Tietoturva tietojärjestelmän hankinnassa

1      Tietojärjestelmä hankitaan osaksi järjestelmäkokonaisuutta

Hankittava tietojärjestelmä tulee osaksi yrityksen järjestelmäkokonaisuutta, jonka muodostavat kaikki yrityksen tietojärjestelmät, niitä yhdistävät tietoverkot ja yhteydet ulkopuolisiin tietoverkkoihin ja laitteisiin. Tässä järjestelmäkokonaisuudessa pitää huomioida yrityksen tietoturvallisuuden tavoitetila ja hankittava tietojärjestelmä pitää sovittaa järjestelmäkokonaisuuden tietoturvaratkaisuihin. Toisaalta eri tietojärjestelmien tietoturvallisuus voi olla eri tasoilla esimerkiksi sen mukaan kuinka kriittisiä ne ovat liiketoiminnalle ja kuinka luottamuksellisia käsiteltävät tiedot ovat. Tietoturvatasojen eriyttämisessä voi hyödyntää tietoverkon jakamista segmenteiksi.

Tietoturvallisesta järjestelmäkokonaisuudesta vastaa kyseisen liiketoiminnan johto, niin kuin se vastaa koko organisaation ja sen toiminnan tietoturvallisuudestakin..

2      Tietoturva ja tietojärjestelmän elinkaari

Päättäessään tietojärjestelmän hankinnasta tilaajan pitää myös valita vaadittu tietoturvallisuuden taso, koska sen toteuttamisen edellyttämillä tietojärjestelmän ominaisuuksilla on suuri vaikutus hankkeen kustannuksiin.

Tietoturva on huomioitava tietojärjestelmän koko elinkaaren ajan. Tilaaja määrittelee siihen liittyvät tarpeensa tarjouspyynnössä vaatimusmäärittelyillä, toimittaja ja tilaaja suunnittelevat tekniset ratkaisut ja toteutustavan suunnitteluvaiheessa ja toteuttavat tietoturvan tietojärjestelmän rakentamisen aikana. Ennen tuotantokäytön aloittamista tilaaja todentaa tietoturvan vastaanottotarkastuksessa. Tilaaja ja toimittaja ylläpitävät tietoturvaa ja kehittävät sitä edelleen tietojärjestelmän käytön ja ylläpidon aikana. Vielä valojen sammuttamisen yhteydessä pitää varmistaa mahdollisten luottamuksellisten tietojen asianmukainen hävittäminen. Nämä kaikki tilaajan pitää huomioida tarjouspyynnössään, jotta voi varmistua niiden toteutumisesta projektissa ja käytön aikana.

Hankintavaiheen lopputuloksena olevassa sopimuksessa pitää olla määriteltynä vaatimukset tietoturvan toiminnallisuuksille ja teknisille ominaisuuksille sekä toimintatapoihin liittyvät vaatimukset toteutusprojektin ja ylläpidon ajalle. On oleellista luoda tietoturvallisuus hankkeen yhteydessä, koska sen tekeminen myöhemmin tuotantokäytössä olevaan tietojärjestelmään on paljon haasteellisempaa.

Mahdollisten tietojärjestelmässä olevien luottamuksellisten tietojen käsittelystä tilaaja ja toimittaja sopivat salassapitosopimuksessa, jonka voimassaolo jatkuu myös ylläpidon aikana.

Toimittajalla on keskeinen vastuu itse tietojärjestelmän sisään rakennetun tietoturvallisuuden luomisessa. Suurin osa toimittajista ei ole ollut kovin proaktiivisia ehdottamaan ratkaisuja tarjoamansa tai toimittamansa tietojärjestelmän tietoturvallisuuden parantamisessa. Tämä on toisaalta ymmärrettävää, koska parannuksilla tarjouspyynnön vaatimukset ylittävinä piirteinä saattaisi olla hintaa nostava vaikutus, jolloin toimittajan asema tarjouskilpailussa voisi heiketä. Tilaajan pitää siis olla aktiivinen hankintavaiheessa ja vaatia kaikilta tarjoajilta samantasoista ja riittävää tietoturvallisuutta.

3      Niin makaat kuin petaat

Tavallisimpia tarjouspyynnössä vaadittavia tietoturvaan liittyviä tietojärjestelmän ominaisuuksia ja työkaluja ovat:

  1. Tietojärjestelmän toimintavarmuus (käytettävyys) on tietoturvallisuuden peruselementtejä kuvaten luotettavuutta ja vikasietoisuutta. Sillä tarkoitetaan sitä, että tieto, toiminnallisuus tai palvelu on niihin oikeutettujen käyttäjien saatavilla ja hyödynnettävissä haluttuna aikana. Tyypillisesti toimintavarmuus ilmaistaan ”kunnossa olo” -ajan suhteella koko seuranta-aikaan. Esimerkiksi käytettävyyden ollessa 99,9 %, vuoden aikana voi olla 8,7 tuntia epäkäytettävyyttä. Toimintavarmuutta parannetaan erilaisilla varmennuksilla, laitevalinnoilla ja ohjelmiston ja toiminnallisuuksien kunnollisella testauksella sekä panostamalla viankorjauksen tehokkuuteen.
  2. Seurannan työkalut. Tietojärjestelmän tilaa ja toimintaa seuraamalla on mahdollista havaita haittaohjelmia tai asiatonta käyttöä. Seurannassa voi käyttää eri tarkoitukseen luotuja lokeja, verkkoliikenneanalysaattoreita ja tietoturvaloukkausten havainnointijärjestelmää.
  3. Torjuntaohjelmat. Virusten torjunnan ohjelmien sekä mahdollisten tunkeutumisen eston ohjelmien sovittamiset pitää suunnitella ja toteuttaa huolella. Varsinkin jälkimmäisten käyttöönotto voi olla perin työlästä.
  4. Välineet tietojen muutosten estämiseksi ja tunnistamiseksi. Tällä vältetään tietojen asiattomilta muuttamisilta.
  5. Tietojen salaaminen. Järjestelmässä olevien tietojen salaamisen tarve riippuu tietojen luottamuksellisuuden asteesta. Tietokannan tai koko levyaseman salaamisella voidaan estää tietojen paljastuminen esimerkiksi kannettavan tietokoneen varkauden tai hukkaamisen johdosta (12 000 kannettavaa tietokonetta hukataan viikoittain Amerikan lentokentillä).
  6. Tietoliikenteen suojaaminen. Luottamuksellisien tietojen siirrossa olisi hyvä käyttää tietoverkon suojattuja rakenteita sekä siirrettävän tiedon salausta. Salauksiin on useita suojauskeinoja, joiden käyttäminen pitää päättää tapauskohtaisesti.
  7. Pääsynhallinta. Tietojärjestelmän pääsynhallinnan tason on vastattava tietojärjestelmässä käsiteltävien tietojen luottamuksellisuutta ja toiminnan kriittisyyttä. Käyttäjien tunnistamiseen käytettävät ratkaisut riippuvat muun muassa tietojärjestelmän käyttäjien roolien monimutkaisuudesta ja käyttötavoista, joita ovat esimerkiksi erilaiset etäkäyttötavat.

