| 1. Johdanto | 4. Yleistä älypuhelimesta | 7. Tietoturvakäytännöt |
| 2. Tausta | 5. Tietoverkko | 8. Tietoturva-arvio |
| 3. Muut laitteet | 6. Mahdollisuuksia ja uhkia | 9. Konteksti |
Tämä kysely on osa tutkimusta, jossa selvitetään, millaista tietoturva on ihmisten arjessa ja millä tavalla siihen voisi tarjota tukea. Erityiskohteena ovat mobiililaitteet töiden ja opiskelun ulkopuolella, mutta huomioon otetaan myös muu tietojenkäsittely. Kysymyksissä mainitaan yleensä vain puhelin tai älypuhelin. Jos jokin muu vastaava laite, kuten tabletti, kulkee lähes aina mukanasi, niin ota se huomioon vastauksissasi.
Olet saanut linkin Tampereen yliopiston tietoturvakurssin opiskelijalta, jonka kanssa olet sopinut myös haastatteluajan. Opiskelija
Vastaukset ovat jo tallennettaessa nimettömiä ja vain opiskelija tietää, keneltä hän on kysellyt. Vastauksia voidaan lainata tutkimusta julkaistaessa.
Johdantokysymyksissä tarkastellaan tietoturvaa yleisesti, eikä vain älypuhelinten kannalta. Vilkaisepa muuten kelloa aloittaessasi, niin tiedät lopussa paljonko meni aikaa.
(1) Kuinka paljon tiedät omaa tietoturvaasi uhkaavista tekijöistä? (Huomaa, että nappulan sijasta riittää napauttaa tekstiä. Eos = en osaa sanoa.)
(2) Kuinka paljon uhkat huolestuttavat sinua?
(2ax) Onko jokin tietoturvaa koskeva uutinen herättänyt huolta? Mikä uutinen koski? Tuoreita uutisia voi kerrata opiskelijaryhmän tviit-listalta. Vastausta voi täydentää avoimessa kysymyksessä 8.10x.
(2bx) "Jos kyllä, oliko uutisella seurauksia arjessasi?"
(3) Kuinka hyvässä hoidossa arvelet tietoturvasi olevan? (Hoitipa sitä joku muu, sinä itse tai te yhdessä.)
(5x) Ota omin sanoin selvää siitä, kuinka
tärkeitä vastaajan sähköiset tiedot, tietovälineet, viestiyhteydet yms.
ovat hänelle ja luokittele vastaus. Tavoitteena on vain yleiskuva
vastaajan asennoitumisesta eikä se rajoitu älypuhelimeen. Tarvitset
tällaista tietoa riskien arvioinnissa.
(6x) Tässä ja kahdessa seuraavassa
kysymyksessä käsitellään nimenomaan älypuhelinta. Tavoitteena on
edelleen yleiskuva vastaajan tietoisuudesta, eivät tarkat kuvaukset
tapahtumista.
"Minkä verran tarkkailet tai varot ympäristöäsi, kun syötät tietoja, erityisesti salasanaa"
(7x) "Luuletko joskus joutuneesi haittaohjelman uhriksi? Jos kyllä, mikä sai sinut arvelemaan niin?" (Huom. puhelimessa!)
(8x) Huolestuttaako vastaajaa joskus puhelimen mikrofonin tai kameran mahdollinen "omatoimisuus"?
(9x) Jos kyllä, kumpi huolestuttaa enemmän?
(1) Sukupuoli
(2) Ikävuosia
(3) Työssäkäynti (ensisijaisesti)
(4) Jos opiskelet tai käyt töissä, kuinka
suuren osan tehtävistäsi hoidat tietotekniikan avulla? Vastaa yhdellä
likimääräisellä prosenttiluvulla 0-100.
(5) Kuinka aktiivinen tietotekniikan
käyttäjä olet työ- ja opiskelutehtävien ulkopuolella? Vastaa yhdellä
likimääräisellä prosenttiluvulla 0-100, missä 100 edustaisi tilannetta,
että käyttäisit kaiken liikenevän aikasi nettipuheluihin, -surfailuun,
kuvankäsittelyyn, tietokonepeleihin tai vastaavaan.
(6) Koulutaustasi:
(7) Tietotekniikkakoulutuksesi:
(8) Montako vuotta olet käyttänyt älypuhelinta, suurin piirtein?
(1x) Kirjaa tähän tärkeimmät muun
tietotekniikan käyttöön liittyvät huomiosi, jotka vaikuttavat
älupuhelinta koskevaan riskiarvioon. Voit aloittaa alla olevilla
kahdella kysymyksellä ja täydentää sanallisesti, jos jotain tärkeää
ilmenee muissa laitteissa, harrastuneisuudessa, tietoturvaohjelmissa,
avustavissa lähimmäisissä ym.
(2x) Mikä osuus työn ulkopuolisesta
tietojenkäsittelystä tapahtuu mobiililaitteella (siis puhelimella tai
tabletilla, mutta ei läppärillä.) Ilmaise osuus yhdellä likimääräisellä
prosenttiluvulla 0-100.
