• Ei tuloksia

Tietojärjestelmien turvallisuus voidaan jakaa tieto- ja kyberturvallisuuteen. Tietoturvallisuu-della tarkoitetaan yleisesti nimensä mukaisesti itse tietoon liittyvää turvallisuutta, eli sitä että tietoa hallitaan ja säilytetään siten, ettei sitä päädy väärien instanssien haltuun eikä sitä pääse manipuloimaan tai poistamaan. Tietojen turvallisuus käsittää tietojen luottamuksellisuuden, eheyden sekä saatavuuden ja tietoturvallisuuden ylläpitämisen nähdään koostuvan fyysisestä suojauksesta ja itse tietojärjestelmien suojauksesta. Fyysisen suojauksen avulla estetään lu-vattomien henkilöiden tai tahojen fyysinen pääsy tietoa sisältäviin, siirtäviin tai tuottaviin laitteistoihin. Tietojärjestelmien suojaus sen sijaan koostuu erilaisista luvattoman pääsyn es-tävistä toimista sekä verkkoon liitettävien laitteiden identifiointi-, havainnointi- ja yhteyk-sien tarkkailutoiminnoista. Tämän tietojärjestelmien suojauksen voidaan katsoa olevan olen-nainen osa myös kyberturvallisuuden ylläpitämistä, joka koskettaa järjestelmien yhteyksien hyödyntämistä tietojen tai järjestelmien väärinkäytössä. Kyberturvallisuus nähdään kriitti-senä osana erilaisten infrastruktuurien, kuten sähköverkkojen, turvallisuutta ja sen merkitys tulee tulevaisuudessa kasvamaan erilaisten tietoverkkojen ja niihin kytkeytyvien laitteiden lisääntyessä.

Tietoturvan perustan muodostavat tiedon luottamuksellisuus, eheys ja saatavuus. Tämän pe-rustan turvaamisen eli tietoturvan toteutumisen kannalta merkittävässä osassa ovat verkon fyysinen ja arkkitehtuurillinen rakenne, järjestelmän kerroksisuus sekä varautuminen poik-keustilanteisiin, kuten tietomurtoihin. Verkon fyysisen rakenteen suunnittelulla voidaan vai-kuttaa laitteistojen fyysisen suojauksen tasoon sijoittamalla tietoverkkolaitteet ja kaapelit huolellisesti suunniteltuihin paikkoihin ja varmistamalla vain oikeiden henkilöiden pääsy tiloihin esimerkiksi kulunvalvonnan avulla. Arkkitehtuurillisella rakenteella käsitetään verk-kojen segmentointi eri osioihin, joko fyysisesti tai virtuaalisesti. Tällä tavalla voidaan rajoit-taa laitteiden ja henkilöiden pääsyä vain niitä koskeviin tietoihin tai järjestelmiin ja siten rajata mahdollisten tietomurtojen vaikutusaluetta. Toisena tietoturvan perustana nähdään tie-tojärjestelmien kerroksellisuus, joka vahvistaa tietoturvaa määrittämällä eri käyttäjille eri ta-soisia oikeuksia saavutettavaan tietoon. Esimerkkinä henkilöstö, joka tarvitsee tietoja vain lukeakseen tai ladatakseen niitä, toisella tasolla tiettyjä tietoja mahdollisesti muokkaava hen-kilöstö ja ylimmällä tasolla henhen-kilöstö, joka hallinnoi koko tietojärjestelmää ja siihen myön-nettäviä oikeuksia. Kolmantena mainitun järjestelmän tietomurtoihin varautumisen taustalla

on ajatus, jonka mukaan järjestelmästä on ensinnäkin hyvin kallista ja toisekseen lähes mah-dotonta tehdä murtautumatonta ja se koskee niin fyysistä kuin virtuaalista murtautumista.