Tilaajan ja toimittajan pitää suunnitella yhteistyössä tietojärjestelmän liittäminen yrityksen tietoverkkoihin ja tietoliikenneyhteyksiin. Tällä on suuri merkitys tieturvalle, joten se pitää tehdä huolella. Useimmiten tilaaja vastaa tietoliikenneyhteyksistä ja tietoverkoista, joihin tietojärjestelmä liitetään. Näin ollen tilaaja vastaa myös niiden tietoturvallisuudesta.

Toteutuksen osalta tarvitaan vaatimuksia tietoturvalle esimerkiksi seuraavissa seikoissa:

  1. Tietojen oikeellisuus. Tietojärjestelmässä olevien tietojen oikeellisuus (eheys) on yksi tietoturvallisuuden peruselementeistä. Tilaajan pitää varmistaa tämä käyttöönoton aikana ennen tuotantokäytön aloittamista huolellisella tietojen siirtämisellä nykyisistä järjestelmistä ja uusien tietojen käsin syöttämisellä. Tiedot pitää tarkastaa ennen tuotantokäyttöä.
  2. Tietojärjestelmän koventaminen. Käyttöönoton yhteydessä tehtävän koventamisen tarkoitus on minimoida tietojärjestelmässä olevat haavoittuvuudet, joita haittaohjelmat voisivat käyttää hyökkäysväylinään. Koventamisessa esimerkiksi muutetaan oletus- ja vakiosalasanat henkilökohtaisiksi, poistetaan yhteiskäytössä olevat salasanat, otetaan käyttöön tietoliikenteen mahdolliset salaustoiminnot, poistetaan käytöstä palvelimien käyttämättömät USB- ja tietoliikenneportit ja ohjelmistopalvelut sekä poistetaan tietojärjestelmästä tarpeettomat sovellukset ja työtiedostot.
  3. Käyttäjien käyttöoikeudet. Kaikki tarpeettomat käyttäjät pitää poistaa ja käyttäjien osalta käyttöoikeudet pitää rajoittaa minimiinsä, eli he voivat käyttää vain niitä toiminnallisuuksia, joita he tarvitsevat työtehtäviensä hoitamiseen. Samoin pitää rajoittaa oikeudet tietoihin.
  4. Laitetilat. Tietojärjestelmän laitteet pitää asentaa asianmukaisiin laitetiloihin, joihin kulkuoikeudet on rajoitettu. Kriittisten järjestelmien palvelimet ja tietoliikennelaitteet on sijoitettava lukittuihin kaappeihin. Tarvittaessa laitteille pitää järjestää varmennettu sähkön syöttö.
  5. Tietojärjestelmän palauttaminen. Toimittajan pitää kuvata tietojärjestelmän palauttamisen menettely ja se pitää todentaa ennen tuotantokäytön aloitusta. Samoin on kuvattava ja todennettava tietojen varmuuskopioinnin ja palautuksen rutiinit.

Lisäksi toimittaja ja tilaaja tekevät tukipalvelu- ja ylläpitosopimuksen, jolla turvataan tietojärjestelmän toiminnallisuuden kehittäminen, ohjelmistopäivitykset virheiden korjauksiin ja tietoturvan päivityksiin liittyen sekä kriittisten tietojärjestelmien osalta 24/7-pohjainen hätäapu. Tässä sopimuksessa pitää olla selkeät ja toimintaa ohjaavat palvelutasovaatimukset kannustimineen.

4      Ihmiset osana tietoturvaa

Oma henkilöstö on merkittävä tietoturvariski. Käyttäjien perehdyttäminen tietojärjestelmän käyttämiseen pitää tehdä ennen tuotantokäyttöä, mikä edesauttaa tahattomien virheiden välttämisessä. Henkilöstö pitää myös perehdyttää tietoturvallisiin toimintatapoihin, kuten vierailijoiden kohteluun yrityksen toimitiloissa, ulkoisten muistien, kuten USB-muistitikkujen käytön rajoituksiin, työasemien sulkemiseen poistuttaessa sen läheisyydestä, luottamuksellisien paperien käsittelemiseen, käyttäjätunnusten ja salasanojen säilyttämiseen. Tämä lista toimintatavoista on pitkä, eikä sen huomioiminen toiminnassa varsinaisesti aiheudu uuden tietojärjestelmän hankinnasta, vaikka sen merkitys silloin korostuukin.

Tietoturvassa terveellä järjellä selviää melko pitkälle, mutta ei se enää riitä. Tietoturva on niin laaja asia, ettei kaikkia siihen liittyviä seikkoja voi hoitaa muistinvaraisesti.. Tämän vuoksi systemaattinen lähestyminen, tietoiset päätökset, selkeät ohjeet ja asioista tiedottaminen ovat oleellisia onnistumisen kannalta.