(3x) Ylläpitääkö vastaaja itse laitteitaan (puhelin mukaan lukien) ja osaako hän tehdä sen?
(1) Mikä käyttöjärjestelmä älypuhelimessasi on?
(2) Puhelimessasi on tietysti tallessa yhteystietoja, joita sen välittömään käyttöön tarvitaan. Onko sinulla puhelimessasi muita tietoja, joita kuitenkin käytät ensisijaisesti juuri puhelimen kautta? (Jätä salasanat huomiotta tässä - niitä käsitellään tuonnempana.)
(3) Onko puhelimessasi arkoja tietoja, siis sellaisia, joita et soisi kaikkien läheistesikään näkevän? (Suojauksia käsitellään tuonnempana, joten vastaa tässä niistä riippumatta.)
(4) Jos on, ovatko tiedot
(5) Mitä yhteyksiä sinulla on puhelimessasi yleensä jatkuvasti auki eli saavutettavissa ilman kirjautumista?
(1x) Tarkista ensin, että vastaaja on
ymmärtänyt oikein edeltävän kysymyksen 4.5 ja yritä tarkentaa vastausta,
jos hän ei ole halunnut kertoa. ”Ilman kirjautumista” liittyy siihen,
mitä laitteen käyttäjä pääsee tekemään mahdollisen suojakoodin jo
ohitettuaan.
Tässä osiossa 5 tarkoituksena on muodostaa vastaajan ”profiili”
tietoverkon palveluiden mobiilina käyttäjänä. Samaan tyyliin kuin
osiossa 3 voit aloittaa seuraavilla kolmella ulottuvuuskysymyksellä ja
täydentää tekstillä tähän sellaisia asioita, jotka auttavat riskiarvion
ymmärtämistä. Esimerkiksi salasanojen uusiokäytöstä ja saman käytöstä
eri tileillä ei ole suoraa kysymystä, mutta sen voi saada epäsuorasti
esille tässä.
2x Vastaaja käyttää tietoverkkoa (siis lukee, katsoo, viestittää, tallentaa; mobiilidatan aukioloa sinänsä ei lasketa tässä)
3x Hänen käytössään olevien palvelujen ja sovellusten määrä on
4x Palvelujen ja sovellusten suhteen hän on
(1ax) Keskustele erilaisista tilanteista,
joissa puhelinlaitteella on riski joutua hukkaan tai särkyä. Selvitä,
onko vastaaja tietoinen vaaroista ja kuinka varuillaan hän on.
Huomaa, että vaaraa on kahdenlaista:
* itse fyysinen tapahtuma, ja
* sen seuraukset datan ja yhteyksien
-- menettämisen tai
-- niiden paljastumisen ja väärinkäytön takia.
Näihin kohtiin (1ax ja 1bx) tulee kumpaankin tiivistys molempien
vaarojen suhteen. Olet saanut lähtötietoja näihin kohtiin jo ennen
haastattelua osion 7 vastauksista.
- Tietoisuus:
(1bx) - Varuillaan olo:
(2x) Verkkopalveluun rekisteröityneiden
henkilötietoja saattaa vuotaa tietomurron seurauksena tai muuten. Onko
vastaaja varautunut tällaiseen:
- nimimerkkien käytöllä tai vastaavalla tavalla?
(3x) - jättämällä kertomatta palveluihin tietojasi?
(4x) - jättämällä palveluja kokonaan käyttämättä?
(5x) Muissa kysymyksissä olet jo saanut käsityksen,
(6x) Todennäköisyyden arviointi edellä on jo
osa riskianalyysia ja melkein sama toistuu kohdassa 8.8A3x. Arviointi on
todellista mutta silti harjoitusta – muutenkin kuin siten, että se on
aika hankalaa. Harjoituksena on se, että järkevää arviota varten joudut
varmaan kysymään vastaajalta jotain täydennystä.
Kirjaa tähän, mitä kysyit ja mitä sait vastaukseksi. Riippumatta
siitä, miten keskustelit asiasta, yritä tehdä kirjaus siten, että saman
kyselyn voisi tehdä jo vastaajan omalla lomakkeella.
(1) Mitkä seuraavista olet ottanut käyttöön?
(2) Minne kopioit puhelimen tietoja?
(3) Jos kopioit, miten teet sen?
(4) Jos käytät varmuuskopiointiohjelmaa, millainen se on?
(4x) Tarkemmin: kuinka säännöllistä ja
kattavaa varmuuskopiointi on? Keskustelun pohjalta yhteisarvio
suhteutettuna tietojen laatuun, määrään, muutosvauhtiin ja kopioinnin
luonteeseen:
(5) Oletko tallentanut puhelimen sarjanumeron eli IMEI-numeron jonnekin, josta löydät sen?
(6) Onko puhelimessasi jokin etähallinnan tai varkaudenhallinnan järjestelmä?
