvälinen hyväksyttävyys.
FINAS-akkreditointipalvelu
arvioi
osana
arviointilaitoksen
hyväksymismenettelyä tietoturvallisuuden arviointilaitoksen toiminnan
riippumattomuuden, henkilökunnan koulutuksen ja kokemuksen sekä sen,
että laitoksella on toiminnan edellyttämät laitteet, välineet ja järjestelmät.
FINAS-akkreditointipalvelu vastaa
myös
akkreditoimiensa
laitosten
pätevyyden seurannasta.
2.6 Valtiovarainministeriö
Valtiovarainministeriö ohjaa ja yhteen sovittaa julkishallinnon ja erityisesti
valtionhallinnon
tietoturvallisuuden
kehittämistä.
Ohjausja
yhteensovittamisroolinsa toteuttamiseksi valtiovarainministeriö asettaa ja
ylläpitää
toimialallaan
yhteistyön
ohjaamiseen,
kehittämiseen
ja
koordinaatioon tarvittavat toimielimet. Valtiovarainministeriön asettama
Valtionhallinnon tietoturvallisuuden johtoryhmä VAHTI on hallinnon
tietoturvallisuuden ohjaamisen, kehittämisen ja koordinaation elin. VAHTI
käsittelee kaikki merkittävät valtionhallinnon tietoturvallisuuden linjaukset.
Valtionvarainministeriö voi pyytää valtionhallinnon tietoturvallisuudesta
annettujen säännösten täytäntöönpanon seuraamiseksi sekä niiden
kehittämiseksi Viestintävirastolta selvityksiä valtionhallinnon viranomaisten
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
10 (44)
29.1.2015
tietojärjestelmien ja tietoliikennejärjestelyjen yleisestä tietoturvallisuuden
tasosta.
2.7 Kansallinen turvallisuusviranomaisorganisaatio
Ulkoasiainministeriö toimii kansainvälisten tietoturvallisuusvelvoitteiden
toteuttamisessa
Suomen
kansallisena
turvallisuusviranomaisena.
Kansallisen turvallisuusviranomaisen tehtävänä on erityisesti ohjata ja
valvoa, että ulkomailta Suomeen luovutetut niin sanotut erityissuojattavat
tietoaineistot suojataan ja niitä käsitellään asianmukaisesti. Kansallinen
turvallisuusviranomainen
vastaa
kansainvälisten
tietoturvallisuusvelvoitteiden
toteuttamista
koskevien
ohjeiden
antamisesta.
Puolustusministeriö, pääesikunta, suojelupoliisi ja Viestintävirasto toimivat
kansainvälisissä tietoturvallisuusvelvoitteissa tarkoitettuina määrättyinä
turvallisuusviranomaisina
ja
huolehtivat
henkilöiden
ja
elinkeinonharjoittajien luotettavuuden selvittämisestä. Puolustusministeriö,
pääesikunta ja suojelupoliisi toimivat kansallisen turvallisuusviranomaisen
asiantuntijoina henkilöstö-, yhteisö- ja toimitilaturvallisuutta koskevissa
asioissa sekä Viestintävirasto tietojärjestelmien ja tietoliikenteen
tietoturvallisuutta koskevissa asioissa.
Kuva 1. Tietoturvallisuuteen liittyvät toimijat
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
11 (44)
Ohje
29.1.2015
3 Tietoturvallisuuslainsäädäntö ja tietoturvallisuuden
arviointiperusteet
Tietoturvallisuuden arviointiperusteilla tarkoitetaan niitä tietoturvallisuutta
koskevia vaatimuksia, joiden perusteella tietoturvallisuuden arviointi
suoritetaan. Näitä arviointiperusteita ovat
1) lailla tai asetuksella säädettyjä viranomaisen toimintaa koskevia
tietoturvallisuusvaatimuksia
ja
valtiovarainministeriön
tietoturvallisuutta koskevia ohjeita;
2) kansainvälisistä
tietoturvallisuusvelvoitteista
annetussa
laissa
tarkoitetun
kansallisen
turvallisuusviranomaisen
antamia
kansainvälisten
tietoturvavelvoitteiden
toteuttamista
koskevia
ohjeita;
3) Euroopan unionin tai muun kansainvälisen toimielimen antamia
tietoturvallisuutta koskevia ohjeita;
4) julkaistuja ja yleisesti tai alueellisesti sovellettuja tietoturvallisuutta
koskevia säännöksiä, määräyksiä tai ohjeita; ja
5) vahvistettuun
vaatimuksia.
standardiin
sisältyviä
tietoturvallisuutta
koskevia
3.1 Viranomaisten toimintaa koskevat kansalliset
tietoturvallisuusvaatimukset
Tietoturvallisuuden arviointi voi perustua kansallisessa lainsäädännössä eli
Suomen lailla tai asetuksella säädettyihin viranomaisen toimintaa koskeviin
tietoturvallisuusvaatimuksiin ja valtiovarainministeriön tietoturvallisuutta
koskeviin ohjeisiin. Suomalaisten viranomaisten asiakirjojen salassapidosta
ja
hyvästä
tiedonhallintatavasta
säädetään
julkisuuslaissa
ja
julkisuusasetuksessa.
Hyvän
tiedonhallintatavan
toteuttamiseksi
viranomaisten on huolehdittava asiakirjojen ja tietojärjestelmien sekä niihin
liittyvien tietojen asianmukaisesta saatavuudesta, käytettävyydestä ja
suojaamisesta sekä eheydestä ja muusta tietojen laatuun vaikuttavista
tekijöistä. Viranomaisen on hyvän tiedonhallintatavan toteuttamiseksi myös
selvitettävä ja arvioitava tietojen saatavuuteen, käytettävyyteen, laatuun
ja suojaan sekä tietojärjestelmien turvallisuuteen vaikuttavat uhat sekä
niiden vähentämiseksi ja poistamiseksi käytettävissä olevat keinot ja niiden
kustannukset sekä muut vaikutukset. Lisäksi viranomaisen on selvitysten
perusteella arvioitava ja toteutettava tarvittavat toimenpiteet hyvän
tiedonhallintatavan toteuttamiseksi.4
Tietoturvallisuusasetuksessa säädetään valtionhallinnon viranomaisten
asiakirjojen käsittelyä koskevista yleisistä tietoturvallisuusvaatimuksista
sekä asiakirjojen luokittelun perusteista ja luokittelua vastaavista
asiakirjojen käsittelyssä noudatettavista tietoturvallisuusvaatimuksista eli
4
Asetus viranomaisten toiminnan julkisuudesta ja hyvästä tiedonhallintatavasta
(12.11.1999/1030)
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
12 (44)
29.1.2015
suojaustasojen mukaisista käsittelyvaatimuksista. Asetus edellyttää, että
tietoturvallisuustoimenpiteet suunnitellaan ja toteutetaan siten, että ne
kattavat asiakirjan kaikki käsittelyvaiheet niiden laatimisesta tai
vastaanottamisesta arkistointiin tai hävittämiseen mukaan lukien asiakirjan
luovuttaminen ja siirtäminen sekä käsittelyn valvonta. Suunnittelussa on
myös huolehdittava siitä, että tietojenkäsittelyä koskevia velvoitteita
noudatetaan myös silloin, kun tietojenkäsittelytehtävää hoidetaan
viranomaisen toimeksiannosta eli kun yksityinen taho käsittelee
viranomaisen asiakirjoja.
Tietoturvallisuusasetuksen
mukaisia
vaatimuksia
täsmennetään
valtiovarainministeriön ohjeilla, jotka koskevat tietoturvallisuusasetuksen
täytäntöönpanoa.
Tietoturvallisuudesta
valtionhallinnossa
annetun
asetuksen täytäntöönpanoa koskevaa koskevia määritettyjä ohjeita (VAHTI
2/2010, VAHTI 3/2010, VAHTI 3/2012, VAHTI 2/2013) sovelletaan
tietoturvallisuuden arviointiperusteena silloin, kun arvioinnin kohde
käsittelee Suomen viranomaisen salassa pidettävää tietoa eli kun
salassapito perustuu julkisuuslakiin.
3.2 Kansainvälisiin tietoturvavelvoitteisiin perustuvat
tietoturvallisuusvaatimukset
Kun taho, jolla on määräysvalta salassa pidettävään tietoon, on toisen
valtion viranomainen tai siellä kotipaikkaansa pitävä yritys taikka
kansainvälinen
järjestö
tai
toimielin
ja
Suomella
on
tietoturvallisuusvaltiosopimus kyseisen toisen valtion tai toimielimen
kanssa, sovelletaan tiedon salassapitoon ja tietoturvallisuustoimenpiteisiin
lakia kansainvälisistä tietoturvallisuusvelvoitteista5. Tiedon käsittelyyn
sovelletaan tällöin kansallisten tietoturvallisuusvaatimusten lisäksi aina
soveltuvaan
valtiosopimukseen
tai
muuhun
Suomea
koskevaan
velvoitteeseen eli kansainväliseen tietoturvallisuusvelvoitteeseen sisältyviä
määräyksiä6.
Erityissuojattavaa
tietoaineistoa
eli
kansainvälisen
tietoturvallisuusvelvoitteen mukaisesti turvallisuusluokiteltuja asiakirjoja ja
materiaaleja
luotaessa,
kopioitaessa,
siirrettäessä,
jaettaessa,
säilytettäessä, hävitettäessä tai muutoin käsiteltäessä on pidettävä huolta,
että tietoaineiston suojaamisesta voidaan huolehtia tietoaineiston
turvallisuusluokkaa vastaavalla tavalla. Erityissuojattava tietoaineisto on
säilytettävä tiloissa, joissa asiakirjojen ja niihin sisältyvien tietojen
suojaamisesta voidaan huolehtia valtiosopimuksessa edellytetyllä tavalla.
5
Laki 24.6.2004/588
Kansainvälisellä tietoturvallisuusvelvoitteella sellaista Suomea sitovaan kansainväliseen
sopimukseen sisältyvää määräystä sekä sellaista muuta Suomea koskevaa velvoitetta, jota
Suomen on noudatettava ja joka koskee erityissuojattavan aineiston suojaamiseksi tarvittavia
toimenpiteitä. Tällaisia velvoitteita ovat Suomea sitovien turvallisuusluokitellun tiedon
suojaamista koskevien valtiosopimusten ohella muun muassa Euroopan neuvoston päätös
turvallisuussäännöistä EU:n turvallisuusluokiteltujen tietojen suojaamiseksi (Neuvoston päätös
31.3.2011 (2011/292/EU). Suomea sitovat valtiosopimukset [linkki].
6
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
13 (44)
29.1.2015
Kansainvälisiin
tietoturvallisuusvelvoitteisiin
liittyvien
tietoturvallisuusvaatimusten
todentamisessa
tietoturvallisuuden
arviointiperusteena käytetään kansallista turvallisuusauditointikriteeristöä
(KATAKRI). Kyseistä kriteeristöä siis käytetään vaatimustasona niissä
arvioinneissa, joiden tarkoituksena on todentaa, täyttyvätkö kansainväliset
tietoturvallisuusvaatimukset. Erityissuojattavan tietoaineiston käsittely
edellyttää viranomaishyväksyntää (katso kappale 5.8) ja kansainvälisiin
tietoturvallisuusvelvoitteisiin liittyvien turvallisuusselvitysten tekemisestä
vastaa aina toimivaltainen turvallisuusviranomainen.
Kuva 2. Tietoturvallisuuslainsäädäntö ja tietoturvallisuuden arviointi
3.3 Muut tietoturvallisuutta koskevat säännökset, määräykset tai ohjeet ja
vahvistettuun standardiin perustuvat vaatimukset
Tietoturvallisuuden arviointi voi perustua myös muihin kuin lainsäädännöstä
johtuviin vaatimuksiin. Tietoturvallisuustasoa osoittavana perustana
voidaan käyttää julkaistuja ja yleisesti tai alueellisesti sovellettuja
tietoturvallisuutta koskevia säännöksiä, määräyksiä tai ohjeita taikka
vahvistettuun
standardiin
sisältyviä
tietoturvallisuutta
koskevia
vaatimuksia.
Tällainen
vahvistettu
standardi
on
esimerkiksi
tietoturvallisuuden hallintajärjestelmiä koskeva kansainvälinen standardi
ISO 270017, joka toimii mallina tietoturvallisuuden hallintajärjestelmän
kehittämiselle, toteuttamiselle, käyttämiselle, valvomiselle, katselmoinnille,
ylläpitämiselle ja parantamiselle.
7
ISO/IEC 27001:2005 Information technology. Security techniques. Information security
management systems. Requirements
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
14 (44)
29.1.2015
4 Arviointilaitoksen hyväksyminen
4.1 Vaatimukset tietoturvallisuuden arviointilaitokselle
Tietoturvallisuuden arviointilaitoksen hyväksymisen edellytyksenä on, että
laitos täyttää arviointilaitoslain 5 §:n mukaiset hyväksymiskriteerit.
Arviointilaitoksen
akkreditoinnissa
sovelletaan
tätä
ohjetta
sekä
standardeiden ISO 17021 ja ISO 27006 vaatimuksia. Kyseisissä
standardeissa
yksilöidään
vaatimukset
tietoturvallisuuden
johtamisjärjestelmiä auditoiville ja sertifioiville elimille.
