Pilvipalvelut vuonna 2020

Viiden vuoden kuluttua pilvipalveluja otetaan käyttöön myös siksi, että se on tietoturvallisin valinta.

Senja Larsen kirjoitti Kauppalehdessä pilvipalveluiden voittokulusta ja vanhojen, aikansa eläneiden IT-käytäntöjen hautajaissaatosta. Hän toivoi erityisesti, että Suomessa tajuttaisiin hylätä kyseinen saattoseurue, kääntää katseet nykyaikaan ja ymmärtää, että pilviarkkitehdit ovat uuden ajan IT:n avainosaajia. Innostuin Larsenin artikkelin pohjalta pohtimaan pilvipalveluiden tulevaisuutta. Julkaisin luonnoksen tästä blogauksesta alunperin Facebook-tililläni.

Tärkeimmät muutokset pilvipalveluissa viimeisen viiden vuoden aikana

Vaikuttavimmat muutokset pilvipalveluiden käytössä viimeisten viiden vuoden aikana ovat johtuneet siitä, että palvelujen käytöstä on saatu käytännön kokemusta. Etukäteen ei ollut selvää, että:

  1. Amazonin pisimmät katkot ovat olleet lyhyitä ja parhaat sovellusarkkitehdit ovat luoneet pilvijärjestelmiä, joilla ei ole ollut käyttökatkoja koko ajanjaksona.
  2. Hinnat todella jatkuvasti laskevat ja että tähän järkyttävään hinnan laskuun voi luottaa omassa budjetoinnissaan.
  3. Tietoturva on ollut kunnossa: mitään sellaisia vakavia haavereita ei ole nähty, joilta olisi vältytty omilla konesaleilla.

Ennuste: pilvipalvelut 2020

Oma ennusteeni on, että seuraavan viiden vuoden aikana:

  • Amazonin kaltaiset pilvipalvelut muuttuvat kaikissa tapauksissa halvemmaksi, kuin omien servereiden ostaminen ja käyttäminen.
  • Sovellusten kehittämisestä tulee niin paljon helpompaa, ettei uusi sukupolvi kehittäjiä enää edes osaa asentaa palveluita muualle kuin pilveen.
  • Amazonin ja sen kaltaisten palveluiden tietoturva paranee niin paljon, että palvelut siirretään niihin tietoturvasyistä.
  • Uuden sukupolven ylläpitäjät kieltäytyvät vanhojen palvelimien tekohengityksestä. He pitävät pilven ylläpitotyökaluja itsestäänselvyyksinä.
  • Amazon tekee oman integraatioalustan, joka vetää sovellustoimittajia magneetin tavoin – ei vain pilveen, vaan juuri heidän pilveensä.

En ihmettelisi, vaikka samalla Amazonin kaltaisten yritysten kyky investoida siihen, että käyttö menee juuri heidän pilveensä lisääntyisi. Applen tavoin he voivat ostaa uusien komponenttien koko vuoden tuotannon tai luoda App Storen kaltaisia markkinapaikkoja, jotka ratkovat ohjelmistoyritysten myynnin ja markkinoinnin ongelmia.

Entä tietoturvavaatimukset?

Näyttäisi siltä, että suurimpien toimittajien pilvipalvelut ovat turvallisempia, kuin käyttäjien omat konesalit. Niiden tietoturvassa akilleenkantapäänä on ulkopuolisten tahojen vaatimusten toteutuminen. Monet viranomaiset ovat asettaneet pikkutarkkoja teknisiä tietoturvavaatimuksia ja muut tavat toteuttaa yhtä tehokasta turvaa eivät heille kelpaa.

Miten siis käy vaatimuksenmukaisuudelle vuoteen 2020 mennessä?

