| 1. Johdanto | 4. Yleistä älypuhelimesta | 7. Tietoturvakäytännöt |
| 2. Tausta | 5. Tietoverkko | 8. Tietoturva-arvio |
| 3. Muut laitteet | 6. Mahdollisuuksia ja uhkia | 9. Konteksti |
Tämä kysely on osa tutkimusta, jossa selvitetään, millaista tietoturva on arjessa ja millä tavalla siihen voisi tarjota tukea. Erityiskohteena ovat älypuhelimet eli sellaiset matkapuhelimet, joilla voi tehdä paljon muutakin kuin soittaa, erityisesti käyttää internet-yhteyttä.
Olet saanut linkin TTY:n tietoturvakurssin opiskelijalta, jonka kanssa olet sopinut myös haastatteluajan. Opiskelija
Vastaukset ovat jo tallennettaessa nimettömiä ja vain opiskelija tietää, keneltä hän on kysellyt. Vastauksia voidaan lainata tutkimusta julkaistaessa.
Johdantokysymyksissä tarkastellaan tietoturvaa yleisesti, eikä vain älypuhelinten kannalta. Vilkaisepa muuten kelloa aloittaessasi, niin tiedät lopussa paljonko meni aikaa.
(1) Kuinka paljon tiedät omaa tietoturvaasi uhkaavista tekijöistä? (Huomaa, että nappulan sijasta riittää napauttaa tekstiä. Eos = en osaa sanoa.)
(2) Kuinka paljon uhkat huolestuttavat sinua?
(2x) Onko jokin tietoturvaa koskeva uutinen
(kuitenkin) herättänyt sinussa huolta? Mikä uutinen, millaista huolta ja
aiheuttiko se toimenpiteitäkin? Tai mistä huolestumisesi saa alkunsa? Tuoreita uutisia voi kerrata opiskelijaryhmän tviit-listalla.
(3) Kuinka hyvässä hoidossa arvelet tietoturvasi olevan? (Hoitipa sitä joku muu, sinä itse tai te yhdessä.)
(5x) Ota omin sanoin selvää siitä, kuinka
tärkeitä vastaajan sähköiset tiedot, tietovälineet, viestiyhteydet yms.
ovat hänelle. Tavoitteena on vain yleiskuva vastaajan asennoitumisesta
eikä se rajoitu älypuhelimeen. Tarvitset tällaista tietoa riskien
arvioinnissa.
(6x) Tässä ja kahdessa seuraavassa
kysymyksessä käsitellään nimenomaan älypuhelinta. Tavoitteena on
edelleen yleiskuva vastaajan tietoisuudesta, eivät tarkat kuvaukset
tapahtumista.
Minkä verran tarkkailet tai varot ympäristöäsi, kun syötät tietoja, erityisesti salasanaa?
(7x) Luuletko joskus joutuneesi haittaohjelman uhriksi? Jos kyllä, mikä sai sinut arvelemaan niin?
(8x) Huolestuttaako sinua joskus puhelimesi mikrofonin tai kameran mahdollinen "omatoimisuus"?
(1) Sukupuoli
(2) Ikävuosia
(3) Työssäkäynti (ensisijaisesti)
(4) Jos opiskelet tai käyt töissä, kuinka
suuren osan tehtävistäsi hoidat tietotekniikan avulla? Vastaa yhdellä
likimääräisellä prosenttiluvulla 0-100.
(5) Kuinka aktiivinen tietotekniikan
käyttäjä olet työ- ja opiskelutehtävien ulkopuolella? Vastaa yhdellä
likimääräisellä prosenttiluvulla 0-100, missä 100 edustaisi tilannetta,
että käyttäisit kaiken liikenevän aikasi nettipuheluihin, -surfailuun,
kuvankäsittelyyn, tietokonepeleihin tai vastaavaan.
(6) Koulutaustasi:
(7) Tietotekniikkakoulutuksesi:
(8) Montako vuotta olet käyttänyt älypuhelinta, suurin piirtein?
(1x) Kirjaa tähän tärkeimmät muun
tietotekniikan käyttöön liittyvät huomiosi, jotka vaikuttavat
riskiarvioon. Esimerkiksi minkä verran vastaaja käsittelee tietoja
muilla laitteilla, sekä ylläpitääkö vastaaja itse laitteitaan (puhelin
mukaan lukien), onko hän siitä kiinnostunut ja osaako hän tehdä sen?
(1) Mikä käyttöjärjestelmä älypuhelimessasi on?