(Karttunen 2017)

Järjestelmän käyttäjät ovat tässä yhteydessä yksi suurimmista haavoittuvuuksista heidän ol-lessa alttiita niin tietojen kalastelulle (käyttäjätunnukset, salasanat), sosiaaliselle hakkeroin-nille (esimerkiksi kulkulupien tai pääsyn myöntäminen luvattomille henkilöille) kuin myös suojaamattomien siirrettävien tallennusvälineiden (esimerkiksi muistitikut) kautta leviävien haittaohjelmien levittämiselle. Tietojärjestelmiä uhkaavia tekijöitä ovat myös kolmansien osapuolten yhteydet tietojärjestelmiin, joiden tietoturvallisuus riippuu kolmansien osapuol-ten järjestelmien tietoturvallisuudesta, joka on itse tietojärjestelmän haltijan vaikutusalueen ulkopuolella. Edellä mainituista tekijöistä johtuen tietojärjestelmien tietoturvallisuudessa on huomioitava myös mahdollisuus, jossa joku tai jokin saa pääsyn järjestelmään ja yrittää käyt-tää tätä hyväkseen. Kyseisessä tilanteessa olisi pystyttävä ensinnäkin tunnistamaan tunkeu-tuja ja toiseksi estämään tunkeutunkeu-tujan toiminta esimerkiksi tarkkailemalla järjestelmän kom-munikointia ja siten identifioimaan ja estämään luvaton tietoliikenne. Esimerkkinä erilaisista menetelmistä tietomurtojen selvittämiseen on nykyään laajasti käytetty ja tehokkaaksi tun-nistettu nimipalvelinkyselyjen hyödyntäminen normaalista poikkeavan verkkoliikenteen ha-vaitsemiseksi. (Karttunen 2017)

Esineiden ja teollisen internetin olennaisena osana ovat erilaiset laitteet, järjestelmät ja nii-den välinen tietoliikenne, jonka seurauksena ne ovat alttiina kyberuhkille eli pahantahtoisille tarkoituksille vahingoittaa tai tuhota tietoliikennettä tai sen avulla yhteyksissä olevia laitteita ja järjestelmiä. Kyberuhkia ovat esimerkiksi erilaiset kiristyshaittaohjelmat, palvelunesto-hyökkäykset, henkilö- ja muiden tietojen varastamiseen tai äärimmillään liiketoiminnan tu-hoamiseen tähtäävät hyökkäykset. Kyberhyökkäyksissä hyödynnetään usein järjestelmien haavoittuvuuksia, joiden kautta hankitaan pääsy järjestelmiin ja sitä kautta mahdollisuus jär-jestelmiä tai niiden hallinnoijaa vahingoittaviin toimiin. Yhä useammin kyberhyökkäykset kuitenkin perustuvat sisäpiirin hyödyntämiseen tietojen kalastelun, huijausten tai järjestel-män hallinnoijan myöntämien käyttöoikeuksien avulla. (VN TEAS 2017)

Gartnerin (2015) mukaan internetiin kytketyt laitteet tulevat yleistymään huomattavasti 3,8 miljardista laitteesta vuonna 2014 noin 20,8 miljardiin laitteeseen vuonna 2020. Monet internetiin kytkettävistä laitteista varustetaan oletustunnuksella ja -salasanalla, joka niiden

lukumäärän ohella tekee niistä hyvin houkuttelevia kohteita kyberrikollisille niin tietojen varastamiseen, kiristämiseen kuin palvelunestohyökkäysten toteuttamiseen (VN TEAS 2017). Tästä syystä laitteiden ja järjestelmien kyberturvallisuuteen on niitä hyödyntävän ta-hon osalta kiinnitettävä huomiota niiden hankinta- ja käyttöönottovaiheessa, jotta niiden myötä tulevat riskit saadaan minimoitua ja riskeihin osataan varautua.