Vaatimuksenmukaisuutta tai tietoturvaa kaipaavat palvelut jakautuvat yhä tiukemmin kolmeen kategoriaan:

  1. Palvelut jäävät Suomeen niiden osalta, joissa vaatimukset ovat kotimaisia. Tämä palvelujen joukko saattaa jopa kasvaa, mutta tuskin yhtä nopeasti kuin kansainväliset pilvipalvelut. Näiden hinnat tulevat myös jäämään korkeammalle kuin kansainvälisille markkinoille tarkoitetuilla palveluilla.
  2. Ne palvelut, joiden vaatimukset ovat globaaleja, esimerkiksi luottokorttitiedon PCI-DSS, tulevat siirtymään yhä useammin globaaleihin pilviin. Vaatimuksenmukaisuuden toteuttaminen miljoonalle serverille maksaa vain vähän enemmän kuin oman konesalin kahden palvelimen tarkastaminen.
  3. Palvelut, joiden pitää olla mahdollisimman turvallisia, mutta joiden turvatasosta ei ole ulkopuolisia teknisiä vaatimuksia, jäävät joksikin aikaa vielä tuttuihin konesaleihin, mutta pilvien turvaominaisuuksien parantuessa, ne siirretään nopeasti turvallisempiin holveihin.

Omien konesalien käyttäjille käy kuten Cobol-kehittäijille. Huomaamattaan valtavirta muuttuu tehottomaksi poikkeukseksi, jonka käyttäjiä salaa säälitään heidän selkänsä takana.

 

// Credit for Hubble image: NASA, ESA, N. Smith (University of California, Berkeley), and The Hubble Heritage Team (STScI/AURA) Credit for CTIO Image: N. Smith (University of California, Berkeley) and NOAO/AURA/NSF

Hansel-puitesopimus: kumppanitapaaminen

 

Codento valittiin Hanselin IT-konsultoinnin puitesopimukseen 2015-2019 alueille A (Projektinhallinta- ja integraattoripalvelut), B (Määrittely- ja arkkitehtuuripalvelut) ja F (Tietoturvallisuus, auditoinnit ja varautuminen). Valmistautuaksemme uuden sopimuskauden alkuun järjestimme torstaina 4.6. tapaamisen Hansel-puitesopimuksen yhteistyökumppaneillemme täällä konttorillamme.

Tapaamisen tarkoituksena oli paitsi kertoa Hansel-puitesopimuksesta, myös koordinoitua ja hioa työnjakoa. ”Kumppanitapaamisesta voin sanoa, että se oli erinomaisen hyvähenkinen tapahtuma,” tuumasi Tommi Ullgrén, Codenton julkishallinnon asiakkuusvastaava. ”Vaikka kumppanijoukossamme on hyvin erilaisia yrityksiä, joista osa on kilpailijoita keskenään, niin tavoittelemme sitä, että he löytävät muitakin yhdessä tekemisen tapoja, kuin Hanselin puitesopimuksessa toimiminen,” Tommi jatkoi.

Tilaisuuden aluksi Tommi kertoi kumppaneillemme Hansel-puitesopimuksesta ja yhteistyökuviosta. Myös toimitusjohtajamme Petri Aukia ehti paikalle puhumaan siitä, mitä julkishallinto odottaa Hansel-toimittajilta, ja miten nämä odotukset näkyvät tarjouspyynnöissä sekä niihin vastaamisessa, miten taas projektien aikana. Iltaan mahtui mukavasti myös vapaata keskustelua ja verkostoitumista codentolaisten ja kumppanien kesken.

hansel-puitesopimus5
Petrikin pääsi puhumaan.

”Kun puhuimme alihankkijoiden kanssa, vahvistui käsitykseni siitä, että meillä on todella paljon yhteistä,” totesi Petri tapaamisen jälkeen. ”Määrittelytyössä mukana olevilla konsulteilla on selvästi aito halu auttaa julkishallintoa määrittelemään hankkeita, jotka onnistuvat riskittömämmin ja paremmin. Tietoturvapuolella taas konsultit näkivät yhteiseksi missiokseen, että he haluaisivat auttaa julkishallintoa jo hankkeiden alkuvaiheessa. He pohtivat yhdessä sitä, miten tehdä projekti, joka on alusta asti turvallinen,” Petri tiivisti illan keskusteluja.