4.1.1 Johtamis- ja tietoturvallisuuden hallintajärjestelmiä koskevien vaatimusten
soveltaminen tietojärjestelmiin ja tietoliikennejärjestelyihin
Akkreditointimenettelyssä sovellettavat standardit ISO 17021 ja ISO 27006
koskevat johtamisjärjestelmien ja tietoturvallisuuden hallintajärjestelmien
sertifiointia. Tietoturvallisuuden arviointilaitokset arvioivat kuitenkin
hallintajärjestelmien
myös
yksittäisiä
tietojärjestelmiä
ja
tietoliikennejärjestelyjä. Niiltä osin kuin näissä standardeissa asetetaan
vaatimuksia
koskien
johtamisjärjestelmää,
hallintajärjestelmä
(management
system)
tai
tietoturvallisuuden
hallintajärjestelmää
(information security management system, ISMS), sovelletaan näitä
vaatimuksia
soveltuvin
osin
myös
tietojärjestelmään
ja
tietoliikennejärjestelyyn. Tällaisia vaatimuksia ovat esimerkiksi vaatimukset
koskien konsultointia ja puolueettomuuden hallintaa8, pätevyyttä9,
muutoksista ilmoittamista10 ja auditointiprosessia11.
4.1.2 Toiminnallinen ja taloudellinen riippumattomuus
Tietoturvallisuuden arviointilaitoksen tulee olla
toiminnallisesti ja
taloudellisesti
riippumaton
arvioinnin
kohteena
olevista
tahoista.
Puolueettomuutta koskevat periaatteet ja puolueettomuuden hallintaa
koskevat
vaatimukset
ovat
määritelty
arviointilaitosten
akkreditointimenettelyssä sovellettavissa standardeissa ISO 17021 ja ISO
27006,
jotka
sisältävät
muun
muassa
vaatimuksia
liittyen
hallintajärjestelmien
konsultointitoimintaan.
Arviointilaitoksen
on
noudatettava myös viranomaistoimintaa koskevia hyvän hallinnon
vaatimuksia. Näihin kuuluvat muun muassa esteellisyyssäännökset, jotka
täydentävät arviointilaitoksen riippumattomuusvaatimuksia.
Tietoturvallisuuden arviointilaitoksen riippumattomuus edellyttää, että
laitos
ei
tarjoa
sellaisia
konsultointipalveluja,
jotka
koskevat
tietoturvallisuuden hallintajärjestelmiä eikä myöskään konsultointia koskien
8
Esimerkiksi ISO 17021 3.3 Johtamisjärjestelmäkonsultointi, 5.2 Puolueettomuuden hallinta,
ISO 27006 5.2 Management of impartiality
9
Esimerkiksi ISO 17021 7.1 Johdon ja henkilöstön pätevyys, ISO 27006 7 Resource
requirements
10
ISO 17021 8.6.3 Asiakkaan tekemistä muutoksista tiedottaminen
11
Esimerkiksi ISO 17021 9.1.2 Auditointisuunnitelma, ISO 17021 9.1.4 Auditointiajan
määrittäminen, ISO 9.1.6 Auditointiryhmien tehtävien viestiminen, ISO 27006 9.1 General
requirements, ISO 27006 9.2 Inital audit and certification.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
15 (44)
29.1.2015
tietojärjestelmiä tai tietoliikennejärjestelmiä. Riippumattomuutta koskevat
vaatimukset koskevat arviointilaitoksen toimintaa, eikä riippumattomuuden
turvaamiseksi siten riitä pelkästään se, että riippumattomuus toteutuu
yksittäisen arviointilaitoksen lukuun työskentelevän henkilön kohdalla.
Arviointilaitoksen tulee myös olla erillinen ja riippumaton sellaisista
tahoista, jotka suorittavat arvioinnin kohteessa tietoturvallisuuden
hallintajärjestelmän, tietojärjestelmän tai tietoliikennejärjestelyn sisäisiä
auditointeja tai arviointeja. Laitoksen on puolueettomuuden hallintaa
koskevien vaatimusten mukaisesti aina tunnistettava, analysoitava ja
dokumentoitava
mahdolliset
arviointitoiminnan
eturistiriidat
ja
puolueettomuutta uhkaavat tekijät.
Akkreditointistandardi ISO 27006:ssa on lueteltu toimintoja, jotka ovat
sallittuja arviointilaitoksille ilman, että niiden katsottaisiin olevan
konsultointia tai rikkovan puolueettomuutta koskevia vaatimuksia.
Tietoturvallisuuden arviointilaitos voi järjestää sen pätevyysalueeseen
liittyvää koulutusta tai laitoksen lukuun toimiva henkilö voi osallistua
luennoitsijana tällaiseen koulutukseen, kun koulutuksen sisältö koostuu
yleisestä informaatiosta eikä sisällä yritys- tai asiakaskohtaista neuvontaa.
Koulutuksen tulee myös olla julkisesti saatavilla ja avoin kaikille halukkaille
osallistujille.
Lisäksi toiminnot, joiden tavoitteena on määritellä valmius arviointiin, ovat
tietyin edellytyksin sallittuja arviointilaitoksille. Auditointivalmiuden
selvittäminen ei saa johtaa suosituksiin tai neuvontaan, jotka voidaan
katsoa konsultoinniksi tai uhkaavan puolueettomuutta, ja arviointilaitoksen
tulee pystyä osoittamaan, etteivät tällaiset toiminnot ole muutenkaan
ristiriidassa puolueettomuutta koskevien vaatimusten kanssa. Valmiuden
määrittämisellä ei voida perustella arviointiajan lyhentämistä vaan sen
tarkoituksena on ainoastaan selvittää, onko arvioinnin kohteen kypsyystaso
riittävä
arviointiin.
Auditointivalmiuden
selvittämiseksi
tehtävän
esiarvioinnin osalta katso kohta 5.1.5.
Arviointilaitos voi arvioinnin yhteydessä yksilöidä ja osoittaa arvioinnin
kohteelle mahdollisuuksia parantaa sen toimintaa tai esittää muita
huomioita, joiden tarkoituksena on arvioinnin kohteen toiminnan
kehittäminen, kun tällaiset huomiot tulevat esille arvioinnin ja
arviointikäyntien yhteydessä. Arviointilaitoksen tulee kuitenkin pidättyä
tiettyjen
konkreettisten
ratkaisuehdotusten
tarjoamisesta.
Arviointilaitoksen neuvontavelvollisuuden osalta katso kohta 4.1.6.1.3.
Riippumattomuusvaatimusten lisäksi arviointilaitoksen on toiminnassaan
noudatettava hallintolain mukaisia esteellisyyssäännöksiä, jotka ovat
luonteeltaan
henkilökohtaisia
eli
tiettyä
arviointilaitoksen
lukuun
työskentelevää
henkilöä
koskevia
esteellisyysperusteita.
Nämä
esteellisyysvaatimukset kohdistuvat kaikkiin arviointilaitoksen lukuun
työskenteleviin henkilöihin riippumatta siitä, ovatko nämä henkilöt
työsopimussuhteen perusteella laitoksen palveluksessa vai perustuuko
työskentely esimerkiksi toimeksiantosopimukseen.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
16 (44)
29.1.2015
4.1.3 Laitoksen henkilökunnan pätevyys ja toiminnan edellyttämät järjestelmät
Tietoturvallisuuden arviointilaitoksen tulee standardien ISO 17021 ja ISO
27006 mukaisesti varmistua siitä, että sillä on käytössään jatkuvasti
sellaiset henkilö- ja muut resurssit, joilla turvataan luotettavan ja pätevän
tietoturvallisuuden arviointitehtävän suorittaminen. Pätevyys edellyttää
todennettua hyvää teknistä osaamista ja riittävän laaja-alaista kokemusta
arviointitoimintaan kuuluvissa tehtävissä, mistä osoituksena voi olla
esimerkiksi tietoturvallisuusalaan liittyvä koulutus ja riittävä työkokemus
arviointitoiminnassa.
Tietty
koulutusohjelma
tai
tutkinto
ei
ole
ehdoton
vaatimus
arviointilaitoksen henkilöstölle. Pätevyyden arvioinnissa otetaan huomioon
kaikki arviointilaitokseksi hakevan esittämä näyttö, jonka perusteella
arvioidaan, täyttyvätkö resurssivaatimukset. Arviointilaitoksella on oltava
käytettävissään myös toiminnan edellyttämät laitteet, välineet, menetelmät
ja järjestelmät, jotka ovat tarpeen tietoturvallisuuden arviointitehtävän
suorittamiseen.
Pätevyyden arvioinnissa arviointilaitoksen tulee uskottavasti osoittaa, että
sillä on riittävät hallinnolliset ja tekniset todennusmenetelmät haettavaan
pätevyysalueeseen liittyvien arviointien suorittamiseksi. Kyky tehdä
KATAKRI- ja VAHTI-arviointeja on osoitettava kaikkien näihin kriteeristöihin
kuuluvien vaatimusten osalta, ja nämä menettelyt tulee käydä ilmi myös
arviointilaitoksen toimintaa koskevista ohjeista.
Osana pätevyyden arviointia arviointilaitoksen tulee osoittaa myös, että
sillä on käytössään arviointitoiminnan edellyttämät laitteet, välineet ja
järjestelmät. Arviointilaitoksella tulee olla käytössään sellaiset laitteet,
välineet ja järjestelmät, joilla voidaan suorittaa arviointitoimeksiannot sekä
suojata toimeksiantojen yhteydessä saatavat tiedot. Tietojenkäsittelyn
turvallisuutta koskevat vaatimukset todennetaan KATAKRI-kriteeristön
perusteella.
4.1.4 Vastuuhenkilöiden luotettavuus ja tietojenkäsittelyn turvallisuus
Tietoturvallisuuden
arviointilaitoksen
vastuuhenkilöiden
tulee
olla
luotettavaksi todettuja henkilöitä. Vastuuhenkilöiksi katsotaan laitoksen
kaupparekisteriotteessa ilmoitetut henkilöt ja laitoksen ylin johto12.
Arviointilaitos käsittelee arviointitoiminnan yhteydessä arvioinnin kohteiden
salassa pidettävää tietoa, ja laitoksella tulee olla kyky käsitellä tällaista
tietoa sille asetettujen suojausvaatimusten mukaisesti. Arviointilaitoksella
on oltava luotettavaksi arvioitu ja valvottu menetelmä, jonka avulla
laitoksen toimitilojen ja tietojenkäsittelyn turvallisuus varmistetaan.
Luottamuksellisen tiedon turvallista käsittelyä koskevat vaatimukset
todennetaan
Kansallisen
turvallisuusauditointikriteeristön
(KATAKRI)
kulloinkin voimassa olevan version avulla ja arviointilaitoksen on täytettävä
KATAKRI:n hallinnollista turvallisuutta, henkilöstöturvallisuutta, fyysistä
12
Henkilöt, jotka vastaavat ISO 17021 6.1.2 kohdan mukaisista tehtävistä.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
17 (44)
29.1.2015
turvallisuutta sekä tietoturvallisuutta koskevien osa-alueiden mukaiset
vaatimukset. Vaatimusten täyttäminen tarkoittaa käytännössä muun
muassa sitä, että laitos on määritellyt sen turvallisuustoimintaa koskevat
periaatteet, turvallisuusorganisaation sekä siihen liittyvät vastuut, sillä on
riittävät
menetelmät
riskien
tunnistamiseksi,
arvioimiseksi
ja
poikkeustilanteiden hallitsemiseksi. Laitoksen toimitilojen on puolestaan
täytettävä KATAKRI:ssa luetellut vaatimukset koskien aluetta, fyysisiä
rakenteita
ja
turvallisuusteknisiä
järjestelmiä.
Henkilöstöturvallisuusvaatimukset edellyttävät muun muassa sitä, että
arviointitoiminnassa käytetään vain sellaisia henkilöitä, jotka ovat antaneet
asianmukaiset
salassapitositoumukset
sekä
läpäisseet
riittävät
turvallisuusselvitykset13. Arviointilaitos voi toiminnassaan käyttää vain
sellaisia henkilöitä, joiden osalta turvallisuusselvitystä tehtäessä ei ole
tullut esiin mitään sen tarkoituksen kannalta merkityksellistä tietoa. Mikäli
turvallisuusselvityksen perusteella tulee esiin tietoja, on arviointilaitoksen
aina pyydettävä Viestintävirastolta etukäteinen kirjallinen lausunto
henkilöstövaatimusten täyttymisestä ennen kyseisen henkilön käyttämistä
arviointitoiminnassa.
Kun arviointilaitos hakee pätevyysalueekseen KATAKRI:a tai VAHTI:a,
sovelletaan sen omaan toimintaan lähtökohtaisesti yhtä suojaustasoa
korkeampaa vaatimustasoa, kuin mille laitos hakee hyväksyntää14. Jos
hyväksyntää haetaan esimerkiksi suojaustasolle IV, arviointilaitoksen
tietojenkäsittelyn turvallisuuden todentamisessa käytetään KATAKRI:n IIItason vaatimuksia. Kun pätevyysalue ei sisällä KATAKRI:a tai VAHTI:a,
tietojenkäsittelyn turvallisuus todennetaan käyttäen KATAKRI IV-tason
vaatimuksia.
