Siirry sisältöön
Savelan vaakalogo white_2
  • NIS2 Directive
  • ServicesLaajenna
    • Firewall service
    • Substation consulting
    • SCADA consulting
    • Process network risk analysis
    • Information security audit of the production network
    • Communication solutions for the production network
    • Information security survey for the company
  • GuidesLaajenna
    • What is an OT network? A guide to the world of production networks!
    • What is information security? A guide to secure business!
  • Customer cases
  • Blog
  • About us
Give us a call
Savelan vaakalogo white_2
Information security

What does data integrity mean?

Information security consultantLauri Jurvanen Päivitetty10.12.2025
What does data integrity mean - Save LAN answers

The immutability and preservation of data in all situations is key information security in a production company when developing.

In this article, we will look at the definition of data integrity and how this principle should be reflected in a production company's OT network.

Content of the article
  • Eheys tietoturvassa – määritelmä
  • Miten tietojen eheysperiaatetta tulee noudattaa tuotantoyrityksen OT-verkossa?
    • Consistency of data storage must be taken into account in the OT network at several levels
    • SHA hashes
    • Data security auditing as a guarantee of data integrity
  • Summary
  • Frequently asked
    • What are the areas of information security
    • What does it mean to be indisputable?
    • Mitä tarkoitetaan tiedon luottamuksellisuudella, eheydellä, käytettävyydellä ja todentamisella tietoturvan yhteydessä?

Eheys tietoturvassa – määritelmä

Tietojen eheys viittaa tiedon tai datan luotettavuuteen ja yhtenäisyyteen. Sen perimmäisenä tavoitteena on varmistaa, että tiedot pysyvät muuttumattomina niiden siirron, tallennuksen ja haun aikana. Tietojen eheyden perusperiaatteena on, että tiedot ovat aina täsmälliset, kattavat ja saumattomat. Tämän varmistamiseksi käytetään useita eri tietoturvatyökaluja ja -protokollia.

In practice, integrity can be divided into physical and logical integrity.

  • Fyysisellä eheydellä varmistetaan, että tietojen rakenteellinen eheys säilyy kaikissa olosuhteissa, esimerkiksi laitevika- tai sähkökatkotilanteissa.
  • Logical integrity puolestaan keskittyy tietojen sisältöön, ja sen avulla varmistetaan, että tiedot ovat ristiriidattomia ja että niitä hallitaan kattavasti.

Miten tietojen eheysperiaatetta tulee noudattaa tuotantoyrityksen OT-verkossa?

Data integrity production network Save LAN Oy
The principle of data integrity must also be implemented in the production networks of companies

Protecting data integrity is particularly critical in a manufacturing company's OT network, which always handles sensitive data such as production data and other important data.

Tietojen korruptoituminen tai muu vaurioituminen voi johtaa vakaviin seurauksiin, kuten tuotannon keskeytymiseen, asiakastietojen menetykseen tai jopa liiketoiminnan maineen heikentymiseen. Katsotaan seuraavaksi, miten näitä ongelmia voidaan taklata tuotanto- ja tietoliikenneverkoissa.

Consistency of data storage must be taken into account in the OT network at several levels

Tietojen siirto- ja tallennusjärjestelmien on ensinnäkin oltava luotettavia. Lisäksi niissä on oltava asianmukaiset suojaukset tietojen vahingoittumisen, katoamisen tai luvattoman muuttamisen estämiseksi.

Toiseksi järjestelmien on pystyttävä tunnistamaan ja korjaamaan mahdolliset tietojen eheyden rikkomukset, kuten virheelliset tai väärennetyt tiedot. Kolmanneksi henkilöstön on oltava koulutettu niin, että tietojen eheyden merkitys ymmärretään ja että osataan noudattaa parhaita käytäntöjä sen varmistamiseksi.

Give us a call, then let's fix things in the production network

SHA hashes

Yksi tapa tiedon eheyden varmistamiseen on SHA-tiiviste, joka on lyhenne sanoista Secure Hash Algorithm. Se on hash-algoritmi, jota käytetään tiedostojen ja viestien muuttumattomuuden varmistamiseen. SHA-tiivisteet ovat yksisuuntaisia, mikä tarkoittaa, että tiedostoa tai viestiä ei voida palauttaa alkuperäiseen muotoonsa vain sen hash-tiivisteen perusteella. SHA-tiivisteitä käytetään usein tiedostojen ja viestien todennuksen ja eheyden varmistamiseen.