Tietoturvallisuus on myös monitahoinen asia, joka aluksi saattaa tuntua masentavan hankalalta monikirjaimisine lyhenteineen. Kehittämisen haasteellisuutta lisää liikkuva maali; uhkat muuttuvat ja uusia haavoittuvuuksia paljastuu koko ajan. Kokonaisuus näkyväksi ja tietoturva ymmärrettäväksi ovat lähtökohtia tietoturvan hallinnalle ja kehittämiselle. Sen jälkeen tietoturvallisuutta voi parantaa luontevissa yhteyksissä, kuten tietojärjestelmän hankinnassa.

Jukka Perttala

jukka.perttala[at]reneco.fi
040 559 3972

 

 

Kategoria(t): Tietojärjestelmät, Tietoturva, Uncategorized | Avainsanat: , , , | Kommentoi

Verkostoautomaatiojärjestelmien tietoturva-auditointi

1 Uhkat verkostoautomaatiojärjestelmiä kohtaan kasvavat

Sähköverkkoyhtiöiden toiminnassa erilaisten tieto- ja tietoliikennejärjestelmien kriittisyys kasvaa jatkuvasti. Yritykset ja järjestelmät verkottuvat kiihtyvää tahtia, jolloin niiden välille rakennetaan erilaisia tiedonsiirtoväyliä. Takana on aika, jolloin verkostoautomaatiojärjestelmät, kuten käytönvalvontajärjestelmä, saivat elää omassa turvallisessa saarekkeessaan vailla minkäänlaisia yhteyksiä tietoturvattomiin ulkoisiin verkkoihin. Samanaikaisesti verkottumiskehityksen kanssa ovat tietoturvauhkat lisääntyneet ja muuttuneet luoteeltaan vakavammiksi. Rikolliset tahot ja uusina toimijoina valtiolliset turvallisuus- ja kybersodankäynnin yksiköt hyödyntävät erityisesti julkista internet-verkkoa ja myös matkaviestinverkkoja hämärien tarkoitusperiensä toteuttamisessa.

Kuva 1. Tietoturvaa uhkaavia tahoja

Kuva 1. Tietoturvaa uhkaavia tahoja

Jo Stuxnet-virus osoitti, että perinteiset IT-järjestelmiin kohdistuneet tietoturvauhat voivat realisoitua myös operatiivisissa järjestelmissä. Energiayhtiöissä tällaisia järjestelmiä ovat mm. sähköverkkojen ja voimalaitosten käytönvalvonta- ja paikallisautomaatiojärjestelmät, joiden väärinkäyttö tai vahingoittaminen voi kansantaloudellisten menetysten lisäksi aiheuttaa myös suoranaisia fyysisiä vaaratilanteita. Internet-protokollaan perustuvat tiedonsiirtoteknologiat jo levinneet myös energiayhtiöiden operatiivisiin tietoliikenneverkkoihin. Tämän kehityksen myötä tietoturva-asioiden merkitys verkostoautomaatiojärjestelmissä kasvaa entisestään.

Syitä tietoturvattomuuden lisääntymiseen:

  • Globaalia internet-tietoverkkoa käytetään osana yrityksen tietojärjestelmäkokonaisuutta
  • Kaupallisten ohjelmistojen käyttö verkosto-automaatiojärjestelmissä on yleistä
  • Tietojärjestelmien integraatiot lisääntyvät nopeasti IP-teknologian ja langattomuuden vauhdittamina
  • Uhkaavien tahojen määrä on kasvanut ja rikolliset ovat muuttuneet ammattimaisiksi
  • Uutena uhkana ovat valtiolliset vakoilu- ja kybersodankäynninyksiköt
  • Laaja valikoima vakoilu- ja murtautumisohjelmistoja on helposti kaikkien saatavilla

Verkostoautomaatiojärjestelmät kuten muutkin tietotekniset järjestelmät sisältävät eri tyyppisiä haavoittuvuuksia, joita tunkeutujat käyttävät hyväkseen. Haavoittuvuudet voidaan luokitella karkeasti:

  1. Hallintoon ja johtamiseen liittyvät haavoittuvuudet
  2. Toimitilaturvallisuuden (fyysinen turvallisuus) haavoittuvuudet
  3. Verkostoautomaatiojärjestelmän järjestelmäalustan ja sovelluksien haavoittuvuudet
  4. Tietoliikenteen haavoittuvuudet

Haavoittuvuuden aiheuttaman uhkan vakavuuteen ja toteutumisen todennäköisyyteen vaikuttavat lukuisat eri tekijät, muun muassa:

  • Tietojärjestelmäarkkitehtuuri
  • Käytössä olevat puolustusvälineet
  • Hyökkäyksen edistyksellisyys
  • Havaitsemiseen kulunut aika
  • Tapahtuman välittömät vaikutukset
  • Tapahtuman aiheuttamat taloudelliset ja muut vahingot
  • Usean haavoittuvuuden esiintyminen samaan aikaan

2 Minkä asioiden tarkastelua verkostoautomaatiojärjestelmien tietoturva-auditointi edellyttää

Tietoturva on kokonaisuus, joka rakentuu useasta eri turvallisuuden osa-alueesta. Pelkkä verkostoautomaatiojärjestelmien tekninen tarkastelu eri riitä vaan tarvitaan laajempaa arviota. Verkostoautomaatiojärjestelmän tietoturva-auditoinnin työ jakaantuu eri turvallisuuden osa-alueille tyypillisesti seuraavasti:

  1. Hallinnollinen turvallisuus ja turvallisuusjohtaminen (10-20%)
  2. Henkilöstöturvallisuus (5-10%)
  3. Toimitilaturvallisuus turvallisuus (5-15%)
  4. Verkostoautomaatiojärjestelmien tietoturvallisuus (noin 70% työmäärästä)

3 Auditointiprosessi

Tietoturva-auditointi tehdään yhteistyössä asiakkaan henkilöstön kanssa siten, että kunkin osa-alueen osalta sen avainhenkilöt osallistuvat asioiden läpikäyntiin. Samalla tämä luo avainhenkilöille oppimismahdollisuuden, mikä parantaa heidän osaamistaan tietoturvallisuuden kehittämisen hankkeissa.