Teollisen internetin sovelluksiin liittyy hyvin usein myös pilvipalvelu, joka huolehtii tietojen tallentamisesta, jakamisesta, käsittelemisestä ja mahdollisesti myös niiden jatkojalostami-sesta. Yritykset käyttävät nykyään merkittävässä määrin erilaisia pilvipalveluja jopa liike-toiminnan kannalta kriittisen datan, kuten innovaatioihin, henkilöstöön tai asiakkuuksiin liit-tyvän tiedon tallentamiseen, mikä tekee pilvipalveluista houkuttelevan kyberrikollisten hyökkäyskohteen (VN TEAS 2017). Pilvipalveluiden hyödyntämiseen ja käyttöönottoon voidaan olettaa sovellettavan samoja periaatteita kuin aiemmin mainittujen teollisen inter-netin järjestelmien kohdalla, jolloin niiden tietoturvallisuuteen tulee hankintavaiheessa kiin-nittää huomiota. Hankintavaiheen ohella pilvipalvelun, kuten myös teollisen internetin jär-jestelmien käyttövaihe on etenkin käyttäjien uhkatietoisuuden lisäämisen ja tietoturvalliseen toimintaan ohjaamisen sekä pääsynhallinnan osalta hyvin merkittävä vaihe järjestelmien ja palveluiden koko elinkaaren tietoturvallisuutta (VN TEAS 2017).

4 SÄHKÖNJAKELUVERKKOJEN KÄYTTÖTOIMINTA

Yksi sähköverkkoliiketoiminnan osa-alueista eli käyttötoiminta koostuu eri osista, joista tässä työssä käsiteltäviä aiheita ovat käytön optimointi, vikatilanteiden ja hajautetun tuotan-non hallinta sekä asiakaspalvelu. Käyttötoiminnan tavoitteita ovat lyhyen aikavälin sähkön laadun, turvallisuuden ja taloudellisuuden ylläpitäminen (Lakervi & Partanen 2008).

Sähkönjakeluverkkojen käyttötoimintaa hoidetaan sähkönjakeluyhtiön käyttökeskuksesta ja se tapahtuu jakeluyhtiön käytönjohtajan alaisuudessa. Käyttötoiminnan apuvälineinä ja työ-kaluina toimivat käytönvalvonta- ja käytöntukijärjestelmät sekä niihin liittyvät tietojärjestel-mät, kuten asiakas-, mittaus- ja verkkotietojärjestelmä. Käytönvalvontajärjestelmä eli SCADA (Supervisory Control And Data Acquisition) sisältää reaaliaikaisen tiedon verkon kytkinlaitteiden kytkentätiloista sekä toimilaitteiden ja vianilmaisimien tapahtumatiedot.

SCADA:n kautta hoidetaan sähkönjakeluverkon kytkinlaitteiden, kuten sähköasemien kat-kaisijoiden ja erottimien tai erillisten maastokatkat-kaisijoiden ja erotinasemien etäohjaukset.

SCADA:sta löytyy myös joitakin perusmittaustietoja (jännite, virta) sähköasemilta ja suoja-releiden mittaamat vikavirrat. Lisäksi suojalaitteiden asetteluarvot ovat luettavissa ja nyky-aikaisten laitteiden osalta myös aseteltavissa SCADA:n kautta.

Käytöntukijärjestelmä, toiselta nimeltään DMS (Distribution Management System), on äly-käs tietojärjestelmä, joka sisältää ominaisuuksia verkon tilan ja toiminnan analysointiin ja sitä kautta käyttöhenkilöstön ohjaamiseen. Käytöntukijärjestelmä hyödyntää tehokkaasti muiden tietojärjestelmien sisältämiä tietoja ja tarjoaa käyttäjälle lisäinformaatiota verkosta ja sen toiminnasta. Käytöntukijärjestelmä tarjoaa simulointi-, analysointi- ja optimointityö-kalujen avulla tukea kytkentöjen suunnitteluun ja optimointiin, vikavirtojen laskentaan ja sitä kautta suojausten asetteluun ja laskennallisen vikapaikan määrittämiseen sekä kuormi-tusten ennustamiseen ja verkkojen suunnitteluun. Hyödyntämällä edellä mainittuja työkaluja ja käyttöhenkilöstön osaamista voidaan parantaa sähkönjakeluverkon sähkön laatua ja käyt-tövarmuutta sekä pienentää käyttökustannuksia ja verkkoon kohdistuvia investointeja.