Tulostusversio

4/2010

Identiteetinhallinta: Enemmän kuin tekniikkalaji

Teksti: Mikael Linden

Identiteetin- ja pääsynhallinnan kehittäminen avaa organisaatiolle mahdollisuuksia kustannussäästöihin ja tietoturvallisuuden parantamiseen.

Suomen kieleen vakiintuneiden käsitteiden mukaan henkilöllä on yksi henkilöllisyys mutta useita identiteettejä elämässään yksityishenkilönä, kansalaisena tai työntekijänä.

Sähköinen identiteetti on kokoelma henkilön käyttäjätietoja jossain organisaatiossa tai verkkopalvelussa. Näitä identiteettejä edustaa käyttäjätunnus ja salasana, joilla henkilö kirjautuu palveluun. Hänen näkökulmastaan kirjautumisessa kiteytyy prosessi, jota kutsutaan identiteetin- ja pääsynhallinnaksi.

Loppukäyttäjälle näkymättömissä identiteetinhallintaan sisältyy kuitenkin runsaasti muitakin toimintoja, prosesseja ja järjestelmiä: Käyttäjätietoja ja -tunnuksia sekä käyttövaltuuksia hallitaan ja käyttäjä tunnistetaan. Käyttäjän toimenpiteistä kootaan lokitietoa ja organisaatiolle tarpeellisia raportteja. Teknisen järjestelmän lisäksi organisaatiossa tarvitaan myös sopimuksia ja työnjakoa siitä, kuinka käyttäjätietojen ajantasaisuus varmistetaan.

Näitä toimia tarvitaan sen varmistamiseksi, että käyttäjällä on pääsy vain niihin järjestelmiin, joihin hänellä on käyttöoikeus. Tämä tavoite on myös eräs oppikirjamääritelmä tietoturvallisuudelle, johon identiteetin- ja pääsynhallinta liittyy läheisesti.

Identiteetinhallinnalla on myös muita tavoitteita, kuten toiminnan tehostaminen esimerkiksi karsimalla päällekkäistä käyttäjätietojen ylläpitoa ja unohtuneiden salasanojen kanssa sähläämistä. Identiteetinhallinnassa tietoturvallisuus ja tehokkuus puhaltavatkin yhteen hiileen.

Mieluummin yhdessä oikein kuin useassa väärin

Identiteetinhallinnan kohteina olevat henkilöt voivat liittyä organisaation toimintaan monella tavalla. He voivat olla esimerkiksi yrityksen asiakkaita, julkishallinnon palveluita käyttäviä kansalaisia tai oppilaitoksen oppilaita.

Usein identiteetinhallintaprojektit lähtevät kuitenkin liikkeelle organisaation työntekijöistä, koska heillä on käyttäjätunnuksia ja käyttöoikeuksia useassa toiminnan kannalta kriittisessä järjestelmässä.

Organisaation identiteetinhallintaa määriteltäessä on tarpeen tunnistaa se henkilörekisteri, jossa käyttäjien identiteettitieto on parhaiten ajan tasalla. Tästä niin sanotusta autoratiivisesta lähteestä tietoihin tehtävät muutokset sitten valutetaan muihin organisaation rekistereihin ja käyttäjätietokantoihin.

Työntekijöille tämä rekisteri on yleensä henkilökuntarekisteri, josta saatavan herätteen perusteella käyttäjän käyttäjätunnuksia ja -tietoja voidaan ylläpitää. Näin saadaan vältettyä identiteetinhallinnan helmasynti, talosta lähteneen työntekijän tunnuksen unohtuminen auki järjestelmiin.

Henkilökuntarekisterin hyödyntäminen identiteetinhallinnassa saattaa kuitenkin edellyttää henkilöstöhallinnon prosessien terävöittämistä. Aikaisemmin henkilöstöhallinto on saattanut organisoida toimintaa vain omista tarpeistaan: Esimerkiksi kirjallisia työsopimuksia laaditaan jälkikäteen tosiasiallisen työsuhteen jo alettua, ja työntekijän tiedot viedään tietojärjestelmiin vasta palkkapäivän alla.