Ainakin ensimmäisessä verkostoautomaatiojärjestelmien auditoinnissa kannattaa käyttää ulkopuolista asiantuntijaa, jolloin prosessin läpivienti on tehokkaampaa. Verkkoyhtiöltä vaadittava oma työpanos on noin 1-1,5 työviikkoa ja ulkoista konsulttityötä tarvitaan yleensä 2-3 työviikon verran riippuen verkkoyhtiön toiminnan laajuudesta ja yhdessä tehtävästä työn rajauksesta (tarkasteltavat järjestelmät ja tarkastelun syvyys). Kalenteriaikaa auditointityö vie käytännössä hyvin tehtynä 2-3 kuukautta. Tyypillisen tietoturva-auditoinnin vaiheet on kuvattu oheisessa prosessikaaviossa.

Kuva 2. Tietoturvallisuuden auditointiprosessin vaiheet

Kuva 2. Tietoturvallisuuden auditointiprosessin vaiheet

4 Auditointityön tulokset

Auditointityön tulokset kootaan, toimitetaan ja käsitellään seuraavasti:

  1. Auditointiyhteenveto esitysmuodossa
  2. Auditointiraportti sisältäen:
      • Yhteenveto auditoinnin tuloksista
      • Palaute auditoinnissa tehdyistä havainnoista turvallisuusalueittain ja kohdittain. Havaintoja verrataan kansainvälisiin standardeihin/normeihin, kansalliseen ohjeistukseen sekä alan hyviin käytäntöihin. Mahdollisten puutteiden/kehittämiskohteiden yhteydessä annetaan suositus keinoista turvallisuuden parantamiseksi
      • Mahdolliset vakavat löydökset on lisäksi käsitelty erikseen ja niistä annetaan pikapalaute heti havaitsemisen yhteydessä
      • Suosituksellinen ohje, jolla kukin löydetty puute voidaan korjata tai lyhyt kehittämisehdotus tietoturvan parantamiseksi
  3. Tulokset käsitellään purkutilaisuudessa, joka järjestetään asiakkaan perehdyttyä auditointiraporttiin. Tilaisuudessa käydään läpi auditoinnin havainnot ja suositukset keskeisiltä osin sekä keskustellaan kehittämisehdotuksista ja mahdollisista jatkotoimenpiteistä.

5 Tavoitteena tietoturvallinen järjestelmäympäristö ja rakenne

Tietoturva muodostuu karkeasti ihmisten toiminnasta (toiminnallinen turvallisuus) ja teknisten järjestelmien rakenteesta (rakenteellinen turvallisuus). Toiminnallisen turvallisuuden piiriin luetaan esimerkiksi turvallisuusjohtaminen, turvallisuusohjeiston noudattaminen ja toiminta tietoturvauhkien havaitsemiseksi ja eliminoimiseksi.

Rakenteelliseen turvallisuuteen vaikuttavat esimerkiksi:

  • Tietoverkon arkkitehtuuri
  • Käytetyt tunnistamis- ja pääsynhallintamenetelmät
  • Suojaus- ja salausmenetelmät
  • Järjestelmädokumentaation laatu ja ajantasaisuus
  • Järjestelmäliittymien määrä ja toteuttamistapa
  • Tietoverkon rakenne (mm. segmentointi) ja käytetty tiedonsiirtotekniikka
  • Fyysisen tason suojaus (kulunvalvonta ja videovalvonta, sähkömagneettinen suojaus sekä laitetilojen ja laitekaappien rakenne)

Hyvänä tietoverkon arkkitehtuurina pidetään sipulikuorimallin mukaista rakennetta, jossa tietoverkko on jaettu vyöhykkeisiin suojausvaatimusten ja –tason mukaisesti. Vyöhykkeiden välillä on sekä fyysisiä että tietoteknisiä suojamuureja (esim. palomuurit). Kaikkein suurinta tietoturvan tasoa vaativat ja toiminnan jatkuvuuden kannalta kriittisimmät järjestelmät on sijoitettu rakenteen keskelle. Kuvassa 3. on energiayhtiön eri liiketoimintojen tietojärjestelmät sijoitettu omiin suojattuihin segmentteihin ja jatkuvuuskriittiset tietojärjestelmät sijaitsevat verkkoarkkitehtuurissa ”syvällä” parhaiten suojatulla alueella.

Kuva 3. Vyöhykesuojausmalli energiayhtiöympäristössä

 Kuva 3. Vyöhykesuojausmalli energiayhtiöympäristössä

Kuvassa 4. on havainnollistettu tietoverkon segmentoitua rakennetta sähköverkkoyhtiön näkökulmaa korostaen.

Kuva 4. Vyöhykesuojauksen periaate verkkoptoiminnan näkökulmasta

Kuva 4. Vyöhykesuojauksen periaate verkkotoiminnan näkökulmasta

6 Lisätietoa

Oheisen linkin takaa löytyy Renecon vuonna 2013 laatiman verkostoautomaatio-järjestelmien tietoturvaselvityksen raportti http://www.reneco.fi/d/node/20 .