Mistähän sitten puhuttiin projektinhallintaryhmän kesken? ”Tärkein teema oli ketterän julkisen hankinnan mahdollistaminen, jossa on kaksi erillistä osa-aluetta; ensinnäkin ketterän toimintamallin kuvaaminen ja kouluttaminen asiakkaalle, sekä siihen liittyvä kilpailutuskonsultointi, toisekseen asiantuntijapalvelut,” kuvaili Tommi.

hansel-puitesopimus2
Pientä purtavaa suulle, vähän suurempaa aivoille.

Yhteistyökumppaneitamme Petri kuvailee seuraavasti: ”Kumppanikonsortiomme on yksi Suomen suurimpia. Se on merkittävän kokoinen osaajajoukko, josta löytyy paitsi kyky metodologiseen osaamiseen, niin myös toimiala-osaamiseen kaikkialla julkishallinnon toiminnassa.”

Halusimme tietysti antaa puheenvuoron myös mahtaville kumppaneillemme. Kysyimme, mitä Hansel-puitesopimus merkitsee juuri heille. ”Toivottavasti syvällistä yhteistyötä Codenton kanssa,” sanoi Jesse Peurala, Fraktion toimitusjohtaja ja yksi perustajista. ”Hansel-sopimus on tosi tärkeä meille. Yhteiskumppanien avulla voimme saada hyviä ja haastavia hankkeita,” kiteytti Jaana Mäkelä, Spaniteo Oy:n palvelujohtaja. Marko Kuusniemi, Solinor Oy:n liiketoiminnan kehittämisjohtaja, taas kommentoi seuraavaa: ”Yhteistyö Codenton kanssa Hansel-sopimuksen osalta mahdollistaa meille pääsyn kehittämään digitaalista yhteiskuntaa.”

Lopuksi haluamme vielä jakaa kanssanne ketterän ratkaisumme oven auki pitämiseen.

hansel-puitesopimus3
Toimii se näinkin.

Tietoturvassa perustukset on tehtävä ensin

Kaikille on päivänselvää, että talon perustukset on rakennettava ennen seiniä ja kattoa. Täsmälleen sama koskee myös tietoturva-arkkitehtuuria. Perustuksia ei voi koskaan tehdä seinien jälkeen, eikä tietoturvaa jälkikäteen.

Tietoturva on aika kompeli ala, josta alan ulkopuoliset ymmärtävät vain vähän. Siksi vedän mutkat suoriksi ja käytän tässä blogipostauksessa allegorioita fyysisestä maailmasta. Pyydän anteeksi turva-alan vanhoilta kollegoiltani – tarkoitus pyhittää keinot.

Suomen Kuvalehden jutussa projektipäällikkö kertoo, että hankkeen tässä vaiheessa ei ole vielä työskennelty vilpintahtoisten toimijoiden estämiseksi. Se kertoo siitä, että hankkeessa ollaan rakentamassa taloa ennen perustuksia. Komea ulkokuori ilman perustuksia.

Tietoturva-alan ammattilaiset ovat tottuneet siihen, että järjestelmien kehittäjätiimeiltä jää huomaamatta tuhansia pikkuvirheitä. Siksi osaava arkkitehti suuunnittelee sovelluksen niin, että vain muutama kohta pitää tehdä erityisen huolella, ettei yksi tai edes kaksi yksittäistä virhettä voi kaataa koko systeemin turvallisuutta.

Hyvin suunniteltuun järjestelmään on siksi vaikea hyökätä edes kesken kehitysvaiheen. Kruununjalokivet talletetaan tavalla, jossa kohdista, joihin pääsee käsiksi, ei pääse siihen, mitä suojataan. Arkkitehtuurin ja tietoturvan miettimiseen ja suunnitteluun on alussa käytettävä riittävästi aikaa. Vaikka miten olisi olevinaan kiire, niin näitä asioita ei voi siirtää myöhempiin vaiheisiin.

