What does data integrity mean?
The immutability and preservation of data in all situations is key information security in a production company when developing.
In this article, we will look at the definition of data integrity and how this principle should be reflected in a production company's OT network.
Eheys tietoturvassa – määritelmä
Tietojen eheys viittaa tiedon tai datan luotettavuuteen ja yhtenäisyyteen. Sen perimmäisenä tavoitteena on varmistaa, että tiedot pysyvät muuttumattomina niiden siirron, tallennuksen ja haun aikana. Tietojen eheyden perusperiaatteena on, että tiedot ovat aina täsmälliset, kattavat ja saumattomat. Tämän varmistamiseksi käytetään useita eri tietoturvatyökaluja ja -protokollia.
In practice, integrity can be divided into physical and logical integrity.
- Fyysisellä eheydellä varmistetaan, että tietojen rakenteellinen eheys säilyy kaikissa olosuhteissa, esimerkiksi laitevika- tai sähkökatkotilanteissa.
- Logical integrity puolestaan keskittyy tietojen sisältöön, ja sen avulla varmistetaan, että tiedot ovat ristiriidattomia ja että niitä hallitaan kattavasti.
Miten tietojen eheysperiaatetta tulee noudattaa tuotantoyrityksen OT-verkossa?

Protecting data integrity is particularly critical in a manufacturing company's OT network, which always handles sensitive data such as production data and other important data.
Tietojen korruptoituminen tai muu vaurioituminen voi johtaa vakaviin seurauksiin, kuten tuotannon keskeytymiseen, asiakastietojen menetykseen tai jopa liiketoiminnan maineen heikentymiseen. Katsotaan seuraavaksi, miten näitä ongelmia voidaan taklata tuotanto- ja tietoliikenneverkoissa.
Consistency of data storage must be taken into account in the OT network at several levels
Tietojen siirto- ja tallennusjärjestelmien on ensinnäkin oltava luotettavia. Lisäksi niissä on oltava asianmukaiset suojaukset tietojen vahingoittumisen, katoamisen tai luvattoman muuttamisen estämiseksi.
Toiseksi järjestelmien on pystyttävä tunnistamaan ja korjaamaan mahdolliset tietojen eheyden rikkomukset, kuten virheelliset tai väärennetyt tiedot. Kolmanneksi henkilöstön on oltava koulutettu niin, että tietojen eheyden merkitys ymmärretään ja että osataan noudattaa parhaita käytäntöjä sen varmistamiseksi.
Give us a call, then let's fix things in the production network
SHA hashes
Yksi tapa tiedon eheyden varmistamiseen on SHA-tiiviste, joka on lyhenne sanoista Secure Hash Algorithm. Se on hash-algoritmi, jota käytetään tiedostojen ja viestien muuttumattomuuden varmistamiseen. SHA-tiivisteet ovat yksisuuntaisia, mikä tarkoittaa, että tiedostoa tai viestiä ei voida palauttaa alkuperäiseen muotoonsa vain sen hash-tiivisteen perusteella. SHA-tiivisteitä käytetään usein tiedostojen ja viestien todennuksen ja eheyden varmistamiseen.

SHA-tiivisteitä on useita erilaisia, joista yleisimmät ovat sukupolvien SHA1, SHA2 ja SHA3 tiivisteitä. SHA1:tä ei enää pidetä turvallisena, ja sen käyttöä ei suositella. SHA2-256 ja SHA2-512 sekä SHA3 ovat kaikki turvallisia tiivisteitä, joita voidaan käyttää monenlaisissa sovelluksissa. Luku 256 sanassa SHA2-256 tarkoittaa, että tiiviste tuottaa aina luvun mukaisen bittimäärän, riippumatta lähdemateriaalin pituudesta.
SHA-tiivisteet luodaan ottamalla tiedosto tai viesti ja muuntamalla se sarjaksi numeroita. Nämä numerot ovat tiedoston tai viestin hash-tiivisteitä. SHA-tiivistettä voidaan käyttää tiedoston tai viestin todennuksen ja eheyden varmistamiseen vertaamalla tiedoston tai viestin hash-tiivistettä sen todelliseen hash-tiivisteeseen. Jos hash-tiivisteet ovat erilaiset, tiedostoa tai viestiä on muutettu.
Information security auditing as a guarantee of data integrity
Tietojen eheyden varmistamiseksi on ensiarvoisen tärkeää, että yrityksen toiminnassa otetaan käyttöön kattava tietoturva-auditointi. Tällä tarkoitetaan prosessia, jossa asiantuntijat tarkastelevat ja arvioivat organisaation tietoturvajärjestelmiä sekä niitä ylläpitäviä prosesseja. Tarkastelun kohteena ovat kaikkien järjestelmien tiedot ja niiden käsittely, jotta voidaan varmistaa tietojen koskemattomuus ja johdonmukaisuus.