Lisätietoja verkostoautomaatiojärjestelmien tietoturvasta ja tietoturva-auditoinneista jouko<piste>tervo@reneco.fi . Yrityksen www-sivut : http://www.reneco.fi

Jouko Tervo

Kategoria(t): Tietoturva, Uncategorized | Avainsanat: , , , , , , , , | Kommentoi

Lentorobotit sähköverkon tarkastuksissa

Energiateollisuuden rahoittamassa ja Renecon toimesta tehdyssä tutkimushankkeessa selvitettiin alkuvuonna 2014 miehittämättömien ilma-alusten soveltuvuutta sähköverkon tarkastuksiin. Taustana on mm. vuonna 2013 voimaan tullut uusi sähkömarkkinalaki, jossa asetetaan sähkönjakelulle tiukat toimitusvarmuustavoitteet.

Suurhäiriötilanteissa ilma-alusten, lähinnä helikopterien avulla tehdyt tarkastuslennot ovat välttämättömiä tilannekuvan muodostamisessa, ja samalla lennot nopeuttavat verkoston vikojen paikantamista. Lentojen avulla edistetään korjaustoiminnan kohdentamista ja lyhennetään korjausaikaa erityisesti keskijänniteverkossa, jonka toimivuus on sähköhuollossa keskeisessä asemassa.

Verkkoyhtiöt käyttävät miehitettyjä helikoptereita kasvavassa määrin myös verkoston kunnossapitoon liittyvissä tarkastustehtävissä. Tärkeimpiä näistä ovat keskijännite-verkon ilmakuvauslennot. Tyypillisesti verkkoyhtiöt tarkastavat ilmasta käsin verkostonsa 3-6 vuoden sykleissä. Lennot pyritään ajoittamaan alkukesään, jolloin yleensä vallitsee hyvät kuvaus- ja lento-olosuhteet. Tarkastuslentoja varten helikopterit varustetaan monipuolisella havaintolaitteistolla. Valokuvaamalla ja laserkeilauksella saatavaa sähköistä aineistoa analysoidaan visuaalisesti asiantuntijoiden toimesta sekä prosessoidaan ohjelmallisesti ja jalostettu tieto kunnossapitoa vaativista kohteista viedään lopuksi verkkoyhtiön paikkatietojärjestelmiin.

Energiavirasto kannustaa käyttämällään ohjausmallilla verkkoyhtiöitä tehostamaan toimintaansa. Helikopterien avulla suoritettavat ilmatarkastukset ovat toiminnallisesti erittäin tehokas, mutta kallis verkoston kunnossapito- ja korjaustoimintaa tukeva tarkastusmenetelmä. Erittäin nopeasti kehittyvien miehittämättömien ilma-alusten käytöllä odotetaan saavutettavan pitkälle samat hyödyt kuin miehitetyillä helikoptereilla, mutta oleellisesti edullisempaan hintaan. Näiden lentorobottien[1] odotetaankin tulevaisuudessa pitkälle korvaavan miehitetyt helikopterit verkoston vikapartiointiin sekä säännölliseen kunnossapitoon liittyvissä tarkastuslennoissa.

Renecon tekemässä selvityksessä kartoitettiin sähköverkkoyhtiöiden vaatimukset tarkastuslentojen suhteen sekä perehdyttiin tarkastuslentojen ja muun ilmahavainnoinnin tekniikkaan ja rajoituksiin. Työmenetelmänä käytettiin asiantuntijatapaamisia, laaja-alaisia haastatteluja sekä tietohakuja.

Ilmailun lainsäädäntö, ilmatilamme rakenne ja varauskäytäntö on laadittu miehitettyjen ilma-alusten aikakaudella ja ehdoin. Ilmailulainsäädännön todettiinkin olevan miehittämättömien ilma-alusten kannalta hyvin rajoittavaa ja vanhentunutta ja kaipaavan ripeästi muutoksia lentorobottien tehokkaan käytön mahdollistamiseksi. Erityisesti tulisi mahdollistaa riittävän pitkät yhtäjaksoisesti lennettävät, suoran näköyhteyden ulkopuolelle ulottuvat lennot, joissa navigointi on toteutettu pitkälle automaattisin navigointijärjestelmien avulla.

Lentoturvallisuuden kannalta oleellisia ovat häiriöttömät ja laadukkaat ohjaus- ja viestintätaajuudet. Niiden saatavuudessa näköyhteyden ulkopuolelle ulottuvia lentoja varten on selviä puutteita. Positiivista on kuitenkin poliitikkojen ja viranomaisten ilmaisema tahotila, jossa miehittämättömät ilma-alukset halutaan integroida kiinteäksi osaksi turvallista ilmailutoimintaa.

Selvityksen johtopäätös on, että lentorobotit soveltuvat teknisesti sähköverkoston sekä myös yhteiskunnan muun huoltovarmuuskriittisen infrastruktuurin tarkastuksiin jo nykyisellä suorituskyvyllä. Lennot voidaan tehdä pääosin matalalla, alle 150 metrin korkeudella niin sanotussa valvomattomassa ilmatilassa ja turvallisesti häiritsemättä muuta ilmaliikennettä.

Näköyhteydellä tehtävissä tarkastus- ja kuvauslennoissa miehittämättömät ilma-alukset ovat myös taloudellisesti erittäin kilpailukykyisiä jo tänä päivänä. Pitkää lentomatkaa edellyttävissä tehtävissä, kuten verkoston määräaikaistarkastuksissa, miehitetyt helikopterit ovat pääasiallinen valinta vielä muutamia vuosia.

Verkkoyhtiöt kaipaavat lentoroboteilla toteutettaville tarkastuspalveluille ulkopuolisia toimittajia. Luonnollisia palvelutuottajia olisivat lentoliiketoiminnan harjoittajat tai ilmakuvauksiin erikoistuneet yritykset. Myös perinteiset verkkoyhtiöiden kunnossapitopalvelujen tuottajat voivat laajentaa palvelutarjontaansa lentorobottien avulla tehtäviin tarkastuslentoihin.