Turvalliseen tiedonkäsittelyyn liittyen arviointilaitoksen tulee huomioida
tietojenkäsittelyssään myös akkreditointistandardien vaatimukset koskien
luottamuksellisuutta. Lisäksi arviointilaitoksen on varmistuttava siitä, että
tiedonkäsittelyvaatimuksia
noudatetaan
riippumatta
siitä,
kuka
arviointilaitoksen lukuun tekevä henkilö tai taho käsittelee salassa
pidettävää tietoa. Vaatimukset koskevat yhtä lailla omaa henkilöstöä kuin
tahoa,
joka
hoitaa
arviointiin
liittyviä
tehtäviä
esimerkiksi
toimeksiantosopimuksen perusteella.
13
Arviointilaitoksen on haettava toimintaan osallistuvista henkilöistä turvallisuusselvitys sen
perusteella, mitä salassa pidettävää tai turvallisuusluokiteltua tietoa arviointitoimintaan
osallistuva henkilö tulee käsittelemään. Turvaselvitysten osalta otetaan huomioon myös salassa
pidettävän tai turvallisuusluokiteltujen tietojen määrä.
14
Arviointilaitoksella tulee olla kyky käsitellä loppuasiakkaansa luokittelemaa tietoa sille
asetettujen suojausvaatimusten mukaisesti. Arviointilaitoksen arvioidessa esimerkiksi
loppuasiakkaansa IV-tason järjestelmää, tulee arviointilaitos saamaan arviointiprosessin aikana
asiakkaansa luokittelemaa ko. järjestelmää koskevaa tietoa (esimerkiksi verkkokuvat ja tiedot
kytkennöistä muihin järjestelmiin). Järjestelmien turvallisuustoteutuksiin liittyvät tiedot
luokitellaan eräissä tapauksissa pykälää korkeammalle, kuin mikä on korkein järjestelmässä
käsiteltävä tieto. Myös eri loppuasiakkaiden tiedoista koostuvan tietovarannon suojaustaso on
usein tulkittavissa kasautumisvaikutuksesta johtuen yksittäisten tietojen suojaustasoa
korkeammaksi.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
18 (44)
29.1.2015
4.1.5 Asianmukaiset ohjeet toimintaa ja sen seurantaa varten
Tietoturvallisuuden arviointilaitoksella tulee olla ja sen tulee ylläpitää
ohjeistusta koskien arviointitoimintaa ja toiminnan seurantaa. Ohjeistuksen
tulee ottaa huomioon arviointilaitostoimintaan liittyvät lakisääteiset ja muut
vaatimukset sekä tämän ohjeen sisältö. Lisäksi arviointilaitoksen
tietoturvallisuusohjeistuksen
on
täytettävä
KATAKRI:ssa
kuvatut
vaatimukset.
Arviointilaitoksen tulee varmistua siitä, että sen lukuun työskentelevät
henkilöt ja tahot saatetaan tietoisiksi tietoturvallisuuden arviointitoimintaan
liittyvistä vaatimuksista ja velvollisuuksista. Tämän varmistamiseksi
arviointilaitoksen ohjeistuksessa tulee ottaa kantaa esimerkiksi siihen,
miten laitos varmistuu siitä, että sen henkilöstö ja muut laitoksen lukuun
työskentelevät henkilöt ovat tietoisia arviointilaitoksen yleisestä ja
tietoturvallisuuteen liittyvästä ohjeistuksesta ja ymmärtävät ohjeistuksen
sisällön.
4.1.6 Hyvää hallintoa koskevien säännösten noudattaminen
Hyväksytty tietoturvallisuuden arviointilaitos hoitaa toiminnassaan julkista
hallintotehtävää, minkä vuoksi sen on arviointilaitoslaissa tarkoitettuja
tehtäviä suorittaessaan noudatettava hyvää hallintoa koskevia hallintolaissa
(434/2003), julkisuuslaissa ja kielilakia (423/2003) viranomaisvaatimuksia.
4.1.6.1 Hallintolaki
Hallintolaissa säädetään hyvän hallinnon perusteista, joita hyväksyttyjen
arviointilaitosten on noudatettava toiminnassaan. Hyvän hallinnon
perusteet ovat toimintaa koskevia yleisiä laadullisia vähimmäisvaatimuksia,
jotka arviointilaitoksen tulee huomioida toiminnassaan. Lisäksi jokaisen
arviointilaitoksen lukuun työskentelevän on omatoimisesti huomioitava
nämä vaatimukset yksittäisissä arvioinneissa.
Arviointilaitoksen on kohdeltava asiakkaitaan tasapuolisesti sekä käytettävä
toimivaltaansa lain mukaan hyväksyttäviin tarkoituksiin. Arviointilaitoksen
toiminnalta edellytetään muun muassa puolueettomuutta, tasapuolisuutta
ja luottamuksensuojaa. Arviointilaitoksen tulee toiminnassaan lisäksi
huomioida hallintolain menettelylliset oikeusperiaatteet, jotka koskevat
esteellisyyttä, asianosaisen eli arvioinnin toimeksiantajan ja arvioinnin
kohteen kuulemista ja perusteluvelvollisuutta liittyen arvioinnissa tehtyihin
havaintoihin ja johtopäätöksiin.
4.1.6.1.1 Hallinnon oikeusperiaatteet
Hallinnon
oikeusperiaatteilla
tarkoitetaan
yhdenvertaisuutta,
objektiivisuutta,
tarkoitussidonnaisuutta,
suhteellisuutta
ja
luottamuksensuojaa. Nämä periaatteet ovat osittain päällekkäisiä ISO
17021 standardin mukaisten periaatteiden kanssa.
Yhdenvertaisuudella tarkoitetaan sitä, että arviointilaitoksen on kohdeltava
kaikkia asiakkaitaan samanlaisissa tilanteissa samalla tavalla eli
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
19 (44)
29.1.2015
tasapuolisesti. Tarkoitussidonnaisuudella tarkoitetaan yleisesti ottaen
toiminnan hyväksyttäviä tarkoitusperiä ja kiellettyjen tarkoitusten
toteuttamisen välttämistä. Tarkoitussidonnaisuus pitää sisällään esimerkiksi
sen, että arviointitoiminnassa saatuja tietoja käytetään vain etukäteen
määriteltyihin ja hyväksyttyihin tarkoituksiin. Objektiivisuudella puolestaan
tarkoitetaan arviointitoiminnan yhteydessä muun muassa esitettyjen
näkemysten ja kannanottojen objektiivisuutta eli subjektiivisten asenteiden
poissulkemista. Lisäksi objektiivisuus edellyttää, että esitetyt kannanotot
vastaavat mahdollisimman pitkälle tosiasioita, mikä osaltaan edistää
arviointilaitoksen toimintaan kohdistuvaa luottamusta.
Arviointilaitoksen ja sen lukuun toimivien henkilöiden toiminnan on myös
oltava suhteellisuusperiaatteen mukaista eli laitoksen toimenpiteiden on
oltava oikeassa suhteessa tavoiteltuun päämäärään nähden. Tämä on
huomioitava erityisesti niissä tilanteissa, joissa arviointitehtävässä
käsitellään henkilötietoja tai yksityisyyden suojaan kuuluvia tietoja.
Tällaisia tietoja ei pääsääntöisesti tule käsitellä, ellei se ole välttämätöntä
tehtävän suorittamisen kannalta. Silloinkin tulee varmistua siitä, että
tietojen käsittely on lain mukaan mahdollista ja se tapahtuu lain
edellyttämällä tavalla.
Luottamuksensuoja liittyy oikeusvarmuuteen ja pitää sisällään erityisesti
vaatimuksen arviointitoiminnan johdonmukaisuudesta. Lisäksi se tarkoittaa
laitoksen tuottamien asiakirjojen ja niiden sisältämien tietojen julkista
luotettavuutta ja oikeellisuutta, kunnes ne nimenomaisesti osoitetaan
vääriksi.
Luottamusvaatimus
tarkoittaa
myös
perusteltua
arviointilaitostoimintaan kohdistuvaa odotusta siitä, että laitos toimii
ennakoitavissa olevalla tavalla ja arviointilaitoksen antamiin neuvoihin tai
muuhun informaatioon voi luottaa.
4.1.6.1.2 Palveluperiaate ja palvelun asianmukaisuus
Palveluperiaatteella tarkoitetaan sitä, että arviointilaitoksen asiakas saa
asianmukaisesti laitoksen tarjoamia palveluja. Palvelut on järjestettävä
asiakkaan näkökulmasta ja palveluiden on oltava laadultaan hyviä.
4.1.6.1.3 Neuvonta ja hyvän kielenkäytön vaatimus
Arviointilaitoksella
on
neuvontavelvollisuus
sen
pätevyysalueeseen
kuuluvien tietoturvallisuuden arviointitehtävien osalta. Laitoksen on
annettava asiakkailleen tarpeen mukaan arviointipalveluihin liittyvää
neuvontaa
sekä
vastattava
palveluja
koskeviin
kysymyksiin
ja
tiedusteluihin. Neuvontavelvollisuus kattaa lähinnä arviointitoimeksiantoa
koskevat menettelyneuvot, eikä se ulotu sisällölliseen neuvontaan. Tässä
yhteydessä arviointilaitoksen ja sen lukuun työskentelevien henkilöiden
onkin pidättäydyttävä neuvonnasta, joka on konsultointia ja vaarantaa
riippumattomuuden. Arviointilaitoksen tulee antaa neuvoja, ohjeita ja
opastusta maksutta, mikäli niistä aiheutuu vain vähäisiä kustannuksia.
Neuvonnalta ei varsinaisesti edellytetä ehdotonta julkista luotettavuutta,
mutta arviointilaitoksen tulee pyrkiä mahdollisimman virheettömiin
neuvoihin ja opastukseen.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
20 (44)
29.1.2015
Hyvän
kielenkäytön
vaatimus
tarkoittaa
asiallista,
selkeää
ja
ymmärrettävää kieltä. Hyvää kieltä on käytettävä sekä suullisessa että
kirjallisessa esityksessä ja arviointilaitoksen tuottamat asiakirjat on
laadittava hyvällä ja ymmärrettävällä kielellä.
4.1.6.1.4 Selvittämisvelvollisuus ja päätöksen perusteleminen
Arviointilaitostehtävää hoidettaessa arviointilaitoksen on huolehdittava
asian riittävästä ja asianmukaisesta selvittämisestä ja pyydettävä
arvioinnin
kohteelta
tarvittavat
tiedot
arvioinnin
suorittamiseksi.
Arviointitoimeksiantoa ei voida suorittaa pintapuolisen arviointiaineiston
pohjalta. Selvittäminen voi perustua suulliseen tai kirjalliseen selvitykseen,
mutta arviointilaitoksen on kuitenkin pystyttävä osoittamaan jälkikäteen,
että tehdyt havainnot perustuvat riittävään selvitykseen.
Perusteluvelvollisuus edellyttää sitä, että arvioinnissa tehtävät havainnot
perustellaan riittävällä tarkkuudella siten, että arvioinnin toimeksiantaja
saa tiedot siitä, miten tiettyyn lopputulokseen on päädytty ja mihin tehdyt
johtopäätökset perustuvat. Perusteluissa on kiinnitettävä huomiota
johdonmukaisuuteen ja selkeyteen sekä saatujen selvitysten tarkkaan
arviointiin. Mikäli arviointilaitos esimerkiksi toimeksiantajan reklamoinnin
johdosta havaitsee jälkikäteen, että sen tekemässä arvioinnissa on
puutteita
tai
virheitä
liittyen
asian
selvittämisen,
havaintojen
perustelemisen tai muun syyn takia, tulee sen mahdollisuuksien mukaan
korjata havaitut puutteet tai virheet.
Arviointitehtävään
liittyvää
selvittämisja
perusteluvelvollisuutta
konkretisoidaan kappaleissa 5.3 Arviointimenettelyn vaiheet, 5.4
Arviointimenetelmät sekä liitteessä B Arviointiraporttimalli. Lisäksi
standardi ISO 17021 sisältää vaatimuksia koskien tiedon keräämistä ja
todentamista, poikkeamien syiden selvittämistä, auditointihavaintojen
yksilöintiä ja kirjaamista, valituksiin vastaamista ja valituksia koskevasta
käsittelyprosessista sekä siitä tiedottamisesta.
4.1.6.1.5 Esteellisyys
Arviointilaitoksen lukuun työskentelevä henkilö ei saa osallistua
arviointitoimeksiantoon, jos häntä koskee hallintolain 28 §:ssä mainittu
esteellisyysperuste. Esteellisyyttä koskeva asia on ratkaistava viipymättä
arviointitoimeksiannon alkuvaiheessa. Esteellisyyden ratkaisee henkilö itse.
Arviointilaitos
ja
sen
vastuuhenkilöt
ovat
kuitenkin
vastuussa
riippumattomuutta koskevien vaatimusten täyttymisestä.