Auditoinnin keskeisenä tavoitteena on tunnistaa mahdolliset heikkoudet, jotka saattavat vaarantaa tietojen eheyden tai muuttaa sen tilaa. Tämä voi tarkoittaa esimerkiksi järjestelmävirheitä, puutteellista tietojen käsittelyä tai turvallisuusaukkoja. Tietoturva-asiantuntijat myös analysoivat, miten yritys reagoi mahdollisiin tietoturvaongelmiin. Näin voidaan varmistaa tehokas reagointi mahdollisiin tuleviin uhkiin.
Auditoinnin tulosten perusteella yrityksessä voidaan paitsi tunnistaa ja korjata mahdolliset heikkoudet, myös kehittää tietoturvapolitiikkaa ja prosesseja. Tämä tarkoittaa esimerkiksi uusien tietoturvaratkaisujen käyttöönottoa, henkilöstön koulutuksen parantamista tai tietoturvan hallintaa koskevien prosessien tehostamista.
On kuitenkin tärkeää ymmärtää, että tietoturva-auditointi on vain osa laajempaa tietoturvan hallintaprosessia. Auditoinnin lisäksi yrityksen tulee myös jatkuvasti seurata ja arvioida tietojärjestelmiensä turvallisuutta, jotta tietojen eheys säilyy kaikissa olosuhteissa.
Summary
Tietojen eheys on keskeinen osa yrityksen tietoturvaa. Sen varmistaminen edellyttää sekä teknisiä ratkaisuja että henkilöstön kouluttamista. Tietojen säilyminen koskemattomina tuotantoyrityksen OT-verkossa on erityisen tärkeää, koska siellä käsitellään usein liiketoiminnan kannalta kriittisiä tietoja. Panostaminen tietoturvaan on siis investointi, joka tukee yrityksen liiketoiminnan jatkuvuutta ja auttaa välttämään vakavat tietoturvaongelmat.
Frequently asked
What are the areas of information security
The general areas of information security are availability, confidentiality and integrity. Complementary areas are non-repudiation, authentication and authentication. General security is the protection of information against loss, theft, corruption or other inappropriate alteration.
Tietoturvaa voidaan lähestyä eri näkökulmista tai eri osa-alueiden kautta. Niistä kukin käsittää oman osuutensa tietoturvan yleisestä kokonaisuudesta:
- Administrative data security – Tämä kattaa tietoturvan strategisen ja operatiivisen johtamisen, kuten tietoturvakontrollit, menettelyt ja ohjeistukset.
- Physical safety – Tällä viitataan fyysisiin turvatoimenpiteisiin, jotka suojaavat tietotekniikkalaitteita ja toimipaikkoja, esimerkiksi lukitut ovet, valvontakamerat ja palosuojaus.
- Device security – Tähän kuuluu tietokoneiden, palvelinten, verkkolaitteiden ja muiden laitteiden tietoturvallisuuden ylläpitäminen.
- Application security – Tämä tarkoittaa tietoturvallisuuden varmistamista ohjelmistoissa, mukaan lukien tietoturvan huomioiva sovellusten kehitystyö ja päivitysten hallinta.
- Dokumenttien turvallisuus – Tämä käsittää sähköisten ja paperisten tietoaineistojen turvallisen hallinnoinnin, varastoinnin ja käsittelyn.
- Network security – Tähän kuuluu tiedonsiirron turvaaminen, esimerkiksi verkkoliikenteen salaus ja firewall service (esimerkiksi Save LANin ylläpitämä).
- Staff information security – Tämä osa-alue kattaa roolien, vastuiden ja tietoturvaohjeistuksen noudattamisen henkilöstön keskuudessa.
- User safety – Tämä tietoturva-alue liittyy käyttäjien tunnistautumiseen ja salasanapolitiikoihin, ja se on usein yhdistetty osaksi ohjelmistoturvallisuutta.
What does it mean to be indisputable?
Tietoturvan kiistämättömyydellä viitataan siihen, että digitaalisessa ympäristössä suoritetun toiminnon tai lähetetyn viestin alkuperää ei voida jälkikäteen kiistää. Kiistämättömyys perustuu vahvaan käyttäjien todennukseen, salaukseen ja digitaalisiin allekirjoituksiin, ja se on keskeinen osa tietoturvan oikeudellista suojaa ja vastuullista käyttöä.
Mitä tarkoitetaan tiedon luottamuksellisuudella, eheydellä, käytettävyydellä ja todentamisella tietoturvan yhteydessä?
Confidentiality of information in the context of data security means that only those persons who are entitled to access the data have access to it. Integrity means that the data remain unchanged and their authenticity can be verified. Usability of information security viittaa siihen, että tietoja voidaan käyttää tarvittaessa, ja ne ovat saatavilla silloin, kun niitä tarvitaan. Todentaminen tarkoittaa käyttäjän tai laitteen identiteetin varmistamista, esimerkiksi salasanalla tai biometrisellä tiedolla, ennen kuin pääsy tietoihin sallitaan.