Yleinen tietoisuus lentorobottien ja miehittämättömän ilmailun potentiaalista on vielä kovin puutteellista. Euroopan unioni on tiedostanut robotiikan hyödyntämisessä piilevät mahdollisuudet ja panostaa voimallisesti toimialan kilpailukyvyn kehittämiseen juuri julkistamallaan SPARC-nimisellä robotiikan kehittämisohjelmalla. Lisäksi komissio on jo aikaisemmin julkaissut miehittämättömien ilma-alusten käytön lisäämiseksi tähtäävät strategiset tavoitteet, joiden toteuttamiseen myös suomalaisen julkisten toimijoiden ja yksityisen sektorin toivotaan panostavan.

Toimialan ammattimainen osaaminen on maassamme harvoissa käsissä ja kaipaa yhteiskunnan päättäviltä tahoilta ennakkoluulotonta asennetta koulutusohjelmien luomiseksi sekä alan aloittavien yritysten tukemiseksi. Energia- ja ilmailualaa säätelevien viranomaisten, lentopalvelujen loppukäyttäjien ja heitä edustavien tahojen toivotaan osaltaan edistävän uusien toimintamallien kehittämistä ja tukevan orastavaa uutta yritystoimintaa.

Lentorobottiterveisin Jouko Tervo

Lataa koko raportti osoitteesta http://energia.fi/sites/default/files/lentorobotit_sahkoverkon_tarkastuksissa_2014.pdf

[1] Selvityksessä käytetään kauko-ohjatuista tai ennalta ohjelmoidun reitin lentävistä, puoli- tai täysiautomaattisista miehittämättömistä ilma-aluksista nimitystä lentorobotti. Laitteet tunnetaan myös nimellä RPAS tai UAV, (RPAS = Remotely Piloted Aircraft Systems ja UAV = Unmanned Aerial Vechile)

Kategoria(t): Uncategorized | Kommentoi

Reneco selvitti sähköverkkojen verkostoautomaatiojärjestelmien tietoturvaa

Reneco selvitti loppukevään ja kesän 2013 aikana sähköverkkojen verkostoautomaatiojärjestelmien tietoturvaa. Tietoa aiheesta kerättiin laajasti verkkohakujen, nettikyselyn sekä monipuolisten, alan asiantuntijoiden keskuudessa tehtyjen haastattelujen avulla. Työn tuloksena laadittiin raportti, joka käsittelee tietoturvaa ja kyberturvallisuutta verkostoautomaatiojärjestelmien näkökulmasta. Dokumentissa esitellään verkostoautomaatiojärjestelmien tyypillisimpiä haavoittuvuuksia ja tietoturvauhkia sekä arvioidaan nettikyselyn ja haastatteluiden tuloksia. Raportissa kerrotaan myös alan hyvistä käytännöistä sekä tietoturvallisen verkostoautomaatiojärjestelmän rakenteesta. Lopuksi esitetään tietoturvallisen tietoverkkoarkkitehtuutuurin periaaterakenne ja annetaan joitain suosituksia ja ohjeita. Tutustu selvityksen tuloksiin oheisesta raportista.

Tietoturvaterveisin Jouko Tervo/Konsulttitoimisto Reneco

RAPORTIN LATAUSLINKKI   Verkostoautomaatiojarjestelmien tietoturva 2013-09-27

Kategoria(t): Tietoturva, Toiminnan kehittäminen, Uncategorized | Kommentoi

Tietojärjestelmän vastaanottaminen tunnelman tiivistyessä

Yleisissä sopimusehdoissa on määritelmä valmisohjelmistolle. Kuitenkin valmisohjelmisto ei välttämättä ole valmiina kaupantekohetkellä. Usein se ei ole valmis vielä suunnitellun tuotantokäytön aloituspäivän lähestyessäkään, vaikka aikataulun mukaisia määräaikoja olisi lykätty myöhäisemmiksikin.

Tilaajalle paineita uuden järjestelmän tuotantokäytön aloittamiselle tuovat muun muassa käyttöönoton viivästyminen alkuperäiseen toimitusaikatauluun verrattuna, uusien lakien ja säädösten huomioiminen toiminnassa ja nykyisen järjestelmän seuraavaksi vuodeksi tehtävän ylläpitosopimuksen allekirjoitusajankohdan lähestyminen. Käyttöönotettavaa tietojärjestelmää on hehkutettu ja se on saatu myytyä yrityksen sisällä uusilla ja hienoilla toiminnoilla, jotka eivät kaikki olekaan vielä käytettävissä.

Toimittajallakin on kovia paineita saada projekti päätökseen. Usein jokainen viikko lisää viivästyssakkojen määrää. Myös toimittajan projektihenkilöstölle on jo seuraavat toimitukset odottamassa eikä pitkittyminen juurikaan edistä markkinointia. Kuitenkaan tietojärjestelmän valmius ei toimittajalle aina ole tärkeä asia, vaan tilaajan muodollinen hyväksyntä. Vikoja ja puutteita voitaisiin korjata takuun piirissä ja ohjelmiston korjausversioilla. Referenssiluettelossa on oleellista vastaanoton päiväys.

Päätös järjestelmän tuotantokäytön aloittamisesta ja toimituksen hyväksymisestä on tilaajan. Tätä ”lopullista” päätöstä tehdessään tilaajan tulisi tietää, missä kunnossa tietojärjestelmä oikeasti on.

Varmuuden järjestelmän tilasta voi saada vain tekemällä huolellisen vastaanottotarkastuksen eli tarkastamalla järjestelmä suunnitelmallisesti ennen päätöstä.