SHA secure hash algorithm SHA seals production network security - Save LAN Oy
Secure Hash Algorithm

SHA-tiivisteitä on useita erilaisia, joista yleisimmät ovat sukupolvien SHA1, SHA2 ja SHA3 tiivisteitä. SHA1:tä ei enää pidetä turvallisena, ja sen käyttöä ei suositella. SHA2-256 ja SHA2-512 sekä SHA3 ovat kaikki turvallisia tiivisteitä, joita voidaan käyttää monenlaisissa sovelluksissa. Luku 256 sanassa SHA2-256 tarkoittaa, että tiiviste tuottaa aina luvun mukaisen bittimäärän, riippumatta lähdemateriaalin pituudesta.

SHA-tiivisteet luodaan ottamalla tiedosto tai viesti ja muuntamalla se sarjaksi numeroita. Nämä numerot ovat tiedoston tai viestin hash-tiivisteitä. SHA-tiivistettä voidaan käyttää tiedoston tai viestin todennuksen ja eheyden varmistamiseen vertaamalla tiedoston tai viestin hash-tiivistettä sen todelliseen hash-tiivisteeseen. Jos hash-tiivisteet ovat erilaiset, tiedostoa tai viestiä on muutettu.

Information security auditing as a guarantee of data integrity

Tietojen eheyden varmistamiseksi on ensiarvoisen tärkeää, että yrityksen toiminnassa otetaan käyttöön kattava tietoturva-auditointi. Tällä tarkoitetaan prosessia, jossa asiantuntijat tarkastelevat ja arvioivat organisaation tietoturvajärjestelmiä sekä niitä ylläpitäviä prosesseja. Tarkastelun kohteena ovat kaikkien järjestelmien tiedot ja niiden käsittely, jotta voidaan varmistaa tietojen koskemattomuus ja johdonmukaisuus.

Security auditing in production network and telecommunication network - Save LAN Oy
Ensure data integrity with regular security audits

Auditoinnin keskeisenä tavoitteena on tunnistaa mahdolliset heikkoudet, jotka saattavat vaarantaa tietojen eheyden tai muuttaa sen tilaa. Tämä voi tarkoittaa esimerkiksi järjestelmävirheitä, puutteellista tietojen käsittelyä tai turvallisuusaukkoja. Tietoturva-asiantuntijat myös analysoivat, miten yritys reagoi mahdollisiin tietoturvaongelmiin. Näin voidaan varmistaa tehokas reagointi mahdollisiin tuleviin uhkiin.

Auditoinnin tulosten perusteella yrityksessä voidaan paitsi tunnistaa ja korjata mahdolliset heikkoudet, myös kehittää tietoturvapolitiikkaa ja prosesseja. Tämä tarkoittaa esimerkiksi uusien tietoturvaratkaisujen käyttöönottoa, henkilöstön koulutuksen parantamista tai tietoturvan hallintaa koskevien prosessien tehostamista.

On kuitenkin tärkeää ymmärtää, että tietoturva-auditointi on vain osa laajempaa tietoturvan hallintaprosessia. Auditoinnin lisäksi yrityksen tulee myös jatkuvasti seurata ja arvioida tietojärjestelmiensä turvallisuutta, jotta tietojen eheys säilyy kaikissa olosuhteissa.

Summary

Tietojen eheys on keskeinen osa yrityksen tietoturvaa. Sen varmistaminen edellyttää sekä teknisiä ratkaisuja että henkilöstön kouluttamista. Tietojen säilyminen koskemattomina tuotantoyrityksen OT-verkossa on erityisen tärkeää, koska siellä käsitellään usein liiketoiminnan kannalta kriittisiä tietoja. Panostaminen tietoturvaan on siis investointi, joka tukee yrityksen liiketoiminnan jatkuvuutta ja auttaa välttämään vakavat tietoturvaongelmat.

Frequently asked

What are the areas of information security

The general areas of information security are availability, confidentiality and integrity. Complementary areas are non-repudiation, authentication and authentication. General security is the protection of information against loss, theft, corruption or other inappropriate alteration.

Tietoturvaa voidaan lähestyä eri näkökulmista tai eri osa-alueiden kautta. Niistä kukin käsittää oman osuutensa tietoturvan yleisestä kokonaisuudesta:

  1. Administrative data security â€“ Tämä kattaa tietoturvan strategisen ja operatiivisen johtamisen, kuten tietoturvakontrollit, menettelyt ja ohjeistukset.
  2. Physical safety â€“ Tällä viitataan fyysisiin turvatoimenpiteisiin, jotka suojaavat tietotekniikkalaitteita ja toimipaikkoja, esimerkiksi lukitut ovet, valvontakamerat ja palosuojaus.
  3. Device security â€“ Tähän kuuluu tietokoneiden, palvelinten, verkkolaitteiden ja muiden laitteiden tietoturvallisuuden ylläpitäminen.
  4. Application security – Tämä tarkoittaa tietoturvallisuuden varmistamista ohjelmistoissa, mukaan lukien tietoturvan huomioiva sovellusten kehitystyö ja päivitysten hallinta.
  5. Dokumenttien turvallisuus â€“ Tämä käsittää sähköisten ja paperisten tietoaineistojen turvallisen hallinnoinnin, varastoinnin ja käsittelyn.
  6. Network security â€“ Tähän kuuluu tiedonsiirron turvaaminen, esimerkiksi verkkoliikenteen salaus ja firewall service (esimerkiksi Save LANin ylläpitämä).
  7. Staff information security â€“ Tämä osa-alue kattaa roolien, vastuiden ja tietoturvaohjeistuksen noudattamisen henkilöstön keskuudessa.
  8. User safety â€“ Tämä tietoturva-alue liittyy käyttäjien tunnistautumiseen ja salasanapolitiikoihin, ja se on usein yhdistetty osaksi ohjelmistoturvallisuutta.

What does it mean to be indisputable?

Tietoturvan kiistämättömyydellä viitataan siihen, että digitaalisessa ympäristössä suoritetun toiminnon tai lähetetyn viestin alkuperää ei voida jälkikäteen kiistää. Kiistämättömyys perustuu vahvaan käyttäjien todennukseen, salaukseen ja digitaalisiin allekirjoituksiin, ja se on keskeinen osa tietoturvan oikeudellista suojaa ja vastuullista käyttöä.

Mitä tarkoitetaan tiedon luottamuksellisuudella, eheydellä, käytettävyydellä ja todentamisella tietoturvan yhteydessä?

Confidentiality of information in the context of data security means that only those persons who are entitled to access the data have access to it. Integrity means that the data remain unchanged and their authenticity can be verified. Usability of information security viittaa siihen, että tietoja voidaan käyttää tarvittaessa, ja ne ovat saatavilla silloin, kun niitä tarvitaan. Todentaminen tarkoittaa käyttäjän tai laitteen identiteetin varmistamista, esimerkiksi salasanalla tai biometrisellä tiedolla, ennen kuin pääsy tietoihin sallitaan.

Artikkelien selaus

Previous Previous
What does the availability of information security mean?
NextJatka
What is SCADA?

SERVICES

  • Firewall service-firewall-company-data network-Save-LAN-1

    Firewall service

    Secure your business network! Firewall Service Firewall Service is a service provided by Save LAN...

    Read more

  • Process network risk analysis Production network security prediction Save LAN Oy Lauri Jurvanen

    Process network risk analysis

    Make the production network safe! Process network risk analysis Process network risk analysis is a strategic tool that...

    Read more

  • What does technical security consist of Save LAN Lauri answers

    Information security audit of the production network

    Make the production network safe! Production Network Security Audit We have a long experience in secure processes....

    Read more

  • Electricity network substation consulting service Save LAN Oy

    Communication solutions for the production network

    Make the production network safe! Production network communication solutions Save LAN offers modern and secure communication solutions...

    Read more

  • Scada system consulting Save LAN Oy Lauri Jurvanen

    SCADA consulting

    Make the production network safe! SCADA consulting We offer you a high level of expertise and professionalism...

    Read more

  • Information security mapping for the company Lauri Jurvanen Save lan

    Information security survey for the company

    Ensuring the security of your business A security assessment for your business A security assessment will go through all the...

    Read more

Save LAN Oy

  • Rajatorpantie 8, 01600 Vantaa
  • 040 728 7636
  • Business ID: 3006557-7
  • lauri.jurvanen (at) savelan.fi

Services

  • Substation consulting
  • SCADA consulting
  • Process network risk analysis
  • Information security analysis of the production network
  • Communication solutions for the production network

Other links

  • A guide to secure business operations
  • Team
  • Give us a call
  • Register and Privacy Statement
Trusted-Partner-Save Lan logo
AA credit rating Savelan Oy

© 2026 Save LAN

en_USEnglish
fiFinnish en_USEnglish
We've detected you might be speaking a different language. Do you want to change to:
fi Finnish
fi Finnish
en_US English
Change Language
Close and do not switch language
  • NIS2 Directive
  • Services
    • Firewall service
    • Substation consulting
    • SCADA consulting
    • Process network risk analysis
    • Information security audit of the production network
    • Communication solutions for the production network
    • Information security survey for the company
  • Guides
    • What is an OT network? A guide to the world of production networks!
    • What is information security? A guide to secure business!
  • Customer cases
  • Blog
  • About us