Hyvä esimerkki turvan oikein tekemisestä on pankin kassaholvi. Isoissakin pankeissa holviin tehdään vain yksi ovi, jotta se voidaan tehdä niin laadukkaaksi kuin mahdollista ja sitä voidaan valvoa haukan tavoin. Ennen kuin holviin pääsee on ensin pitänyt päästä monenmoisten turvattujen kerrosten läpi. Ulko-ovet on lukittu, tiloissa on hälytykset, asiakkaita ei päästetä tiskin taakse eikä kassakaappiinkaan pääse, ennen kuin monet lukot on ohitettu.

Kassaholvi on turvallinen, vaikka osa lukoista olisi kierrettävissä.

Huono tietoturva-arkkitehtuuri sen sijaan on kuin vanha seurojentalo, jonka kaikki ovet johtavat isoon huoneeseen, jonka keskelle rahakasa on jätetty. Hyökkääjällä on monta ovea, joista valita ja puolustajan resurssit on jaettu niin laajalle, ettei ovista saada pankkiholvitasoisia. Turvasuunnitelma on, että talon muuten valmistuttua, oviin laitetaan jumalattoman kalliit lukot.

Jälkikäteen väkisin tehdyt turvaratkaisut eivät koskaan voi olla yhtä laadukkaita tai helppokäyttöisiä kuin alun perin hyvin suunniteltu turvallisuus. Tietoturvakeijuja, jotka lopuksi ratkovat pulmat ripottelemalla taikahiekkaa järjestelmien päälle, on vain saduissa.

Ylioppilastutkintolautakunta on valinnut erityisen vaikean tien. Heidän mallinsa turvallisuus perustuu siihen, että yleiskäyttöistä tietokonetta yritetään saada kuriin ja kontrolliin. Ehkä tietoturva-arkkitehtuuri olisi pitänyt rakentaa toisin? Ongelma on sama, jonka kanssa matkapuhelin- ja konsolipelivalmistajat painivat jatkuvasti. Miten varmistaa, ettei pikku-Petteri ohita tehdyn kopiosuojauksen rajoja omaksi edukseen? Tuossa onnistuminen on vaikeaa maailman suurimmille laitevalmistajille, jotka toimittavat samalla kertaa niin koneen kuin sen sovelluksenkin.

Ehkä joudumme tottumaan siihen, että ylioppilasarvosana ei ole yhtä luotettava lukiomenestyksen mittari kuin ennen.

Uuden digitaalisen maailman tärkeitä järjestelmiä kehittäville asiakkaillemme ehdotan ainakin seuraavien peukalosääntöjen noudattamista:

  1. Varmista, että järjestelmällä on arkkitehti, joka on tehnyt vastaavan vaativuusasteen hankkeita turvallisesti ennenkin.
  2. Varmista, että arkkitehdillä on aikaa ja valtaa tietoturvaongelmien ratkaisemiseen.
  3. Luo uhkista ja riskeistä dokumentti yhdessä arkkitehdin kanssa ja hae tälle valitulle riskitasolle hyväksyntä ylimmältä johdolta.
  4. Älä siis lyö toiminnallisuutta lukkoon ennen kuin arkkitehtuuri on valmis. Turvallinen järjestelmä voi olla helpompi tehdä, jos toiminnalisuus ei olekaan ihan tarkalleen sellainen, kuin konseptivaiheessa oli suunniteltu.
  5. Älä anna arkkitehdin keksiä uusia tapoja suojata järjestelmääsi. Ei talojakaan varten suunnitella uusia lukkoja.
  6. Kysy kunkin osa-alueen osalta, mitä tapahtuisi, jos ulkopuolinen löytäisi siitä hyödynnettävissä olevan haavoittuvuuden. Varmista näin, että turvamalli ei ole yksikerroksinen.
  7. Kysy jokaisen turvaratkaisun osalta, miten se on tarkoitus testata. Testaamattomat ratkaisut ovat turvattomia.
  8. Käy läpi, mitä tapahtuu, jos turvaratkaisut silti pettävät. Tuleeko hälytyksiä ja jääkö jäljelle edes kuvaus siitä, mitä pääsi tapahtumaan?
  9. Loppujen lopuksi varmista, että arkkitehtuuri näyttää suoraviivaiselta. Monimutkaiset arkkitehtuurit ovat useimmiten myös turvattomia.