4.1.6.2 Julkisuuslaki
Julkisuuslaissa säädetään viranomaisten julkisista asiakirjoista sekä
asiakirjojen salassapidosta, salassa pidettäviin tietoihin liittyvästä
vaitiolovelvollisuudesta
ja
hyväksikäyttökiellosta
sekä
hyvästä
tiedonhallintatavasta. Julkisuuslain lähtökohta on julkisuusperiaate, mutta
arviointilaitoksen tulee suojata salassa pidettävää tietoa (kuten
liikesalaisuudet ja turvajärjestelyjä koskevat salassa pidettävät tiedot)
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
21 (44)
29.1.2015
tietoturvallisuus- ja tiedonkäsittelyä koskevien vaatimusten edellyttämällä
tavalla (vertaa kohta 4.1.4).
Rangaistus
julkisuuslain
mukaisen
salassapitovelvollisuuden
ja
hyväksikäyttökiellon rikkomisesta tuomitaan rikoslain 40 luvun 5 §:n
mukaan, jollei teko ole rangaistava 38 luvun 1 tai 2 §:n mukaan tai jollei
siitä muualla laissa säädetä ankarampaa rangaistusta.
4.2 Arviointilaitokseksi hakeutuminen
4.2.1 Akkreditoinnin hakeminen
Ennen
varsinaisen
hyväksynnän
hakemista
Viestintävirastolta,
arviointielimen on haettava FINAS-akkreditointipalvelulta akkreditointia eli
pätevyyden
arviointia.
Arviointielimen
akkreditointiin
sovelletaan
yhdenmukaisia
kansainvälisiä
ja
eurooppalaisia
arviointiperusteita.
Tietoturvallisuuden arviointilaitoksen pätevyyden arvioinnissa sovelletaan
standardien ISO 17021 ja ISO 27006 vaatimuksia sekä tässä ohjeessa
tarkemmin kuvattuja vaatimuksia.
4.2.1.1 Arviointilaitoksen pätevyysalue
Tietoturvallisuuden arviointilaitoksen on hakiessaan pätevyyden arviointia
ilmoitettava, mille pätevyysalueelle se hakee akkreditointia. Pätevyysalueet
määritellään seuraaville osa-alueille:
I.
tietoturvallisuuden arviointikriteeristö
1) valtiovarainministeriön liitteessä 1 yksilöidyt ohjeet
tietoturvallisuudesta valtionhallinnossa annetun asetuksen
täytäntöönpanosta , kulloinkin voimassa olevat versiot15
2) kansallinen turvallisuusauditointikriteeristö , kulloinkin
voimassa oleva versio
3) ISO/IEC 27001, kulloinkin voimassa oleva versio
4) muu julkaistu ja yleisesti tai alueellisesti sovellettu
tietoturvallisuutta koskeva säännös, määräys tai ohje taikka
vahvistettuun standardiin sisältyvät tietoturvallisuutta
koskevat vaatimukset
Arviointilaitoksen on haettava pätevyyttä osa-alueelle 3) eli jotta laitos
voidaan hyväksyä tietoturvallisuuden arviointilaitokseksi, sillä on oltava
pätevyys suorittaa ISO 27001 standardin mukaisia arviointeja.
Kun arviointilaitos hakee pätevyyden arviointia kohtiin I. 1) ja 2), haetaan
pätevyyttä myös suojaustason perusteella:
15
Mikäli tietoturvallisuuden arviointilaitoksen pätevyysalue kattaa valtiovarainministeriön ohjeet
tietoturvallisuudesta valtionhallinnossa annetun asetuksen täytäntöönpanosta, voi se tehdä
sosiaali- ja terveydenhuollon tietojärjestelmien arvioinnin ja antaa olennaisten vaatimusten
täyttymistä koskevan todistuksen (ks. 6 Sosiaali- ja terveydenhuollon tietojärjestelmien
arviointi)
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
22 (44)
29.1.2015
II.
suojaustaso
1) suojaustaso IV
2) suojaustaso III
Kun arviointilaitos hakee pätevyyden arviointia tietoturvallisuuden
arviointilaitoksista annetun lain mukaisesti ensimmäisen kerran, voidaan
sille
määritellä
akkreditoitu
pätevyysalue
osa-alueen
II
osalta
suojaustasolle IV (II, alakohta 1).
4.2.2 Hyväksynnän hakeminen Viestintävirastolta
Tietoturvallisuuden arviointilaitos voi hakea hyväksyntää toimintaansa
varten Viestintävirastolle osoitetulla vapaamuotoisella hakemuksella.
Hakemukseen on liitettävä tiedot, jotka ovat tarpeen asian käsittelyä
varten. Hakemukseen liitteenä tulee olla FINAS-akkreditointipalvelun
akkreditointipäätös,
josta
ilmenee
arviointilaitoksen
akkreditoitu
pätevyysalue. Hyväksyntä voidaan arviointilaitoksen hakemuksesta
erityisestä syystä antaa määräaikaisena. Erityinen syy voi liittyä esimerkiksi
arviointilaitoksen pätevyysalueen rajaamiseen, joka tulisi arviointilaitoksen
toiminnan kehittämisen jälkeen tarpeettomaksi. Hyväksynnän antamisen
edellytyksenä on kuitenkin aina se, että laitos täyttää arviointilaitoksista
annetun lain 5 §:n hyväksymisvaatimukset.
Kuva 3. Arviointilaitoksen hyväksymismenettely
Hakemuksen tulee sisältää seuraavat tiedot:
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
23 (44)
29.1.2015
•
•
•
ilmoituksen arviointilaitoksen vastuuhenkilöistä ja selvityksen
arviointilaitoksen menetelmästä, jonka avulla laitoksen toimitilojen ja
tietojenkäsittelyn turvallisuus varmistetaan;
arviointilaitoksen toimintaa koskevat ohjeet; sekä
tarvittaessa ilmoituksen hakemukseen sisältyvistä salassa
pidettävistä tiedoista.
Jos hakemus sisältää salassa pidettäviä tietoja, tulee hakemuksessa
eritellä, miltä osin hakemus on salassa pidettävä ja mihin salassapito
perustuu. Salassa pidettävät tiedot erotetaan mielellään hakemuksen
erillisiksi liitteiksi.
Tietoturvallisuuden arviointilaitoksen hyväksymistä koskevan asian
käsittelystä perittävästä maksusta säädetään valtion maksuperustelaissa
(150/1992) ja liikenne- ja viestintäministeriön Viestintäviraston eräistä
maksuista annetussa asetuksessa (1058/2009).
5
Tietoturvallisuuden arviointimenettely
5.1 Arviointityypit
Hyväksytty
tietoturvallisuuden
arviointilaitos
voi
suorittaa
sekä
tietoturvallisuuden hallintajärjestelmien ja tietojenkäsittely-ympäristöjen
arviointeja että yksittäisten tietojärjestelmien ja tietoliikennejärjestelmien
arviointeja. Olennaista tietoturvallisuuden arvioinnissa kuitenkin aina on se,
että arviointi kohdistetaan koko salassa pidettävän tiedon elinkaareen eli
arvioinnin laajuus määritellään sen mukaisesti, missä laajuudessa salassa
pidettävää tietoa käsitellään.
5.1.1 Tietoturvallisuuden hallintajärjestelmän arviointi
Tietoturvallisuuden hallintajärjestelmän arvioinnissa on kyse organisaation
toiminnan arvioimisesta kokonaisuutena, jolloin kiinnitetään huomiota
esimerkiksi tietoturvallisuuden hallinnan suunnitteluun ja toteutukseen,
tietoturvallisuusriskien
hallintaan
sekä
organisaation
tietoturvallisuusvastuiden määrittämiseen.
Tietoturvallisuuden hallintajärjestelmän arvioinnilla tarkoitetaan erityisesti
ISO 27001 -standardin mukaista arviota, jonka tarkoituksena on selvittää,
onko arvioinnin kohteen tietoturvallisuuden suunnittelu, toteutus, auditointi
ja kehittäminen toteutettu standardin edellyttämällä tavalla. ISO 27001 sertifikaatti osoittaa, että sertifioidulla organisaatiolla on käytössään
tietoturvallisuuden hallintajärjestelmä ja hallintajärjestelmän tasoa
arvioidaan säännöllisesti.
5.1.2 Tietojenkäsittely-ympäristön arviointi
Tietojenkäsittely-ympäristön
arviointi
tarkoittaa
arvioinnin
kohteen
toiminnan arviointia erityisesti siltä osin, kun kohde käsittelee salassa
pidettävää tai turvallisuusluokiteltua tietoa tietyssä ympäristössä. Arviointi
kohdistetaan koko tiedon elinkaareen tiedon vastaanottamisesta tai
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
24 (44)
29.1.2015
tuottamisesta tiedon hävittämiseen saakka kaikissa sen olomuodoissa.
Toiminnan arvioinnissa käytetään KATAKRI- tai/ja VAHTI-kriteeristöä.
5.1.3 Tietojärjestelmän tai tietoliikennejärjestelyn arviointi
Tietojärjestelmän tai tietoliikennejärjestelyn tietoturvallisuuden arvioinnin
tarkoituksena on varmistaa, että tarkastuksen kohteena oleva tietty
tietojärjestelmä
tai
tietoliikennejärjestely
vastaa
sille
asetettuja
tietoturvallisuutta koskevia eli tietoturvallisuustason mukaisia vaatimuksia.
Arviointitehtävään ei sisälly tietojärjestelmään talletettavien tietojen
lainmukaisuuden arviointi tai muutkaan tietojärjestelmän sisällön arviointiin
liittyvät kysymykset, vaan arviointitehtävässä selvitetään, täyttääkö
arvioinnin kohde ne tekniset ominaisuudet, joita siltä edellytetään.
5.1.4 Osittainen arviointi
Tietoturvallisuuden arviointi voidaan tehdä arvioinnin toimeksiantajan
pyynnön mukaisesti osittaisena esimerkiksi rajaamalla arvioinnin kohdetta
niin, ettei se kata koko tiedon elinkaarta, vaan ainoastaan tietyn osan
tiedonkäsittelyä. Tällainen osittainen arviointi voi olla perusteltua
esimerkiksi niissä tilanteissa, joissa arvioinnin kohteena on laaja
tietojärjestelmä, jonka toteuttamisesta vastaa useampi taho, ja arviointi on
sen vuoksi tarkoituksenmukaista tehdä yhden laajan arvioinnin sijaan
pienempinä kokonaisuuksina. Arviointilaitoksen antaman todistuksen
edellytyksenä kuitenkin on, että arvioinnissa tarkastetaan kohteen
toimitilat.
5.1.5 Esiarviointi
Auditointivalmiuden selvittämiseksi voidaan tehdä esiarviointi, jonka
tarkoituksena on todeta kohteen arviointikypsyys ja tarvittaessa varmistaa
riittävä
tiedon
määrä
varsinaisen
arvioinnin
suunnittelemiseksi.
Esiarvioinnissa tulee pidättäytyä antamasta sellaisia suosituksia tai ohjeita,
jotka
voidaan
katsoa
konsultoinniksi
tai
muuten
vaarantavat
riippumattomuuden. Esiarviointia ei voida käyttää varsinaisen arvioinnin
keston lyhentämiseen.
5.2 Arviointikriteeristöt ja niiden soveltamisohjeet
Tässä kuvataan yleiset reunaehdot vaatimusten tulkintakäytännöille.
Epäselvissä tilanteissa tulee tulkintaohje pyytää Viestintävirastolta.
Tilanteissa, joissa samassa järjestelmässä käsitellään useamman omistajan
tietoa, esimerkiksi kansallista ja EU:n turvaluokiteltua tietoa, tulee täyttää
kaikkien tiedon omistajien asettamat suojausvaatimukset. Tilanteissa,
joissa asetettavat vaatimukset ovat keskenään päällekkäisiä tai ristiriitaisia,
tulee vaatimukset täyttää tiukimman mukaisesti.
5.2.1 Kansalliset tietoturvallisuusvaatimukset
Kansallista suojattavaa tietoa sisältävien järjestelmien suojausvaatimukset
on kuvattu tietoturvallisuusasetuksessa sekä sen toimenpanon ohjaukseen
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
25 (44)
29.1.2015
tarkoitetuissa valtiovarainministeriön ohjeissa eli VAHTI-julkaisuissa.
Toimeenpanon ohjaukseen tarkoitetut VAHTI-julkaisut ovat lueteltu
liitteessä A. Haettaessa viranomaishyväksyntää, kohteelta edellytetään
tietoturvallisuusasetuksessa sekä liitteessä A
mainituissa
VAHTIjulkaisuissa kuvattujen vaatimusten täyttämistä. Jos edellä mainituissa
julkaisuissa
on
päällekkäisiä
tai
ristiriitaisia
vaatimuksia,
on
arviointilaitoksen haettava Viestintävirastolta tulkintalinjaus.
VAHTI-julkaisuissa viitataan joidenkin vaatimusten osalta Kansalliseen
turvallisuusauditointikriteeristöön
(KATAKRI).
Näiden
vaatimusten
täyttymisen todentaminen tulee toteuttaa KATAKRI:ssa kuvattujen
määritysten mukaisesti.
Myös vain kansallisista suojattavaa tietoa käsitteleviä järjestelmiä voidaan
arvioida KATAKRI-kriteeristössä kuvattuja vaatimuksia vasten.