(7) Jos on, mitä voit sillä tehdä?
(8) Millä tavoin suhtaudut lataamiesi sovellusten pyytämiin oikeuksiin?
(9) Näkyvätkö yhteystietosi puhelimessa? Siis silloinkin kun puhelin on lukittu.
(10) Onko sinulla salasanoja tallennettuna puhelimeen?
(11) Jos on, miten olet suojannut ne?
(12) Oletko suojannut muita puhelimessa olevia tietoja?
(13) Mitä olet tehnyt haittaohjelmien torjumiseksi?
(14x) Minkä verran vastaaja on rajoittanut sovelluksilta paikkatietojaan?
(15x) Mitä täydennyksiä edelläoleviin tulee
haastattelussa esille? Se voisi olla esim. jokin älypuhelimen käyttötapa
tai tilanne, jonka vuoksi annetut vastaukset sellaisenaan antavat
väärän kokonaiskuvan. Tuleeko paikkatietojen salliminen tai kieltäminen
esille?
Tässä kohdassa ei ole etukäteen vastattavia kysymyksiä. Niiden sijaan haastattelija paljastaa, mitä hän on etukäteisten vastaustesi perusteella päätellyt sinun mobiilista tietoturva-arjestasi: Millaiseen riskikategoriaan kuulut, millaista tietoturvaa tarvitset ja onko nykyinen taso sopiva?
Aluksi haastattelija esittää muutamia alustavia tulkintoja tietoturvastasi, ja voitte yhdessä säätää niitä.
(1x) Missä määrin vastaaja haluaa suojella henkilötietojaan?
(2x) Onko hänellä suojattavaa dataa (muita kuin henkilötietoja)?
(3x) Onko hänen mobiilissa tietojenkäsittelyssään haavoittuvuuksia?
(4x) Onko hän tietoinen tietoturvauhkista ja suojautumisen tarpeellisuudesta?
(5x) Onko hän toteuttanut suojauksia?
(6x) Onko hän sijoittanut myös rahaa suojauksiin, mahdollisesti internet- tai puhelinliittymän hinnassa?
(7x) Missä määrin houkutteleva kohde vastaaja
on hyökkääjälle, joka tavoittelee taloudellista hyötyä huijauksen,
haittaohjelman tai laitteen haltuunoton kautta?
(7Bx) Pitikö vastauksia säätää, ja jos piti, millaista lisätietoa tarvittiin? (Yritä vastata tähän samassa hengessä kuin 6.6x:ään edellä.)
Seuraavaksi opiskelija esittää varsinaisen riskianalyysin eli arvioi
Tämän hän tekee seuraavien tietoturvatavoitteiden suhteen:
(8A1x) Ongelma saatavuudessa tai eheydessä. (A) Todennäköisyys:
(8B1x) (B) Vakavuus:
(8A2x) Ongelma salassapidossa. (A) Todennäköisyys:
(8B2x) (B) Vakavuus:
(8A3x) Ongelma henkilötiedoissa. (A) Todennäköisyys:
(8B3x) (B) Vakavuus:
(9x) Mitkä ovat suurimmat tietoturvariskit
vastaajan arjessa? Jotain löytynee, vaikka edellä kaikki olisi vain
mitätöntä. Kirjaa tähän vain mobiiliarkea koskevia asioita.
Keskustelussa voit tietysti käsitellä muutakin.
(10x) Mitkä ovat tärkeimmät ohjeesi
vastaajan mobiilin tietoturvallisuuden parantamiseksi? Ja kääntäen, jos
riskit ovat hyvin pienet, voisiko vastaaja toimia nykyistä vähemmin
rajoittein esim. tietoverkossa? Kirjaa tähän myös, jos vastaajan pitäisi
mielestäsi kohentaa tietoturvatietoisuuttaan – tai hänen kannattaisi
olla enemmän/vähemmän huolissaan. Tähän ja edelliseen ei silti tarvitse
kirjoittaa pitkästi. Haastattelutilanteessa kumpikin kohta voivat vaatia
runsaasti aikaa.
(13x) "Kuuluuko älypuhelimen tietoturvallisuuteen jotain muutakin kuin tässä esillä olleet asiat?"
(0) Kauanko sinulta suurin piirtein kesti lomakkeen täyttäminen, kaikkiaan, minuutteina?
(1x) Missä vastaaja oli haastattelun aikana? Tätä ja seuraavia ei tietenkään kysytä haastattelussa.
(2x) Haastattelijalla oli käytössään haastattelun aikana
(3x) Mitkä kysymykset tai aiheet osoittautuivat hankaliksi etukäteen tai haastattelutilanteessa?
(4x) Millaisia neuvoja vastaaja kysyi tietoturvaa koskevissa asioissa? Vai kysyikö ensinkään?
(5x) Haastattelun päivämäärä (muodossa 'pp.kk.')
(6x) Haastattelutilanteen kesto, minuuttia
(7x) Haastattelijan etukäteistyön kesto, minuuttia