Vastaanottotarkastuksen tuloksena on lista puutteista ja virheistä sekä mahdollisista kehityskohteista. Tilaaja arvioi ja luokittelee puutteiden ja virheiden vakavuudet. Arvioinnin perusteena ovat niiden vaikutukset ja riskit tuotantokäytölle. Millaisia ovat ne lievät puutteet ja virheet, joiden kanssa voisi elää ja jotka eivät estäisi toimintaa tai loisi liikaa tehottomuutta toimintaprosesseihin? Olisiko luovuttava joistakin nykyisistä palveluista ottamalla vastaan keskeneräinen järjestelmä? Riittävätkö tilaajan resurssit jatkuvaan uusien ominaisuuksien tarkastamiseen ja uuden opetteluun samalla kun pyöritetään liiketoimintaa puutteellisella järjestelmällä? Otetaanko riski siitä että piilevä vika aiheuttaa haittaa liiketoiminnalle, tai vielä puuttuvia toiminnallisuuksia ei saada ajoissa, tai ei saada ollenkaan?

Ongelmien siirtäminen takuuajalle ei ratkaise niitä.  Tilaajan mahdollisuudet vaikuttaa toimittajan tekemisiin heikkenevät merkittävästi kun järjestelmä on otettu tuotantokäyttöön.

Järjestelmän hyväksyminen on merkittävä ja peruuttamaton päätös. Näitä päätöksiä tehtäessä voisi olla hyvä nukkua muutaman yön yli, sillä nopeiden päätösten etuna on useimmiten vain enemmän aikaa katumiselle.

Voiko käyttöönottoprojektin lopun tuskaa vähentää?

Jo aivan hankinnan alkumetreillä tilaajan pitäisi tehdä päätös siitä, ettei keskeneräistä järjestelmää tulla ottamaan vastaan ja tehdä se selväksi toimittajille jo tarjouspyynnössä ja sopimuksessa. Tämä on oleellista, jotta myös toimittaja on asiasta tietoinen tarjousta laatiessaan ja tämä voidaan huomioida toteutuksen suunnittelussa. Myös kaikkien projektiin osallistuvien tilaajan ja toimittajan henkilöiden tulisi olla tietoisia tästä vaatimuksesta.

Toimittajaa ja järjestelmää valitessaan tilaajan pitäisi pitää pää kylmänä ja harkita valintaansa monesta näkökulmasta. ”Omakotitaloa ei saisi ostaa omenapuiden kukkiessa”. Samoin projektin aikana tilaajan pitäisi varmistaa haluttua lopputulostaan erilaisin toimenpitein ja varmistaa että myös toimittaja tekee niin.

Tässä ehdotus kiteytetysti:

  1. Tee päätös tietojärjestelmän minimivalmiudesta tuotantokäytön aloituksessa jo hankintapäätöstä tehtäessä.
  2. Ilmaise valmiusvaatimus selvästi tarjouspyynnössä ja käsittele sitä tarjousneuvotteluissa.
  3. Pidä huoli siitä, että valmiusvaatimus on myös sopimuksessa, ja että se on pätemisjärjestyksessä riittävän korkealla.
  4. Suunnittelun aikana varmista, että valmius huomioidaan sekä teknisessä suunnittelussa että toteutuksen suunnittelussa.
  5. Varmista myös, että viimeistään suunnitteluvaiheen aikana toimittaja saa varmasti käsityksen tilaajan tarpeista ja vaatimuksista sekä tilaaja saa hyvän käsityksen järjestelmän olemassa olevista toiminnallisuuksista ja kehityshankkeista. Tällä vähennetään yllättäviä muutostarpeita projektin aikana.
  6. Suunnittele huolella vastaanottotarkastus. Varmista että tarkastus on riittävän kattava ja yksityiskohtainen, ja että sen toteutukselle on varattu riittävästi aikaa ja resursseja. Tarkastuksen pitää kattaa tietojärjestelmän lisäksi sopimuksen mukaiset palvelut ja asianmukainen dokumentaatio.
  7. Toteuta vastaanottotarkastus vähintään suunnitelman mukaisesti.
  8. Tuotantokäytön aloituspäätöstä tehdessäsi pidä kylmänä ja huomioi kaikki sen vaikutukset.

Olkoon voima kanssasi tietojärjestelmän hankinnassa.

Kategoria(t): Tietojärjestelmät | Avainsanat: , , , , , , | Kommentoi

Electricity distribution companies’ operation in major storms

Finnish Energy Industries has published a report concerning Finnish electricity distribution companies’ operation in major storms. The report was prepared by Reneco Consulting and it was conducted as an interview study of 29 persons. The report focuses on distribution companies’ preparation for major storms and activities during and after a major storm. It covers mainly outages caused by storm fronts and powerful local weather phenomena. The report neither discusses the risks of flooding, nor the investments that could help the networks withstand severe weather better.

The purpose of the study was not to find problems but provide solutions. The report includes a description of distribution companies’ electricity restoration process under a major storm and several best practices that Finnish companies are willing to share with each other.

One of the key findings of the study is the major impact of actions completed during the preparation phase on succeeding in the recovery operations. Successful operation during the storm is possible if the restoration process is systematically planned beforehand, considering the goals and strategic decisions related to the operation. One of the pivotal strategic decisions is the definition of the maximum extent of storm damage and outages caused by the storm. It serves as the dimensioning criteria for the planning of storm recovery actions. Each distribution company has to define this scope on its own. While doing this, the company has to consider different points of view; business goals, societal needs, laws, as well as the energy markets regulatory model. They are partly conflicting with each other.

The study revealed that the situational awareness, the quality of it and the speed of building it up, have a crucial effect on the efficiency of operations. Situational awareness is relevant for supervision and control of electrical network, but it is needed also on every other area of operations, e.g. in customer service and communications. Rapid composition of the situational awareness requires active reconnaissance operations that utilise several methods and tools simultaneously, such as SCADA, distribution management (DMS) and automatic meter reading systems, helicopters, as well as visual observations made by the field crews and customers. In the future it may be possible to collect situational awareness information also by voluntary organizations and by using new technical resources, such as unmanned aerial vehicles and satellite imagery.

Customer communications were found to have a prominent effect on both customer satisfaction and company image. Customer communications should be based on focused service attitude that is based on the idea of the customer as a center point of operations. This is a significant extension to the traditional way of working, where the focus has mainly been on restoration of power to the customers. The communicational needs of the customers were found to be quite simple. First the customers want to make sure that the distribution company knows that they have an outage. Next they want to know how long it will last and what to expect. Based on this information they decide how they should and how they will act in the situation.