5.2.2 Kansainväliset tietoturvallisuusvaatimukset
Kansainvälistä turvaluokiteltua tietoa sisältävien järjestelmien keskeiset
suojausvaatimukset
on
kuvattu
Kansallisessa
turvallisuusauditointikriteeristössä (KATAKRI). KATAKRI:ssa kuvattujen
vaatimusten tulkinta riippuu yksittäisten vaatimusten16 tapauksessa
kansainvälisen tiedon omistajasta17. Viestintävirasto ohjeistaa hyväksyttyjä
arviointilaitoksia KATAKRI:n tulkintakäytännöistä. Vaatimusten tulkinta voi
tiedon
omistajasta
riippuen
vaihdella
esimerkiksi
hajasäteilyltä
suojautumista ja tiedon erottelua koskevien vaatimusten osalta.
5.2.3 Vahvistettuun standardiin perustuvat tietoturvallisuusvaatimukset
ISO
27001
-standardi
sisältää
vaatimukset
tietoturvallisuuden
hallintajärjestelmille. ISO 27001 -standardin soveltamisessa ja standardiin
liittyvissä arvioinneissa voidaan käyttää apuna muita ISO 27000 -sarjan
standardeja.
5.3 Arviointimenettelyn vaiheet
Arviointitoiminnan tarkoituksena on tuottaa arvioinnin toimeksiantajalle
tieto arvioinnin kohteen tietoturvallisuuden hallintajärjestelmän taikka
nimenomaisen tietojärjestelmän tai tietoliikennejärjestelyn ja sen
toteutuksen vaatimuksenmukaisuudesta. Arvioinnissa selvitetään, onko
arvioinnin kohteen toiminnassa asianmukaisella tavalla toteutettu
tietoturvallisuutta koskevat vaatimukset, jotka ovat otettu selvityksen
perustaksi. Arviointilaitoksen on suoritettava arviointitehtävä noudattaen
huolellisuutta, mikä tarkoittaa esimerkiksi laitoksen velvollisuutta
16
Käytännössä eroja on lähinnä vain hajasäteilyltä suojautumiseen (F 217.0), eri omistajien
tiedon erotteluun ja tarkastusoikeuteen (I 505.0), salausratkaisujen hyväksymiseen (I 509.0)
sekä henkilöturvallisuusselvityksiin (P 405.0) liittyen.
17
Esimerkiksi EU:n turvallisuusluokiteltujen tietojen suojaamiseen sovelletaan neuvoston
päätöstä (2011/292/EU) turvallisuussäännöistä EU:n turvallisuusluokiteltujen tietojen
suojaamiseksi. Naton turvaluokitellun tiedon suojausvaatimukset on kuvattu Naton
turvallisuuspolitiikassa ja sitä täsmentävissä politiikoissa.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
26 (44)
Ohje
29.1.2015
noudattaa
toimintaa.
asianmukaisia
menettelytapoja
sekä
muutoinkin
asiallista
5.3.1 Toimeksianto
Tietoturvallisuuden arviointimenettely käynnistyy aina toimeksiannosta.
Toimeksianto tarkoittaa arvioinnin suorittamista ISO 17021 standardin
mukaisella menettelyllä18, ja arvioinnin lopputuloksena arviointilaitos
toteaa, täyttyvätkö arvioinnin perustana olevat vaatimukset vai eivät sekä
antaa todistuksen arvioinnin toimeksiantajalle, mikäli vaatimukset
täyttyvät.
Lähtökohtaisesti VAHTI- ja KATAKRI-arvioinneissa arviointitoimeksiannolla
tarkoitetaan yksittäisen arvioinnin suorittamista, mutta toimeksiantaja ja
arviointilaitos
voivat
sopia
myös
laajemmasta
arviointipalvelusta
esimerkiksi koskien laajempaa arviointiohjelmaa, seurantatoimia ja
uudelleenarviointeja19.
Viranomaisen tietojärjestelmää tai tietoliikennejärjestelyä koskevan
arviointipyynnön tekee viranomainen, jonka määräämisvallassa tai
hankittavaksi suunnittelema järjestelmä on. Määräämisvallalla tarkoitetaan,
että
järjestelmä
on
viranomaisen
käytettävissä
esimerkiksi
käyttöoikeussopimuksen perusteella ja jos viranomainen on oikeutettu
määräämään sen käytöstä, tietojen luovuttamisesta ja muusta
tiedonkäsittelystä.
Viranomaisen
tietojärjestelmää
koskevan
arviointipyynnön
voi
tehdä
myös
se,
joka
tarjoaa
sellaisia
tietojenkäsittelypalveluja, joita käytetään yleisesti valtionhallinnon eri
viranomaisissa, kun viranomainen antaa tähän valtuutuksen.
Arviointilaitoksen tulee laatia kirjallinen sopimus tietoturvallisuuden
arviointitehtävästä arvioinnin toimeksiantajan kanssa. Sopimuksessa on
sovittava ainakin arvioinnin kohteesta ja mahdollisista kohdetta koskevista
rajauksista, sovellettavasta arviointiperusteesta ja arviointikriteeristöstä,
suojaus- tai turvallisuusluokitustasosta, arvioinnin laajuudesta ja kestosta,
toimeksiantajalle luovutettavasta arviointiraportista ja muusta asiakirjaaineistosta sekä arviointitehtävästä perittävästä maksusta.
Arviointilaitoksen on varmistuttava toimeksiantosopimuksessa siitä, että
laitoksella on oikeus saada riittävät tiedot ja pääsy tarvittaviin tiloihin
arviointitehtävän
suorittamiseksi.
Arviointilaitoksen
on
lisäksi
varmistuttava, että arviointiin liittyvät tiedot ovat riittävässä määrin20
arviointilaitoksen ja Viestintäviraston saatavilla myös arviointitehtävän
päättymisen jälkeen.
18
ISO 17021 liite E Kolmannen osapuolen auditointi- ja sertifiointiprosessi. Seuranta-auditoinnit
ja uudelleenarvioinnit suoritetaan VAHTI- ja KATAKRI-arvioinneissa, mikäli tästä erikseen
osapuolten välillä sovitaan.
19
Vertaa ISO 17021 9.1.1 Auditointiohjelma, ISO 17021 9.3 Seurantatoimet ja ISO 27006 9.3
Surveillance activities sekä ISO 17021 9.4 Uudelleensertifiointi ja ISO 27006 9.4 Resertification.
20
Arviointilaitoksen on säilytettävä keskeiset arviointitulokseen vaikuttavat todistusaineistot 6
vuotta arviointitapahtuman päättymisen jälkeen.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
27 (44)
29.1.2015
5.3.2 Arvioinnin perustaksi otettujen tietoturvallisuutta koskevien vaatimusten
toteutuminen
Kun arviointikriteeristönä käytetään VAHTI:a ja KATAKRI:a, arviointi
suoritetaan noudattaen kohdan 5.4 Arviointimenetelmät mukaisia
vaatimuksia. Arviointilaitoksen on suorittamassa arviossaan tarkistettava
kohteen toimitilat, eikä arvioinnin perusteella annettavaa todistusta voida
siten antaa ilman asianmukaista toimitilojen tarkastamista.
Tietyissä
tietoturvallisuutta
koskevissa
yksittäisissä
vaatimuksissa
edellytetään kansallisen tietoturvaviranomaisen antamaa hyväksyntää.
Tällaista hyväksyntää voidaan edellyttää salaustuotteiden ja hajasäteilyä
koskevien vastatoimien (TEMPEST) osalta21. Arvioinnin kohteen on
hankittava viranomaishyväksynnät etukäteen arviointia varten, ja
arvioinnissa arviointilaitos toteaa, että hyväksyntä haettu ja että kohteen
toiminta vastaa hyväksynnän vaatimuksia ja ehtoja (esim. salaustuotteen
käyttöä koskevat ehdot).22
5.3.3 Arvioinnissa sovellettava menettely
Tietoturvallisuuden
arviointimenettelyssä
sovelletaan
noudatettava
standardien ISO 17021 ja ISO 27006 mukaisia prosessivaatimuksia
soveltuvin osin. Arviointimenettelyssä voidaan käyttää myös standardien
ISO 19011 ja ISO 27007 mukaisia menettelyitä23. Ellei muuta ole arvioinnin
toimeksiantajan ja arviointilaitoksen välillä sovittu, arviointitehtävä ei
sisällä auditointiohjelmaa tai seuranta- ja uudelleenarviointitehtäviä silloin,
kun arviointikriteerinä käytetään VAHTI:a tai KATAKRI:a.
21
Viestintävirason NCSA-toiminnon hyväksymät salausratkaisut ja sähkömagneettisen
hajasäteilyn aiheuttamien tietoturvariskien ehkäisyn periaatteet ks.
https://www.viestintavirasto.fi/tietoturva/viestintavirastontietoturvapalvelut/ncsa-fi.html >
Asiakirjat
22
Arviointilaitos voi hakea salaustuotetta koskevan Viestintävirasto arvion niin sanottuna CAApikaprosessina
23
ISO 19011:2011 "Guidelines for auditing management systems"/ SFS-EN ISO 19011
"Johtamisjärjestelmän auditointiohjeet", ISO 27007 Guidelines for information security
management systems auditing
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
28 (44)
Ohje
29.1.2015
Arvioinnin aloittaminen
Toimeksianto
Yleistilanne
Arviointiperuste ja suojaustaso
Asiakirjojen katselmointi
Ilmiselvät parannuskohteet
Arviointikriteeristö
Valmius paikan päällä toteutettavaan
arviointiin
Paikan päällä toteutettavat
toimenpiteet
Arviointiraportti
Riittävän arviointinäytön kerääminen
Arviointihavainnot ja niiden
perusteleminen
Tekninen todentaminen
Korjaavien toimenpiteiden
toteuttaminen
Raportointi
Poikkeamaraportointi
Arviointilaitoksen todistus
kohteelle
Kuva 4. Esimerkki tietoturvallisuuden arvioinnin etenemisestä
5.3.4 Arviointiraportti ja muut arviointiin liittyvät asiakirjat
Tietoturvallisuuden arvioinnista ja suoritetuista tarkastuksista on laadittava
arviointiraportti liitteen B mukaisesti noudattaen standardeiden ISO 17021
ja
ISO
27006
vaatimuksia.
VAHTIja
KATAKRI-arvioinneissa
arviointiraporttiin on aina liitettävä vaatimustaulukko arviointituloksineen ja
perusteluineen (vertaa liite B). Raportissa ja sen liitteenä olevassa
vaatimustaulukossa on perusteltava huolellisesti ja riittävän laajasti tehdyt
havainnot sekä millä perusteilla yksittäinen vaatimus on joko hyväksytty tai
hylätty. Siltä osin kuin havainnot perustuvat asiakirjanäyttöön, on
raportissa yksilöitävä kyseinen asiakirja.
Arviointilaitoksen on dokumentoitava arviointitehtävän suorittamisen
yhteydessä syntyvä asiakirja- ja todistusaineisto riittävällä tarkkuudella
siten, että arvioinnissa tehdyt havainnot voidaan todentaa jälkikäteen.
Arviointilaitoksen tulee havaintojen jälkikäteiseksi todentamiseksi myös
varmistua asiakirja- ja todistusaineiston saatavuudesta24.
5.3.5 Todistuksen antaminen
Arviointilaitoksen tulee antaa arvioinnin kohteelle selvityksen ja
tarkastuksen perusteella todistus, jos kohteen toimitilat ja toiminta on
arvioinnin perustana olleiden tietoturvallisuusvaatimusten mukainen.
24
Arviointilaitoksen on säilytettävä keskeiset arviointitulokseen vaikuttavat todistusaineistot 6
vuotta arviointitapahtuman päättymisen jälkeen.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
29 (44)
Ohje
29.1.2015
Todistuksen antamisen edellytyksenä on, että kohteen toimitilat ovat
tarkastettu hyväksytysti. Todistuksessa on yksilöitävä arvioinnissa käytetyt
arviointiperusteet eli arviointikriteeristö ja sovellettu tietoturvallisuustaso,
tiedot arvioinnin laajuudesta sekä todistuksen myöntämispäivä.
Kun arviointi koskee tietojärjestelmän tai tietoliikennejärjestelyn arviointia,
voidaan todistukseen viitata tai käyttää sitä tuotteen yhteydessä siten, että
todistuksella osoitetaan järjestelmän vaatimuksenmukaisuus. Näin ollen
ISO 17021 standardin 8.4.1, 8.4.2 ja 8.4.3 f) kohtien mukainen rajoitus
koskien merkin käyttöä tuotteessa ei koske tietojärjestelmiä ja
tietoliikennejärjestelyjä, joille arviointilaitos on myöntänyt todistuksen.
5.3.6 Arviointia koskevien tietojen julkaiseminen
Kun arviointikriteeristönä käytetään VAHTI:a tai KATAKRI:a tai kun
arviointi koskee viranomaisen tiedonkäsittely-ympäristön, tietojärjestelmän
tai tietoliikennejärjestelyn arviointia, arviointilaitoksen on asetettava ISO
17021 -standardin kohdissa 8.1.3 ja 8.3 tarkoitetut tiedot julkisesti
saataville vain, mikäli viranomainen, jonka pyynnöstä arviointi on tehty, on
antanut tähän kirjallisen suostumuksen.
5.3.7 Seurantatoimenpiteet
Jos
arviointilaitos
myöntää
arvioinnin
kohteelle
todistuksen
tietoturvallisuusvaatimusten täyttymisestä, on todistuksessa edellytettävä
arvioinnin kohdetta ilmoittamaan kaikista niistä arvioinnin kohdetta
koskevista
muutoksista,
joilla
voi
olla
vaikutusta
tietoturvallisuusvaatimusten
täyttymiseen.