(2) Puhelimessasi on tietysti tallessa yhteystietoja, joita sen välittömään käyttöön tarvitaan. Onko sinulla puhelimessasi muita tietoja, joita kuitenkin käytät ensisijaisesti juuri puhelimen kautta? (Jätä salasanat huomiotta tässä - niitä käsitellään tuonnempana.)
(3) Onko puhelimessasi arkoja tietoja, siis sellaisia, joita et soisi kaikkien läheistesikään näkevän? (Suojauksia käsitellään tuonnempana, joten vastaa tässä niistä riippumatta.)
(4) Jos on, ovatko tiedot
(1x) Kirjaa tähän tärkeimmät huomiosi siitä,
millainen "profiili" vastaajalla on tietoverkon palveluiden käyttäjänä.
Tätä voit tehdä osin ehkä jo etukäteen ja tarkentaa haastattelussa.
Tarkoituksena on kuitenkin vain riskiarvion pohjustaminen. Ulottuvuuksia
voivat olla esim.: Intensiivinen --- passiivinen (käytön useus). Laaja
--- suppea (palvelujen/sovellusten määrä...). Kokeileva --- vakiintunut
(...ja niiden vaihtuvuus).
(1ax) Keskustele erilaisista tilanteista,
joissa puhelinlaitteella on riski joutua hukkaan tai särkyä. Selvitä,
onko vastaaja tietoinen vaaroista ja kuinka varuillaan hän on.
Huomaa, että vaaraa on kahtalaista:
* itse fyysinen tapahtuma, ja
* sen seuraukset datan ja yhteyksien
-- menettämisen tai
-- niiden paljastumisen ja väärinkäytön takia.
Näihin kohtiin (1ax ja 1bx) tulee kumpaankin tiivistys molempien
vaarojen suhteen. Olet saanut lähtötietoja näihin kohtiin jo ennen
haastattelua osion 7 vastauksista.
- Tietoisuus:
(1bx) - Varuillaan olo:
(2x) Verkkopalveluun rekisteröityneiden
henkilötietoja saattaa vuotaa tietomurron seurauksena tai muuten. Onko
vastaaja varautunut tällaiseen:
- nimimerkkien käytöllä tai vastaavalla tavalla?
(3x) - jättämällä kertomatta palveluihin tietojasi?
(4x) - jättämällä palveluja kokonaan käyttämättä?
(5x) Kysymyksissä 4.2 & 4.4 vastaaja on jo
kertonut, millaisia arkaluonteisia tietoja hänellä saattaa olla
puhelimessaan. Osion 5 ainoassa kysymyksessä lienee käynyt ilmi, onko
hänellä tapana levitellä henkilökohtaisia tietojaan melko julkisesti
tietoverkkoon.
Ota nyt selvää, onko vastaaja tuottanut tai tallentanut puhelimen kautta tietoverkkoon merkittävästi henkilökohtaista tietoa
* vain rajatun joukon saataville, kuten ei-julkisissa some-ryhmissä, tai
* suojattuna, kuten hyvässä pilvipalvelussa.
Jos tällaista tietoa on, ota riskianalyysissa huomioon, onko se oikeasti
* rajatusti saatavissa
-- yhtäältä ulkoisten seikkojen puolesta (esim. some-palvelun tai -ryhmän laatu) ja
-- toisaalta puhelimen ja tilien käyttötapojen puolesta.
* suojattua.
Tileistä kysyitkin alustavasti juuri edellä, ja puhelimen suojauksista
vastaaja on kertonut jotain osiossa 7. Yritä tässä kohdassa täydentää
näkemystäsi näiltäkin osin. Keskustele enemmän ja kirjaa vastaukseksi
vain sen verran, että riskiarvion voi ymmärtää myös jälkikäteen.
(1) Mitkä seuraavista olet ottanut käyttöön?
(2) Minne kopioit puhelimen tietoja?
(3) Jos kopioit, miten teet sen?
(4) Jos käytät varmuuskopiointiohjelmaa, millainen se on?
(4x) Tarkemmin: kuinka säännöllistä ja
kattavaa varmuuskopiointi on? Keskustelun pohjalta yhteisarvio
suhteutettuna tietojen laatuun, määrään, muutosvauhtiin ja kopioinnin
luonteeseen:
(5) Oletko tallentanut puhelimen sarjanumeron eli IMEI-numeron jonnekin, josta löydät sen?