Sähköinen äänestys on vaikeampaa kuin luulisi

Vaaliuurna Mäntsälästä. Laatikko on varmasti nähnyt paljon vuosien varrella.

Oikeusministeriön työryhmä on tänään ehdottanut, ettei nettiäänestystä lähdetä edes selvittämään yleisissä vaaleissa.

Päätös voi olla hämmentävä: “miksei Suomessa voi äänestää verkossa, kun pankkiasiatkin sujuvat netissä?” Asiaan perehtymättömälle pankkiasioiden hoitaminen verkossa tuntui vaativalta tekniseltä haasteelta, ja äänestäminen tähän verrattuna ihan ratkaistulta ongelmalta. Näin ei kuitenkaan ole.

Viron kehutussa järjestelmässä on joukko puutteita, jotka ovat luonteeltaan sellaisia, etteivät virolaiset itsekään voi tietää, onko heillä ollut luotettava äänestys. Kerron tässä miksi tässä tapauksessa Viron mallin kopiointi olisi sulaa hulluutta.

Tietoturva-ammattilaisia lukuun ottamatta digitalisaation kannattajat niin poliitikkojen, virkamiesten kuin tavallisten kadunmiestenkin osalta tuntuvat kannattavan sähköistä äänestystä. Heidän on vaikea ymmärtää, miksi näin itsestään selvää hanketta vastustetaan ja vielä sellaisten toimesta, jotka yleensä digihankkeita kannattavat.

Mitään kovin kansanomaista tai helppoa selitystä ei ole, joten väännän tässä avainkohdat rautalangasta. Tätä kirjoitusta lukeakseen ei tarvita teknistä koulutusta eikä taustaa tietoturvasta. Electronic Frontier Finlandin laadukkaassa Sähköäänestys-FAQ:ssa käsitellään samaa aihetta laajemmin.

Verkkoäänestyksessä vaikeaa on useampi ihan perustavaa laatua oleva osa. Kaikkien näiden korjaaminen vienee vielä vuosikymmeniä, sillä emme ammattikuntana vielä tiedä, miten nämä ongelmat ratkotaan.

1) Mistä kaikki voivat tietää, että kaikki äänestykseen käytetyt tietokoneet toimivat niin kuin niiden pitäisi?

2) Mistä kaikki voivat tietää, että monimutkainen sovellus toimii niin kuin pitäisi?

3) Mistä kaikki voivat tietää, että laajassa järjestelmässä kaikissa tietokoneissa pyörii vain ja ainoastaan se softa, jonka siellä pitäisi pyöriä?

Käydään nämä ongelmat läpi esimerkkien kautta.

1) Tarkastettavuus

Miten voimme todistaa, että kaikki tietokoneet toimivat niin kuin pitäisi, on paljon vaikeampi ongelma kuin voisi luulla. Moderni yleiskäyttöinen tietokone koostuu suuresta määrästä komponentteja, joita manipuloimalla voidaan saada oikein kirjoitettu sovellus toimimaan väärin. Esimerkkejä hyökkäyksistä löytyy vaikkapa viimeaikaisista Snowdenin paljastuksista.

Kovalevy voi olla koodattu muuttamaan ääntenlaskentasovellusta, muistipiirit voivat toimia epäluotettavasti kylmennettynä riittävästi, tai laitteen vähäisestä hidastumisesta voidaan ehkä päätellä sillä juuri äänestävän kansalaisen puoluekanta.