Toimiva henkilökuntarekisteriin nojaava identiteetinhallintajärjestelmä kuitenkin edellyttää, että rekisteri on jatkuvasti ajan tasalla. Henkilöstöhallinnon sen sijaan saattaa olla vaikea ymmärtää, miksi heidän pitäisi muuttaa toimintatapojaan. Niinpä muutoksille on tarpeen varmistaa tuki riittävän korkealta organisaatiosta.

Käyttövaltuudet järjestykseen

Identiteetinhallinnassa pääperiaate on, että yhdellä henkilöllä on yksi käyttäjätunnus (eli identiteetti), johon on kytketty useita eri käyttövaltuuksia. Käyttäjällä ei saa olla käytössään suuremmat käyttövaltuudet kuin mitä hän tehtäviensä hoitamiseen tarvitsee.

Käyttövaltuuksien hallinnan valtavirraksi on vakiintumassa rooliin perustuva pääsynhallinta. Siinä erilaisten käyttäjien työtehtäviä on niputettu työrooleiksi, joihin käyttöoikeudet liittyvät. Esimerkiksi henkilökunnan kaikilla jäsenillä voi olla työntekijärooli, johon on kytketty oikeus tehdä matkalaskuja matkahallintajärjestelmässä. Matkalaskujen hyväksymisoikeus annetaan sen sijaan esimiesroolin haltijoille.

Käyttövaltuuksien vaaralliset yhdistelmät tulee kuitenkin tunnistaa ja välttää. Esimies ei esimerkiksi saa hyväksyä omia matkalaskujaan.

Jäljitettävyys ja raportointi suojaavat selustan

Käyttövaltuuksien hallinta ja tehtävien hoitamisen kannalta tarpeelliset käyttövaltuudet ovat etukäteisiä valvontakeinoja, joita jäljitettävyys täydentää. Jäljitettävyyden tarkoitus on varmistaa, että jälkikäteen voidaan osoittaa − ääritapauksessa tuomioistuimessa − kuka on tehnyt jonkin toimenpiteen ja millä valtuuksilla.

Jäljitettävyys tarkoittaa paitsi lokitietojen keräämisen ja eheyden varmistamista, myös riittävää näyttöä siitä, kuka tosielämän henkilö on tietyn käyttäjätunnuksen takana. Ensimmäinen askel kohti parempaa jäljitettävyyttä on ryhmätunnuksista ja -salasanoista luopuminen.

Jäljitettävyyttä tukevat usein erilaiset raportointivälineet, joiden avulla voidaan selata tietojärjestelmien käyttäjiä ja heidän roolejaan ja käyttövaltuuksiaan. Esimiehet tai tietojärjestelmien omistajat voivat esimerkiksi saada kerran vuodessa hyväksyttäväkseen ajon järjestelmässä olevista käyttäjistä ja heidän käyttövaltuuksistaan. Näin luodaan täydentäviä valvontakeinoja, jotka pyrkivät varmistamaan, että käyttäjät ja heidän käyttövaltuutensa ovat ajan tasalla.

Käyttäjän tunnistaminen todentaa identiteetin

Käyttäjän tunnistaminen eli autentikointi todentaa käyttäjän identiteetin: Tavalla tai toisella varmistetaan, että käyttäjätunnuksella mvirtane kirjautuva henkilö on todella organisaation työntekijä Matti Virtanen, jolle kyseinen tunnus annettiin aikoinaan työsuhteen alussa.

Usein käyttäjän tunnistaminen tapahtuu salasanalla, joka on helppokäyttöinen, edullinen ja päätelaitteesta riippumaton.