Kun
arviointilaitos
saa
ilmoituksen muutoksesta, on sen peruutettava todistus, jos muutoksen
johdosta arvioinnin kohde ei enää täytä niitä vaatimuksia, jotka ovat otettu
arvioinnin perustaksi. Arviointilaitoksen tulee ilmoittaa todistuksen
peruuttamisesta arvioinnin toimeksiantajalle.
Muista seuranta- ja uudelleenarviointitehtävistä
toimeksiannon perusteella.
arviointilaitos
vastaa
5.4 Arviointimenetelmät
5.4.1 Yleisiä arviointitoiminnassa huomioitava periaatteita
5.4.1.1 Asiakastietojen suojaaminen tarkastustoiminnassa
Asiakastietojen
käsittelyssä
on
täytettävä
KATAKRI:ssa
kuvatut
suojausvaatimukset koko tiedon elinkaaren ajan. Tekniseen tarkastamiseen
liittyen tulee erityisesti huomioida
•
•
•
25
26
tiedon erotteluvaatimuksen25 toteutus / asiakaskohtainen dedikointi26,
tarkastuslaitteiston eheys ja mittaustiedon luotettavuus, sekä
tietojen kuljettamis- ja säilyttämiskäytännöt.
KATAKRI I 505.0. (KATAKRI II)
Asiakkaan verkkoon voi kytkeä vain laitteiston, joka ei sisällä muiden asiakkaiden tietoja.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
30 (44)
29.1.2015
5.4.1.2 Tarkastuslaitteiston eheys ja mittaustiedon luotettavuus
Tarkastuslaitteiston
tuottaman
mittaustiedon
luotettavuudesta
pystyttävä varmistumaan. On varmistettava erityisesti, että
•
•
on
laitteisto alustetaan jokaiseen tarkastuskäyntiin luotettavasta lähteestä,
ja
mittaustiedon tulosten oikeellisuus tarkastetaan useammasta
lähteestä27.
5.4.1.3 Kasautumisvaikutuksen arviointi
Kasautumisvaikutuksella tarkoitetaan ilmiötä, jossa suuresta määrästä
tietyn suojaustason tietoa koostuvissa tietojärjestelmissä asiakokonaisuus
nousee
luokitukseltaan
usein
yksittäistä
tietoa
korkeampaan
suojaustasoluokkaan. Esimerkiksi suuri määrä suojaustason IV tietoa voi
muodostaa yhdistettynä suojaustason III tietovarannon.
Kun
kohteen
keskeisen
tietovarannon
suojaustaso
tulkitaan
kasautumisvaikutuksesta
johtuen
yksittäisten
tietoalkioiden
tasoa
korkeammaksi, tulee tietovarannon määritellyt suojausmenetelmät
toteuttaa korkeamman tason vaatimusten mukaisesti. Määritellyillä
suojausmenetelmillä tarkoitetaan menetelmiä, joilla rajataan pääsy vain
tehtävässä tarvittavaan yksittäiseen tai suppeaan osaan tietosisällöstä, ja
joilla yritykset päästä valtuuttamattomasti laajempaan osaan tietosisällöstä
havaitaan.
Kun arviointikriteeristönä käytetään KATAKRI:a, tulee kasautumisvaikutus
tulkita siten, että tietovarannon suojauksilta edellytetään korkeamman
tason mukaisena tietovarannon fyysisen turvallisuuden lisäksi kohtia I
513.0 (sovelluskerroksen turvallisuus), I 504.0 ja I 504.1 (jäljitettävyys ja
havainnointikyky) sekä I 501.1 (tehtävien eriyttäminen). Onkin
huomioitava, että kasautumisvaikutuksen seurauksena yhdellä luokalla
noussut
tietovarannon
suojaustaso
ei
edellytä
hyväksyttävää
yhdyskäytäväratkaisua tietovarannon (esimerkiksi ST III) ja päätelaitteiden
(esimerkiksi ST IV) välille.
Vastaavasti kun arviointikriteeristönä käytetään VAHTI:a, tulee seuraavat
aihepiirit tarkastaa luokkaa korkeamman tason mukaisesti:
1) sovelluskerroksen turvallisuus,
2) jäljitettävyys ja havainnointikyky,
3) tehtävien eriyttäminen, ja
4) tietovarannon fyysinen turvallisuus.
27
Esimerkiksi päivityskäytäntöjen toteutus tulee todentaa vähintään henkilöstöä
haastattelemalla, prosessikuvauksiin (tai vast.) tutustumalla, päivitystason tutkinnalla
järjestelmän "sisältä päin" (esim. tarkastamalla turvapäivitysten asennusaikaleimat itse
järjestelmästä) sekä suorittamalla kohteeseen ulkoa päin haavoittuvuusskannaus.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
31 (44)
29.1.2015
5.4.1.4 Sovellettavat uhkamallit
Suojaustason IV järjestelmät on suojattava yleisiltä matalan tai keskitason
resursseilla ja/tai osaamisella varustettujen hyökkääjien uhkia vastaan.
Esimerkiksi
julkisesta
verkosta
saavutettavat
etäkäyttöratkaisujen
terminointipisteet on pidettävä tiukasti julkaistujen turvapäivitysten tasolla,
ja julkaistujen nollapäivähaavoittuvuuksien hyödyntäminen on estettävä
muilla keinoin28.
Suojaustason III järjestelmät on suojattava merkittävimmillä resursseilla
ja/tai osaamisella varustettujen hyökkääjien uhkia vastaan. Esimerkiksi
suojaustason
III
turvaluokitellun
tiedon
käsittely
on
rajattava
hyväksyttyihin
vaatimukset
täyttäviin
fyysisiin
toimitiloihin
ja
kansainvälisen aineiston tapauksessa suojattava myös esimerkiksi lähtevän
hajasäteilyn (TEMPEST) uhkien osalta.
5.4.1.5 Rajausten määrittely
Viranomaishyväksynnän ehtona on tietoturvallisuuden huomiointi koko
tiedon elinkaaren ajalta. Tämä on huomioitava rajauksissa siten, että
kohteesta riippumatta tietoa suojataan vaatimusten mukaisesti koko sen
elinkaaren ajan kaikissa siihen kohdistuvissa käyttötapauksissa ja
käyttöympäristöissä.
Esimerkiksi työaseman tarkastuksessa on huomioitava työaseman
ensiasennuksen, päivitys- ja muutoshallinnan, käytöstä poiston prosessien
toteutukset, sekä lisäksi käyttötapaukset eri käyttöympäristöissä
(esimerkiksi etätyö).Viranomaishyväksyntään tai -todistukseen tähtäävissä
tarkastuksissa edellytetään siten tarkastuksen rajauksen ulottamista
kaikkiin ympäristöihin, missä suojattava tieto käy elinkaarensa aikana
hyväksynnän/todistuksen piiriin haettavissa käyttötapauksissa. Mikäli
tarkastuksen kohteena on esimerkiksi viraston A tiedonhallintajärjestelmä,
tarkastuksen rajaukseen on sisällyttävä tiedonhallintajärjestelmän lisäksi
kaikki työasemat ja verkot, joista ko. tiedonhallintajärjestelmää käytetään
tai joista pystytään muuten vaikuttamaan kyseessä olevan tiedon
suojauksiin. Viestintävirasto ohjeistaa hyväksyttyjä arviointilaitoksia
yksityiskohtaisemmin
rajausmäärittelyistä
eri
tarkastustyyppien
ja
käyttötapausten osalta.
5.4.2 Hallinnolliselle todentamiselle asetettavat vähimmäisvaatimukset
Hallinnolliselle todentamiselle
kuvattu
taulukossa
1.
todentamismenetelmät
sekä
menetelmiä edellytetään.
asetettavat vähimmäisvaatimukset on
Taulukossa
listataan
edellytettävät
suojaustasot,
joille
kyseessä
olevia
28
Esimerkiksi poistamalla haavoittuva komponentti käytöstä ennen kuin turvapäivitys on
julkaistu ja saatu asennettua.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
32 (44)
Ohje
29.1.2015
ID
Todentamismenetelmä
Tasot
Huomioitavaa
H1
Haastattelut
IV ja III
Kohteena soveltuvat henkilöt,
tyypillisesti sisältäen johdon,
ylläpidon/kehityksen ja
loppukäyttäjien edustajat
H2
Dokumentaatioon
tutustuminen
IV ja III
Kattaen verkkokuvat,
järjestelmäkuvaukset,
prosessikuvaukset ja vastaavat
Taulukko 1. Hallinnollisen todentamisen vähimmäisvaatimukset
Tässä ohjeessa ei kuvata tasojen II-I järjestelmien
hallinnolliselle todentamiselle asetettavia lisävaatimuksia.
turvallisuuden
5.4.3 Tekniselle todentamiselle asetettavat vähimmäisvaatimukset
Tekniselle todentamiselle asetettavat vähimmäisvaatimukset on kuvattu
taulukossa 2. Taulukossa listataan edellytettävät todentamismenetelmät
sekä suojaustasot, joille kyseessä olevia menetelmiä edellytetään.
ID
Todentamismenetelmä
Tasot
Huomioitavaa
T1
Passiivinen rajapintaanalyysi
IV ja III
Menetelmään sisällyttävä verkko/järjestelmäkuvien rakentamiset
sekä liikenneanalyysit.
T2
Järjestelmäkonfiguraatioiden
turvallisuuden tarkastelu
IV ja III
Menetelmän katettava kaikki kohteen
turvallisuuteen vaikuttavat
29
osakokonaisuudet .
T3
Aktiivinen rajapintaanalyysi
IV ja III
Menetelmään sisällyttävä
porttiskannaukset,
haavoittuvuusskannaukset (tunnetut
haavoittuvuudet) sekä
30
toimintavarmuustestaukset
(tuntemattomat haavoittuvuudet).
T4
Sovellusturvallisuuden
tarkastelut
järjestelmätyypeittäin
IV ja III
Menetelmän katettava kohteen
turvallisuuteen vaikuttavien
sovelluskomponenttien tarkastelut,
esimerkiksi web-sovellukset, Javapalvelin-/asiakasohjelmistot ja ERPjärjestelmien sisäiset
29
Osakokonaisuuksia ovat tyypillisesti esimerkiksi palvelinten ja työasemien käyttöjärjestelmät
sekä muut alustaan asennetut ohjelmistot, verkkolaitteiden konfiguraatiot, tietokantojen
konfiguraatiot sekä muut järjestelmän turvallisuuteen vaikuttavat ohjelmistot.
30
Toimintavarmuustestauksella tarkoitetaan tässä ohjeessa erityisesti virheellisen syötteen
lähettämiseen (fuzz testing) perustuvaa koestusta. Toimintavarmuustestausta edellytetään vain
turvallisuuden kannalta kriittisiin järjestelmäosiin. Tällaisia ovat esimerkiksi suojaustason III
yhdyskäytäväratkaisut, eri verkkoteknologioiden väliset liityntärajapinnat sekä suurten
tietomassojen pääsynhallintamekanismit (kasautumisvaikutus).
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
33 (44)
29.1.2015
pääsynhallintamekanismit.
T5
Salausratkaisujen
turvallisuuden
todentaminen
IV ja III
T6
Käytettävyystestaukset
(ml.
kuormitustestaukset)
IV ja III
T7
Fyysisen turvallisuuden
suojausten
todentamismenetelmät
IV ja III
T8
Yhdyskäytäväratkaisujen
turvallisuuden testaukset
III
Kohteissa, joissa Viestintäviraston
Yhdyskäytäväratkaisuohjeen31
mukaista yhdyskäytäväratkaisua,
todennettava toteutetun ratkaisun
turvallisuuden riittävyys suhteessa
Yhdyskäytäväratkaisuohjeessa
kuvattuihin vaatimuksiin. Tilanteissa,
joissa kohteessa ei ole käytössä em.
ohjeen mukaista
yhdyskäytäväratkaisua, on ratkaisun
turvallisuudelle haettava NCSA:n
arvio.
T9
Poikkeamahavainnointikyvyn testaukset
IV ja III
Menetelmään sisällyttävä erityisesti
suojattavan suojaustason III
ympäristön sisällä tehtävien
valtuuttamattomien toimien ja niiden
yritysten havainnointikyvyn
testaamiset.
T10
(*)
Hajasäteilysuojausten
todentaminen
III
Tarkastettava edellytettävä taso
tiedon omistajakohtaisesti.
Edellytetään esimerkiksi EU:n
turvaluokitellulle Confidential-tason
Kohteissa, joissa käytetään
Viestintäviraston NCSA-toiminnon
hyväksymää salausratkaisua,
todennettava salausasetusten ja
hallintakäytäntöjen turvallisuuden
riittävyys. Tilanteissa, joissa
kohteessa ei ole käytössä
hyväksyttyä salausratkaisua, on
ratkaisun turvallisuudelle haettava
NCSA:n arvio.
Edellytetään vain järjestelmiin, joilla
on korkeat käytettävyysvaatimukset
(esim. ihmishenkiä suojaavat
turvajärjestelmät).