2) Virheettömyys

Yhtään vaalijärjestelmän laajuista virheetöntä sovellusta ei vielä ole tehty. Yksinkertaiseltakin tuntuva järjestelmä kutsuu miljoonia muiden kirjoittamia koodirivejä pystyäkseen näyttämään jotain ruudulla tai saadakseen verkkoviestinnän toimimaan.

Jos äänestys vielä toimii joko käyttäjän omassa tietokoneessa tai puhelimessa, näistä kaikki pitäisi suojata perusteellisesti haittaohjelmia vastaan. Tähän emme vielä alana pysty. 90-luvulla amerikkalainen ohjuspuolustusjärjestelmä varoitti täyden kuun aikaan venäläisten laajamittaisesta ohjushyökkäyksestä. Onneksi kukaan outolempi ei tuolloin uskonut kyseistä tietojärjestelmää.

3) Kokonaisuus

Niin käyttäjän, kuin ääntenlaskentakoneidenkin sinänsä toimivia ohjelmia voi kaapata syöttämällä niille jotain muuta, kuin käyttäjä on tarkoittanut, ja vastaavasti näyttämällä käyttäjälle jotain muuta kuin järjestelmä tarkoitti. Esimerkiksi suuri määrä haittaohjelmia perustuu juuri tällaiseen selaimen kaappaukseen ja väärien mainosten näyttämiseen sinänsä oikeilla sivuilla.

Yleiskäyttöisiä käyttöjärjestelmiä, joita käytetään niin äänten laskentaan kuin äänestämiseenkin, ei ole suojattu riittävästi ohjelmien välistä häirintää vastaan. Useimmiten käyttäjäpäässä heikkous toki perustuu käyttäjän höynäyttämiseen, eli niin sanottuun sosiaaliseen hyökkäykseen.

Ja jokerina

4) Katselmoitavuus

Näin laajan järjestelmän tekeminen niin, että järjestelmän toiminta kaikissa ennustettavissa olevissa tilanteissa on kaikkien puolueiden katselmoitavissa on ehkä vaikein haaste. Kyseessä olisi kymmenien tai satojen miestyövuosien urakka, johon yksittäisellä puolueella ei olisi mitään edellytyksiä.

Vaalien jälkeen häviäjällä voisi olla aikamoinen kiusaus syyttää järjestelmää, varsinkin jos äänten menetys olisi maantieteellisesti tai muuten erikoisesti jakautunut.

Jos nykyinen äänestystapamme olisi kallis, hankala, hidas tai epäluotettava, suosittelisin merkittävää tutkimushanketta digiäänestämisen turvaongelmien tutkimiseksi. Näin ei kuitenkaan ole. Saamme tulokset saman illan aikana, kohtuuhintaan ja olemme todistetusti kyenneet luotettavaan äänestämiseen tilanteissa, joissa eri katsantokantojen edustajat ovat olleet vast’ikään sisällissodassa. Aika hyvä järjestelmä, vai mitä.

6 vinkkiä turvallisen ohjelmiston tekoon

Turvallisen ohjelmiston tuottaminen poikkeaa tavallisesta ohjelmistokehityksestä yhtä paljon kuin kassakaapin valmistaminen Ikean vaatekaapin kasaamisesta. Vaikka tehtävä on päällisin puolin sama, yhteisiä nimittäjiä ei juuri ole.

Suuri osa turvallisen ohjelmiston kehittämisen nyrkkisäännöistä ovat tuttuja muutenkin: hyvin suunniteltu on puoliksi tehty, kokeneet kehittäjät tekevät vähemmän virheitä ja käytössä koetut perinteiset työkalut sopivat uusia trendituotteita paremmin turvatuotteiden tekoon. Lisäksi turvallisella kehittämisellä ei ole juuri merkitystä, ellei tuotteen perään katsota koko sen elinkaaren ajan.