Salasana voidaan kuitenkin urkkia tai arvata, ja erilaisia vahvempia tunnistusmenetelmiä on saatavilla useita. Suomessa laki määrittelee tunnistuksen vahvaksi, kun se perustuu ainakin kahteen seuraavasta tekijästä: jotakin, mitä loppukäyttäjä tietää (kuten salasanat), jotakin, mitä loppukäyttäjällä on hallussaan (esimerkiksi toimikortti) tai jokin käyttäjän yksilöllinen biometrinen ominaisuus (kuten sormenjälki).

Vahvan tunnistuksen käyttöönotossa kannattaa kuitenkin muistaa riskienhallinnasta tuttu nyrkkisääntö: Suojauksen kustannusten ei tulisi olla suuremmat kuin kustannus, joka syntyy puutteellisista suojauksista johtuvista vahingoista.

Välineitä joka lähtöön

2000-luvulla saataville on tullut kymmeniä identiteetin- ja pääsynhallintaan tarkoitettuja kaupallisia tai avoimen lähdekoodin tuotteita. Tarjolla on sekä suuria kaikenkattavia tuoteperheitä että yksittäisten ongelmien täsmäratkaisuja.

Identiteetinhallintatuotteet kytkeytyvät organisaation tietojärjestelmiin ja kopioivat laaditun säännöstön perusteella käyttäjän henkilötietoja esimerkiksi henkilökuntarekisteristä muihin järjestelmiin.

Käyttäjä voi saada erilaisia rooleja ja käyttövaltuuksia automaattisten sääntöjen tai sähköisten lomakkeiden avulla, jolloin lomake kiertää sille määritellyn hyväksymisketjun sähköisesti.

Tuoteperheisiin sisältyvät pääsynhallintatuotteet huolehtivat käyttäjän tunnistuksesta ja kertakirjautumisesta. Välineillä saadaan myös tuotettua organisaation tarpeellisiksi katsomat raportit käyttäjistä ja käyttövaltuuksista.

Identiteetinhallintaa ei kuitenkaan saa nähdä ensisijaisesti välineasiana. Todellisuudessa väline tulee mukaan vasta toteuttamisvaiheessa. Varsinainen ponnistus on organisaation ja sen toiminnan riittävä mallintaminen ja vastuuttaminen, johon sisältyy esimerkiksi prosessien ja sanastojen määrittelyä sekä tiedon autoratiivisten lähteiden ja elinkaaren sopimista.

Tämä työ koskettaa useita organisaation yksiköitä ja edellyttää myös laajaa sitoutumista, jotta projekti ei kariutuisi muutosvastarintaan siihen keskeisesti liittyvissä organisaation osissa.

---

[KIRJOITTAJA]

Tekniikan tohtori Mikael Linden väitteli identiteetinhallinnasta Tampereen teknillisessä yliopistossa 2009. Hän on työskennellyt identiteetinhallinnan parissa vuodesta 2000 alkaen.

Lue myös

Identiteetinhallinta: Identiteetti kannattaa suojata »
Identiteetinhallinta: Tunnista anonyymisti »
Identiteetinhallinta: Mobiilivarmenne tulossa »
Identiteetinhallinta: Pankit valppaina »
Anna palautetta

Kommentit (0 kpl)

Ei kommentteja.

 

Kommentoi








Kyllä


* = Pakollinen tieto
 

 

tietosuoja_logo_2013.gif

 

 

 

Vastaava toimittaja
Hanna Tamminen


 


 

 

 

 

Julkaisijat
Tietosuojalautakunta
Tietosuojavaltuutetun toimisto
Viestintävirasto
Patentti- ja rekisterihallitus



 

 

 

 

 

 

 

Rekisteriselosteet »

Tietoa evästeistä »

 

 

 

Tietosuoja-verkkojulkaisua julkaistaan Tietosuoja-lehden yhteydessä. Yhdessä lehti ja verkkojulkaisu tutustuttavat tietosuojan normeihin ja käytäntöön, tietoturvaan ja viestinnän luottamuksellisuuteen. Tarkoituksena on ohjata hyvään rekisterinpitoon sekä tietoturvallisuuden ja viestinnän luottamuksellisuuden varmistamiseen.