Arviointilaitoksella tulee olla kyky
toteuttaa sovellusten stressitestejä,
palvelunestohyökkäyksen
kestokykytestauksia sekä kyky
arvioida kohteen jatkuvuuden
hallinnan / toimintavarmuuden
menettelyjä.
31
Viestintäviraston ohje "Ohje hyväksyttävien yhdyskäytäväratkaisujen suunnitteluperiaatteista
ja ratkaisumalleista". URL: www.ncsa.fi > Asiakirjat > Yhdyskäytäväratkaisuohje.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
34 (44)
29.1.2015
tiedolle.
T11
(*)
Luvattomien teknisten
laitteiden olemassaolon
todentaminen
III
Tarkastettava edellytettävä taso
kohdekohtaisesti tiedon omistajalta
tai omistajan valtuuttamalta taholta.
Ei tyypillisesti edellytetä esimerkiksi
palvelintiloihin, joissa ei keskustella
salassa pidettävästä tiedosta.
Taulukko 2. Teknisen todentamisen vähimmäisvaatimukset
Taulukossa 2 tähdellä (*) merkityt todentamismenetelmät on mahdollista
ulkoistaa DSA-viranomaiselle. Tässä ohjeessa ei kuvata tasojen II-I
järjestelmien turvallisuuden tekniselle todentamiselle asetettavia
lisävaatimuksia.
5.5 Arviointilaitoksen suorittaman arvioinnin suhde viranomaishyväksyntään
ja viranomaisen antama todistus
Tietyissä tilanteissa tietojärjestelmältä, tietoliikennejärjestelyltä tai muulta
tietojenkäsittely-ympäristöltä
edellytetään
viranomaishyväksyntää.
Esimerkiksi
tietojärjestelmät,
joissa
käsitellään
kansainvälisen
tietoturvavelvoitteen perusteella salassa pidettävää tietoa, on aina
hyväksytettävä toimivaltaisella turvallisuusviranomaisella ennen tiedon
käsittelyn aloittamista. Myös suomalainen viranomainen voi edellyttää
esimerkiksi tietojärjestelmää hankkiessaan, että järjestelmälle on annettu
viranomaishyväksyntä.
Viranomaishyväksyntä
tehdään
aina
toimivaltaisen
turvallisuusviranomaisen toimesta, mutta se voidaan kuitenkin antaa
arviointilaitoksen tekemän arvioinnin perusteella, kun arviointilaitos on
suorittanut arvioinnin, jossa todetaan arvioinnin kohteen toiminnan ja
toimitilojen täyttävän sovelletun arviointikriteeristön mukaiset vaatimukset,
ja arviointilaitos on antanut arvioinnin perusteella todistuksen.
Toimivaltainen
turvallisuusviranomainen
voi
hyväksyntää
varten
tarvittaessa suorittaa tarkentavia arviointeja tai pyytää arvioinnin kohteelta
lisäselvitystä sen selvittämiseksi ja varmistamiseksi, että arvioinnin kohde
täyttää soveltuvat tietoturvallisuusvaatimukset. Tarkentavat arvioinnit ja
lisäselvitykset ovat tarpeen erityisesti silloin, kun kyse on kansainvälisen
tietoturvallisuusvelvoitteen
mukaisesti
annettavasta
todistuksesta.
Viestintäviraston antama viranomaistodistus on voimassa enintään 3
vuotta.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
35 (44)
Ohje
29.1.2015
Arviointilaitoksen
suorittama arviointi
Arviointiilaitoksen odistus
vaatimukset täyttävälle
kohteelle
Turvallisuusviranomaisen
täydentävä arviointi tai
selvitys
Viranomaishyväksyntä tai
-todistus
tietojärjestelmälle
Pyyntö
viranomaishyväksynnälle
todistuksen perusteella
Kuva 5. Kohteen hyväksymismenettely
Viranomaishyväksynnän hakemista on kuvattu yksityiskohtaisemmin
Viestintäviraston ohjeessa "Viestintäviraston NCSA-toiminnon suorittamat
tietoturvallisuustarkastukset - Tilaajaorganisaation näkökulma"32.
6 Sosiaali- ja terveydenhuollon tietojärjestelmien arviointi
Sosiaali- ja terveydenhuollon tietojärjestelmillä tarkoitetaan sosiaali- tai
terveydenhuollon asiakastietojen sähköistä käsittelyä varten toteutettua
ohjelmistoa tai järjestelmää, jonka avulla tallennetaan ja ylläpidetään
asiakas- tai potilasasiakirjoja. Myös välityspalvelut, joilla sosiaali- tai
terveydenhuollon
asiakastietoja
välitetään
Kansaneläkelaitoksen
ylläpitämiin valtakunnallisiin tietojärjestelmäpalveluihin, ovat sosiaali- ja
terveydenhuollon järjestelmiä. Näitä tietojärjestelmiä koskee sosiaali- ja
terveydenhuollon asiakastietojen sähköisestä käsittelystä annettu laki
(159/2007, "asiakastietolaki"), jossa määritellään tietojärjestelmien
olennaiset vaatimukset ja niiden osoittaminen. Vaatimuksia sovelletaan
myös sähköisestä lääkemääräyksestä annetun lain (61/2007) mukaan myös
sähköisen lääkemääräyksen laadinnassa ja toimittamisessa käytettäviin
tietojärjestelmiin ja niitä tukeviin ohjelmistoihin.
Tietojärjestelmät jaotellaan käyttötarkoituksensa ja ominaisuuksiensa
perusteella luokkiin A ja B, ja näiden järjestelmien tulee täyttää
yhteentoimivuutta, tietoturvaa ja tietosuojaa sekä toiminnallisuutta
koskevat olennaiset vaatimukset. Luokkaan A kuuluvien järjestelmien
tietoturvallisuuden vaatimuksenmukaisuus on osoitettava Viestintäviraston
hyväksymän tietoturvallisuuden arviointilaitoksen antamalla todistuksella.
Tietojärjestelmäpalvelun
tarjoajan
tulee
pyytää
hyväksytyn
Kansaneläkelaitoksen
yhteistestauksen
jälkeen
hyväksytyltä
tietoturvallisuuden arviointilaitokselta järjestelmän arviointia ja jos
järjestelmä täyttää olennaiset vaatimukset, laitos antaa järjestelmästä
vaatimustenmukaisuustodistuksen.
Terveyden ja hyvinvoinnin laitos (THL) antaa tarkempia määräyksiä
olennaisten vaatimusten sisällöstä. Tietoturvaa koskevat olennaiset
32
www.ncsa.fi > Asiakirjat > "Viestintäviraston NCSA-toiminnon suorittamat
tietoturvallisuustarkastukset".
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
36 (44)
29.1.2015
vaatimukset
pohjautumaan
valtionhallinnon
tietoturvallisuuden
johtoryhmän
(VAHTI)
hyväksymiin
tietoturvaohjeistoihin.
Mikäli
tietoturvallisuuden
arviointilaitoksen
pätevyysalue
kattaa
valtiovarainministeriön
ohjeet
tietoturvallisuudesta
valtionhallinnossa
annetun asetuksen täytäntöönpanosta (ks. 4.2.1.1), voi se tehdä sosiaalija terveydenhuollon tietojärjestelmien arvioinnin ja antaa olennaisten
vaatimusten täyttymistä koskevan todistuksen.
Asiakastietolain mukaisten luokan A kuuluvien järjestelmien arviointi
toteutetaan
tietoturvallisuuden
arviointilaitoksista
annetun
lain,
viranomaisten
tietojärjestelmien
tietoturvallisuudesta
annetun
lain
mukaisesti sekä noudattaen asiakastietolain säännöksissä olevia erityisesti
sosiaali- ja terveydenhuollon järjestelmien arvioinnissa noudatettavia
menettelyjä, jotka koskevat arvioinnin suorittamista, todistuksen antamista
ja sen ylläpitoa sekä arviointilaitoksen ilmoitusvelvollisuutta.
6.1 Tietoturvallisuuden arvioinnin suorittaminen ja todistuksen antaminen
Sosiaali- ja terveydenhuollon tietojärjestelmien arviointi toteutetaan THL:n
antamissa määräyksissä kuvattuja tietoturvallisuusvaatimuksia vasten.
Arvioinnissa noudatetaan tämän ohjeen sekä THL:n määräyksessä
kuvattuja menettelyjä. Asiakastietolain mukaiseen arviointiin ei sisälly
tietojärjestelmän valmistajan eikä käyttäjän toimitilojen arviointi eikä
tarkastaminen. Arviointi tapahtuu tietojärjestelmäpalvelun tarjoajan
hakemuksesta ja arviointilaitoksella on oikeus saada hakijalta kaikki
arvioinnin
edellyttämät
tiedot
vaatimuksenmukaisuustodistuksen
laatimiseksi ja ylläpitämiseksi.
Mikäli tietojärjestelmä täyttää THL:n määräyksen mukaiset vaatimukset ja
Kansaneläkelaitos on antanut puoltavan lausunnon yhteentoimivuutta
koskevien vaatimusten täyttämisestä, tietoturvallisuuden arviointilaitoksen
on
annettava
tietojärjestelmäpalvelun
tarjoajalle
vaatimuksenmukaisuustodistus ja tarkastusraportti. Todistus on voimassa
enintään viisi vuotta. Voimassaoloaika voi arviointilaitoksen harkinnan
mukaan olla lyhyempikin esimerkiksi, jos tietojärjestelmän kehitysvaiheen
tai tiedossa olevan olennaisten vaatimusten uudistamisen vuoksi on
ilmeistä, ettei tietojärjestelmä täytä olennaisia vaatimuksia ilman
merkittäviä muutoksia viittä vuotta.
6.2 Käyttöönoton jälkeinen seuranta ja laitoksen ilmoitusvelvollisuus
Tietojärjestelmäpalvelujen tarjoajan on ilmoitettava tietoturvallisuuden
arviointilaitokselle tietojärjestelmien merkittävistä poikkeamista sekä
tietojärjestelmän muutoksista. Arviointilaitoksen antama todistus on
uudistettava, jos tietojärjestelmään tehdään merkittäviä muutoksia tai
olennaisia vaatimuksia on muutettu. Jos arviointilaitos toteaa, ettei
järjestelmä enää täytä sille asetettuja vaatimuksia tai todistusta ei olisi
tullut myöntää, arviointilaitoksen on kehotettava tietojärjestelmäpalvelujen
tarjoajaa korjaamaan puutteet. Arviointilaitos voi peruuttaa todistuksen
määräajaksi tai kokonaan taikka myöntää se rajoitettuna, jollei
tietojärjestelmäpalvelujen
tarjoaja
korjaa
puutteellisuuksia
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
37 (44)
29.1.2015
arviointilaitoksen asettamassa määräajassa33. Rajoitus voi koskea
esimerkiksi todistuksen voimassaoloaikaa tai tietoja, joiden käsittelyssä
järjestelmää saa käyttää.
Tietoturvallisuuden
arviointilaitoksen
on
ilmoitettava
Sosiaalija
terveysalan lupa- ja valvontavirastolle sekä Kansaneläkelaitokselle tiedot
kaikista myönnetyistä, muutetuista, täydennetyistä, määräajaksi tai
kokonaan peruutetuista tai evätyistä vaatimuksenmukaisuustodistuksista.
Laitoksen on myös pyydettäessä annettava lupa- ja valvontavirastolle kaikki
tarvittavat lisätiedot tietojärjestelmistä, joille arviointilaitos on myöntänyt
vaatimustenmukaisuustodistuksen.
7 Arviointilaitoksen valvonta ja laadunhallinta
7.1 Arviointilaitosten ohjaus ja valvonta
Viestintävirasto
ohjaa
ja
valvoo
hyväksyttyjä
tietoturvallisuuden
arviointilaitoksia
tavoitteinaan
turvata
laadukas
ja
luotettava
tietoturvallisuuden
arviointitoiminta
sekä
varmistaa
laitosten
yhdenmukaiset toimintatavat. Ohjauksen ja valvonnan keinoja ovat
arviointilaitosten ohjeistaminen ja viranomaisneuvonta, hyväksymiseen
liittyvien ehtojen ja rajoitusten asettaminen sekä arviointilaitosten
toiminnan valvonta, jota voidaan toteuttaa esimerkiksi laitoksen toimintaan
ja tuotoksiin kohdistuvilla tarkastuksilla. Tarkastuksia voidaan toteuttaa
määräaikaistarkastuksina ja viranomaishyväksyntään tulevien tai muiden
kohteiden pistokoemaisena arvioimisena.
7.1.1 Hyväksymispäätös ja sen valvonta
Viestintävirasto hyväksyy saamiensa ja laatimiensa selvitysten perusteella
vaatimukset
täyttävän
laitoksen
arviointilaitoslaissa
tarkoitetuksi
hyväksytyksi tietoturvallisuuden arviointilaitokseksi. Hyväksyntä voidaan
antaa määräajaksi, jos siihen on erityinen syy. Tällainen syy voi olla
esimerkiksi akkreditointipäätöksen määräaikaisuus. Hyväksymispäätökseen
voidaan liittää laitoksen pätevyysaluetta, valvontaa sekä sellaisia toimintaa
koskevia rajoituksia ja ehtoja, jotka ovat tarpeen tehtävien hoidon
asianmukaiseksi varmistamiseksi
Hyväksytty arviointilaitos voi markkinoinnissaan ja muussa viestinnässään
käyttää hyväksymistä koskevaa ilmaisua, jollei hyväksymistä koskeva
määräaika ole päättynyt tai Viestintävirasto ei ole päättänyt hyväksynnän
peruuttamisesta.