Seuraavat neuvot eivät sen sijaan ole niin itsestäänselviä, vaikka kehittäminen olisi muuten hyvin näpeissä:

1. Älä tee tietoturvaa väkisin

Parhaat softaideat eivät edellytä kovin hurjaa luottamusta tuotteen turvallisuuteen. Monet uudet tuotteet on tehty niin, että vaikein turvaosuus on suosiolla jätetty toiseen palveluun, jolloin itse tehty osio voi jäädä vaatimattomammalle turvatasolle. Tällaisia hyviä ulkopuolisia tunnistautumis- tai maksamisratkaisuja ovat esimerkiksi:

2. Älä jätä kynttilää vakan alle

Nosta turva-asiat etualalle, jos et voi niitä välttää. Jos juuri turvallisuus on ostajalle yksi tärkeistä valintakriteereistä, nosta turvan hyvä taso esiin kaikessa toiminnassa. Toisaalta tuotteet, jotka ovat selvästi turvallisempia kuin niiden asiakkaat haluavat, jäävät markkinoilla niiden tuotteiden jalkoihin, joille on osattu valita oikea turvataso. Hyviä esimerkkejä onnistuneista turvallisista tuotteista ovat:

  • Skype (turvallinen puhelu Internetissä),
  • PayPal (turvallinen luottokorttimaksaminen),
  • sekä toki erilaiset tietoturvaihmisille tehdyt tuotteet, kuten suomalaiset F-Securen, SSH:n ja Stonesoftin tuotteet.

3. Myy säästöjä, älä turvaa

Parhaat turvatuotteet tekevät halvasta ratkaisusta turvallisen ja säästävät roppakaupalla rahaa. Internetin yli tehdyt VPN-yhteydet ovat tuhansia kertoja halvempia kuin vanhat kiinteät yhteydet toimistojen välillä. Jos ratkaistava ongelma on riittävän arvokas, turvaosion voi tehdä huolella.

4. Tee valtakunnansalaisuuksille kassakaappi

Jos tärkeää tietoa on käsiteltävä, se pitää tehdä niin pienessä osassa ohjelmistoa kuin mahdollista. Esimerkiksi sosiaaliturvatunnusten käsittely- ja tallennuskoodia ei pidä levitellä ympäri ohjelmistoa, vaan se pitää säilyttää ainoastaan harvoissa ja rajatuissa kohdissa.

5. Käytä Abloy-lukkoja

Älä tee itse salausta tai muita vaativimpia tietoturvan osia vaan hanki ne valmiina ja testattuina ratkaisuina. Ohjelmiston turvallisuuden pitää perustua valmiisiin ja varmasti toimiviin komponentteihin, sillä eihän arvokiinteistöillekään suunnitella uusia lukkoja. Hyviä turvaohjelmistoja saa sekä kaupallisina tuotteina että avoimen  lähdekoodin ratkaisuina.

6. Oven kolmas lukko on usein turha

Tietoturva-asioissa joutuu aina valitsemaan mitä tehdään ja mitä jätetään tekemättä. Vain poikkeuksellisissa sotilassovelluksissa voidaan tehdä kaikki asiantuntijoiden kaipaamat turvatoimet. Liika panostus yhteen turvan osa-alueeseen on usein merkki väärästä resurssien suuntaamisesta.

Tietoturvallisen ohjelmiston tekeminen vaatii pitkällistä syventymistä. Suosittelen seuraamaan alan ajattelijoiden tajunnanvirtaa Twitterin kautta, he puolestaan nostavat esiin sekä alan uusimpia trendejä että vanhoja klassikoita omassa virrassaan. Itse seuraan Twitterissä muun muassa seuraavia tietoturvan kovia luita:

Tietoturvallisen ohjelmiston rakentaminen on yhtä vaikeaa kuin menestyselokuvan tuottaminen. Harvat siinä onnistuvat, mutta onnistujat palkitaan ruhtinaallisesti.