(6) Onko puhelimessasi jokin etähallinnan tai varkaudenhallinnan järjestelmä?
(7) Jos on, mitä voit sillä tehdä?
(8) Millä tavoin suhtaudut lataamiesi sovellusten pyytämiin oikeuksiin?
(9) Näkyvätkö yhteystietosi puhelimessa?
(10) Onko sinulla salasanoja tallennettuna puhelimeen?
(11) Jos on, miten olet suojannut ne?
(12) Oletko suojannut muita puhelimessa olevia tietoja?
(13) Mitä olet tehnyt haittaohjelmien torjumiseksi?
(14x) Mitä täydennyksiä edelläoleviin tulee
haastattelussa esille? Se voisi olla esim. jokin älypuhelimen käyttötapa
tai tilanne, jonka vuoksi annetut vastaukset sellaisenaan antavat
väärän kokonaiskuvan. Tuleeko paikkatietojen salliminen tai kieltäminen
esille?
Tässä kohdassa ei ole etukäteen vastattavia kysymyksiä. Niiden sijaan haastattelija paljastaa, mitä hän on etukäteisten vastaustesi perusteella päätellyt sinun tietoturva-arjestasi: Millaiseen riskikategoriaan kuulut, millaista tietoturvaa tarvitset ja onko nykyinen taso sopiva?
Aluksi haastattelija esittää muutamia yleistulkintoja tietoturvastasi, ja voitte yhdessä säätää niitä.
(1x) Missä määrin vastaaja haluaa suojella henkilötietojaan?
(2x) Onko hänellä suojattavaa dataa (muita kuin henkilötietoja)?
(3x) Onko hänen tietojenkäsittelyssään haavoittuvuuksia?
(4x) Onko hän tietoinen tietoturvauhkista ja suojautumisen tarpeellisuudesta?
(5x) Onko hän toteuttanut suojauksia?
(6x) Onko hän sijoittanut myös rahaa suojauksiin, mahdollisesti internet- tai puhelinliittymän hinnassa?
(7x) Missä määrin houkutteleva kohde vastaaja
on hyökkääjälle, joka tavoittelee taloudellista hyötyä huijauksen,
haittaohjelman tai laitteen haltuunoton kautta?
(7Bx) Oliko haastateltava samaa mieltä arvioista? Pitikö vastauksia säätää, ja jos piti, millaista lisätietoa tarvittiin?
Seuraavaksi opiskelija esittää varsinaisen riskianalyysin eli arvioi
Tämän hän tekee seuraavien tietoturvatavoitteiden suhteen:
(8A1x) Ongelma saatavuudessa tai eheydessä. (A) Todennäköisyys:
(8B1x) (B) Vakavuus:
(8A2x) Ongelma salassapidossa. (A) Todennäköisyys:
(8B2x) (B) Vakavuus:
(8A3x) Ongelma henkilötiedoissa. (A) Todennäköisyys:
(8B3x) (B) Vakavuus:
(9x) Tiivis erittely suurimmista
tietoturvariskeistä, paitsi jos edellä kaikki oli vain pientä. Siinä
tapauksessa tai ehkä muutenkin on paikallaan arvio siitä, voisiko
vastaaja toimia nykyistä vähemmin rajoittein esim. tietoverkossa.
(10x) Keskeisimmät ohjeet vastaajan
tietoturvallisuuden parantamiseksi, jos tarpeen. Tähän ja edelliseen
riittää kirjata hyvin lyhyesti. Haastattelutilanteessa kumpikin kohta
voivat vaatia runsaasti aikaa.
(13x) Kuuluuko älypuhelimen tietoturvallisuuteen jotain muutakin kuin tässä esillä olleet asiat?
(0) Kauanko sinulta suurin piirtein kesti lomakkeen täyttäminen, kaikkiaan, minuutteina?
(1x) Missä vastaaja oli haastattelun aikana? Tätä ja seuraavia ei tietenkään kysytä haastattelussa.
(2x) Haastattelijalla oli käytössään haastattelun aikana
(3x) Mitkä kysymykset tai aiheet osoittautuivat hankaliksi etukäteen tai haastattelutilanteessa?
(4x) Millaisia neuvoja vastaaja kysyi tietoturvaa koskevissa asioissa? Vai kysyikö ensinkään?
(5x) Haastattelun päivämäärä (muodossa 'pp.kk.')
(6x) Haastattelutilanteen kesto, minuuttia
(7x) Haastattelijan etukäteistyön kesto, minuuttia