7.1.2 Viestintäviraston tarkastus- ja tiedonsaantioikeus
Viestintävirastolla ja sen toimeksiannosta toimivalla asiantuntijalla on
oikeus tarkastaa hyväksyntää hakeneen tai hyväksytyn tietoturvallisuuden
arviointilaitoksen tilat sekä sen käytössä olevat menetelmät. Lisäksi
Viestintävirastolla on oikeus pyynnöstä saada arviointilaitokselta ne tiedot,
33
Määräajan pituutta määritettäessä on otettava huomioon tietojärjestelmän korjaamiseksi
tarvittava kohtuullinen aika.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
38 (44)
29.1.2015
jotka ovat tarpeen sen valvomiseksi, että laitos täyttää toimintaansa
koskevat vaatimukset.
7.1.3 Arviointilaitoksen hyväksymisen peruuttaminen
Arviointilaitoksen on tunnettava arviointitoimintaa koskeva lainsäädäntö
sekä muut toimintaan liittyvät vaatimukset. Laitoksen on myös
noudatettava mahdollisia akkreditointipäätöksen ja tietoturvallisuuden
arviointilaitoksen hyväksymispäätöksen ehtoja, rajoituksia ja muita
määräyksiä. Jos hyväksytty tietoturvallisuuden arviointilaitos toimii
olennaisesti tai jatkuvasti säännösten vastaisesti tai se ei enää täytä
hyväksymiselle asetettuja vaatimuksia, voi Viestintävirasto peruuttaa
hyväksynnän. Ennen hyväksynnän peruuttamista Viestintävirasto kehottaa
arviointilaitosta korjaamaan puute määräajassa. Peruuttamispäätöksessä
voidaan määrätä, että päätöstä noudatetaan muutoksenhausta huolimatta,
ellei muutoksenhakuviranomainen toisin määrää.
Arviointilaitoksen toimenpiteet, jotka voivat johtaa korjauspyyntöön tai
hyväksynnän peruuttaminen, arvioidaan tapauskohtaisesti. Kuitenkin
tietoturvallisuuden arviointilaitoksen tehtävien luonteen vuoksi esimerkiksi
salassapitoon ja tietoturvallisuuteen liittyvien velvoitteiden laiminlyöntejä
voidaan pitää olennaisina puutteina laitoksen toiminnassa.
7.2 Arviointilaitoksen tiedonanto- ja ilmoitusvelvollisuus
Arviointilaitoksen on ilmoitettava Viestintävirastolle sellaisesta toimintaansa
koskevasta muutoksesta, jolla on merkitystä laitosta koskevien
velvoitteiden kannalta. Epäselvissä tapauksissa muutoksista on syytä joka
tapauksessa ilmoittaa, jolloin hyväksynnän antanut viranomainen tekee
ratkaisun siitä, onko muutoksella merkitystä laitoksen velvoitteiden
kannalta.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
29.1.2015
Arviointilaitosten pätevyysvaatimukset ja toiminnan
ohjeistaminen
Akkreditointikriteerit, lainsäädännön vaatimukset
Viestintäviraston ohjeistus ja tulkintakäytännöt
Arviointilaitoksen hyväksyntä
Akkreditoinnin ja hyväksynnän ylläpito ja siihen
liittyvät valvontatoimet
Arviointilaitoksen tuotosten laadunseuranta
Viranomaishyväksyntään tulevien arviointiraporttien
seuranta ja tarvittaessa reklamointi
Kuva 6. Arviointilaitosten toiminnan laadun varmistaminen
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
39 (44)
Ohje
29.1.2015
8 Ohjeen voimaantulo
Tämä ohje tulee voimaan 7. päivänä toukokuuta 2013.
Helsingissä 7. päivänä toukokuuta 2013
9
Pääjohtaja
Asta Sihvonen-Punkka
Johtaja
Kirsi Karlamaa
LIITTEET
1. Tietoturvallisuuden arviointitoimintaa ohjaavat keskeiset normit
2. Arviointiraporttimalli
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
40 (44)
41 (44)
Ohje
29.1.2015
Liite 1. Tietoturvallisuuden arviointitoimintaa ohjaavat keskeiset
normit
Tässä liitteessä luetellaan tietoturvallisuuden arviointilaitoksen toiminnan
kannalta keskeiset normit, jotka arviointilaitoksen lukuun työskentelevien
henkilöiden on tunnettava.
I
Lainsäädäntö
•
Laki viranomaisten toiminnan julkisuudesta (621/1999)
Julkisuuslaissa säädetään viranomaisen asiakirjojen julkisuudesta ja
salassapitoperusteista sekä muista tietojen saantia koskevista yleisten ja
yksityisten etujen suojaamiseksi välttämättömistä rajoituksista.
•
Asetus viranomaisten toiminnan julkisuudesta ja hyvästä
tiedonhallintatavasta (1030/1999)
Julkisuusasetuksessa
toteuttamisesta.
•
säädetään
mm.
hyvän
tiedonhallintatavan
Valtioneuvoston asetus tietoturvallisuudesta valtionhallinnossa
(681/2010)
Asetuksessa
säädetään
valtionhallinnon
viranomaisten
asiakirjojen
käsittelyä
koskevista
yleisistä
tietoturvallisuusvaatimuksista
sekä
asiakirjojen luokittelun perusteista ja luokittelua vastaavista asiakirjojen
käsittelyssä noudatettavista tietoturvallisuusvaatimuksista.
•
Laki tietoturvallisuuden arviointilaitoksista (1405/2011)
Laissa säädetään arviointilaitoksen hyväksymisvaatimuksista
menettelystä, tehtävistä sekä velvollisuuksista.
•
ja
Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelyjen
tietoturvallisuuden arvioinnista (1406/2011)
Laissa
säädetään
viranomaisten
tietojärjestelmien
tietoliikennejärjestelyjen
tietoturvallisuuden
arvioinnista
tietoturvallisuuden arviointiperusteista.
•
-
ja
sekä
Laki sosiaali- ja terveydenhuollon asiakastietojen sähköisestä
käsittelystä (159/2007)
Laissa säädetään sosiaali- ja terveydenhuollon asiakastietojen käsittelyssä
käytettävien
tietojärjestelmien
tietoturvallisuusvaatimuksista,
niiden
todentamisesta sekä hyväksytyn tietoturvallisuuden arviointilaitoksen
tehtävistä
•
•
Laki sähköisestä lääkemääräyksestä (61/2007)
Laissa säädetään sähköisestä lääkemääräyksestä, jonka laadinnassa ja
toimittamisessa käytettävät tietojärjestelmät on ennen niiden
käyttöönottoa arvioitava sosiaali- ja terveydenhuollon asiakastietojen
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
42 (44)
29.1.2015
sähköisestä käsittelystä annetun lain mukaisesti. Henkilötietolaki
(523/1999)
Laissa säädetään henkilötietojen käsittelyssä noudatettavista vaatimuksista
mukaan lukien tietoturvallisuuteen ja tietojen käsittelyä koskevat
säännökset.
•
Laki kansainvälisistä tietoturvallisuusvelvoitteista (588/2004)
Laissa säädetään toimenpiteistä kansainvälisten
tietoturvallisuusvelvoitteiden mukaisten erityissuojattavien tietoaineistojen
suojaamiseksi tehtävistä tietoturvallisuustoimenpiteistä, joita ovat muun
muassa henkilö- ja yritysturvallisuusselvitykset sekä niiden perusteella
laadittavat todistukset34.
•
Turvallisuusselvityslaki (726/2014)
Laissa säädetään muun muassa henkilö- ja yritysturvallisuusselvitysten
laatimisen edellytyksistä, selvitysten laadinnassa noudatettavasta
menettelystä sekä turvallisuusselvityksen ja sen perusteella annetun
todistuksen voimassaolosta ja todistuksen peruuttamisesta.
II
Päätökset
•
•
III
FINAS-akkreditointipalvelun akkreditointipäätös ehtoineen
Viestintäviraston hyväksymispäätös ehtoineen
Ohjeet ja tulkintalinjaukset
•
•
Viestintäviraston Arviointilaitos-ohje
Tulkintalinjaukset ja muut ohjeistukset, jotka luetellaan Viestintäviraston
Internet-sivuilla tai jotka muuten on annettu tiedoksi arviointilaitoksille
Tulkintalinjaukset koskien kansallisia tietoturvallisuusvaatimuksia
Pääasiakirja: Valtiovarainministeriön ohje tietoturvallisuudesta
valtionhallinnossa annetun asetuksen täytäntöönpanosta (VAHTI 2/2010)
Tulkintaohjeet:
•
•
•
Sisäverkko-ohje (VAHTI 3/2010)
Teknisen ICT-ympäristön tietoturvataso-ohje (VAHTI 3/2012)
Valtionhallinnon toimitilojen tietoturvaohje (VAHTI 2/2013)
VAHTI-julkaisuissa viitataan joidenkin vaatimusten osalta Kansalliseen
turvallisuusauditointikriteeristöön
(KATAKRI).
Näiden
vaatimusten
täyttymisen todentaminen tulee toteuttaa KATAKRI:ssa kuvattujen
määritysten
mukaisesti.
Tulee
myös
huomioida,
että
viranomaishyväksynnän ehtona on hallinnollisen turvallisuuden lisäksi aina
myös teknisten suojausvaatimusten täyttäminen.
34
Niin sanotut PSC (Personal Security Clearance) ja FSC (Facility Security Clearance)
todistukset.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
43 (44)
29.1.2015
•
Terveyden ja hyvinvoinnin laitoksen määräys sosiaali- ja terveydenhuollon
järjestelmien olennaisista vaatimuksista.
Tulkintalinjaukset koskien kansainvälisiin tietoturvavelvoitteisiin
perustuvia tietoturvallisuusvaatimuksia
Pääasiakirja: KATAKRI
Tulkintaohjeet:
•
Viestintäviraston tulkintakäytännöt
Muut tietoturvallisuuteen liittyvät vaatimukset
•
ICT-varautumisen vaatimukset (VAHTI 2/2012)
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx
Ohje
44 (44)
29.1.2015
Liite 2. Arviointiraporttimalli
Tietoturvallisuuden arvioinnin pohjalta on laadittava arviointiraportti, jonka
tulee pitää sisällään ainakin seuraavat kohdat riittävällä laajuudella
perusteltuina.
•
Kuvaus arvioinnin kohteesta
•
Tarkastusten tekijät
•
Tarkastusten ajankohdat
•
Käytetyt kriteeristöt
•
Kuvaus tarkastuksen rajauksista
•
Vaatimuskohtainen erittely (ohjeellinen esimerkkitoteutustapa)
Vaatimus-ID
I 401.0
Arviointitulos
OK
I 402.0
OK
Perustelu
Verkkorakenne täyttää sille asetetut vaatimukset (muista
verkoista fyysisesti eroteltu erillisverkko, johon ei ulkoisia
liittymiä, tiedon tuonti ja vienti käsitelty kohdissa I 503.0 ja
I 706.0). Asiakkaan toimittama verkkokuva taltioituna
dokumenttiin AAA. Aktiivisten skannausten sekä passiivisen
liikenneanalyysin perusteella rakennettu tekninen,
toimitetun verkkokuvan kanssa yhtenevä näkymä
verkkorakenteeseen taltioitu dokumenttiin BBB.
Ko. erillisverkossa palomuuraus III-vyöhykkeen työasemien
hankekohtaisten verkkojen, sekä hankeverkkojen ja
yhteisten palvelujen (AD, RSA, lokijärjestelmä) välillä (ks.
verkkokuva kohdasta I 401.0) sekä lisäksi
työasemakohtaisilla sovellusmuureilla.
Palomuurisäännöstöt täyttävät niille asetetut vaatimukset.
Vyöhykkeiden välisten palomuurien säännöstöt taltioitu
dokumenttiin CCC, työasemien säännöstö dokumenttiin
DDD.
Säännöstöjen toimivuus todennettu konfiguraatioon
tutustumalla, porttiskannauksilla (työasemahankeverkko
yhteiset palvelut, yhteiset palvelut
työasemaverkko,
työasemahankeverkko A
työasemahankeverkko B), sekä
vastuuhenkilöstöä haastattelemalla (muistiinpanot
dokumentissa EEE).
Tilanteissa, joissa vaatimus arvioidaan täyttyväksi alkuperäistä vaatimusta
vastaavan tasoisilla korvaavilla suojauksilla, merkitään kyseisen kohdan
arviointitulos merkinnällä "OK", "Vihreä" (tai vast. merkintä) ja
perusteluissa kuvataan asia yksityiskohtaisemmin. Tilanteissa, joissa
vaatimus täytetään alkuperäistä heikommiksi arvioiduilla korvaavilla
suojauksilla, merkitään kyseisen kohdan arviointitulos merkinnällä "Osin
OK", "Keltainen" (tai vast. merkintä) ja perusteluissa kuvataan asia
yksityiskohtaisemmin.
DOHA-#4464818-v4-Ohje_tietoturvallisuuden_arviointilaitoksille__Versio_2_0.docx