Distribution companies have several direct customer communication channels at their own control, e.g. call centers, web pages, short messages and social media. In addition to these, they can also utilise regional radio channels and regional rescue services in their customer communications. By using the available channels diversely, it is at the same time possible to avoid congestion and reach customers extensively. To achieve this, careful planning and sufficient resources during the storm are required.

The greatest bottlenecks of the operations are the availability and efficient use of resources. These bottlenecks can be avoided by ensuring resources via contracts and agreements with other actors, by dimensioning the resources according to the maximum planned extent of the storm damage and delivery interruptions, and by using the selected amount of resources in all major events. It is then possible to act according to the predefined action plan. If the storm effects appear to be smaller than planned, greater resources are then able to restore the power delivery faster.

A prolonged storm and outages require working in shifts, a matter that brings up new challenges to companies that mainly operate daytime. Moving into working in shifts and maintaining shiftwork for long time is not only a problem of operation and maintenance units, but as well of communications, top management, customer service and information management. These units are not necessarily prepared for the storm in the same way as the operation and maintenance units. The challenges brought up by shiftwork can be solved by careful planning.

Link to the report: Toiminta sähkönjakelun suurhäiriössä (in Finnish)

Ask the authors: Jukka Perttala and Ville Heinonen

Kategoria(t): Sähkönjakelun häiriöt, Toiminnan kehittäminen | Avainsanat: , , , , , , , , , , , , , , , , , , , , , , | Kommentoi

Toiminta sähkönjakelun suurhäiriössä

Energiateollisuus ry. on tänään julkaissut Renecon tekemän selvityksen verkkoyhtiöiden toiminnasta sähkönjakelun suurhäiriössä. Selvitys toteutettiin haastattelututkimuksena, johon osallistui yhteensä 29 henkilöä. Selvitys kohdistettiin koskemaan verkkoyhtiöiden varautumista suurhäiriöön sekä toimintaa suurhäiriön aikana ja sen jälkeen. Se on rajattu koskemaan lähinnä myrskyrintamien ja voimakkaiden alueellisten sääilmiöiden aiheuttamia häiriöitä. Selvityksessä ei oteta kantaa tulvariskeihin eikä sähköverkon säävarmuuden kehittämiseen.

Selvityksen tarkoituksena ei ollut löytää ongelmia, vaan tarjota ratkaisuja. Se sisältää kuvauksen verkkoyhtiön suurhäiriöprosessista sekä lukuisia hyväksi havaittuja käytäntöjä, joita toimialan toimijat halusivat jakaa keskenään.

Eräs selvityksen keskeisimmistä havainnoista on varautumisvaiheen toimenpiteiden suuri merkitys suurhäiriötoiminnassa onnistumiselle. Onnistunut varautuminen ja toiminta suurhäiriön aikana ovat mahdollisia, jos toiminta suunnitellaan systemaattisesti etukäteen, huomioiden sekä suurhäiriötoiminnan tavoitteet että siihen liittyvät strategiset valinnat. Eräs keskeisimmistä strategisista valinnoista on myrskytuhojen ja jakeluhäiriöiden odotettu maksimilaajuus, joka toimii mitoituskriteerinä toiminnan suunnittelulle. Jokaisen verkkoyhtiön on itse määriteltävä tämä laajuus. Päätöstä tehdessään verkkoyhtiö joutuu punnitsemaan asiaa niin liiketoiminnallisten tavoitteiden, yhteiskunnallisten tarpeiden kuin Sähkömarkkinalain ja Energiamarkkinaviraston valvontamallinkin kautta. Nämä ovat osin ristiriidassa keskenään.

Selvityksessä havaittiin, että verkkoyhtiön hahmottaman tilannekuvan laadulla ja sen muodostamisen nopeudella on ratkaiseva merkitys toiminnan tehokkuudelle. Tilannekuva on oleellinen toiminnan johtamisen ja sähköverkon käyttötoiminnan kannalta, mutta sitä tarvitaan myös kaikilla muilla toiminnan osa-alueilla, esimerkiksi asiakaspalvelussa ja viestinnässä. Tilannekuvan nopea muodostaminen edellyttää aktiivista tiedustelutoimintaa, jossa hyödynnetään samanaikaisesti lukuisia tiedustelukeinoja ja -välineitä, kuten käytönvalvontajärjestelmiä (SCADA), etäluettavia sähkömittareita (AMR), helikoptereita sekä kenttähenkilökunnan ja asiakkaiden tekemää havainnointia. Tulevaisuudessa tilannetietoja voitaneen kerätä kentältä myös vapaaehtoisten kansalaisjärjestöjen ja uusien teknisten apuvälineiden, kuten lennokkien ja satelliittikuvien avulla.

Asiakasviestinnällä todettiin olevan merkittävä vaikutus sekä asiakastyytyväisyyteen että yrityksen imagoon. Asiakasviestinnän perustana tulisi olla vahva palveluasenne, joka perustuu ajatukseen asiakkaasta toiminnan keskipisteenä. Tämä on merkittävä laajennus perinteiseen suurhäiriötoimintaan, jossa on keskitytty lähinnä sähkönjakelun palauttamiseen. Asiakkaiden viestinnälliset tarpeet todettiin varsin yksinkertaisiksi. Asiakkaat haluavat ensin varmistaa, että sähköyhtiö tietää heidän sähkökatkostaan. Seuraavaksi he haluavat tietää omalta osaltaan kuinka kauan sähkökatko kestää ja mihin tulisi varautua. Näiden tietojen perusteella he päättävät miten tilanteessa kannattaa toimia.

Verkkoyhtiöllä on käytettävissään useita omassa hallinnassa olevia asiakasviestinnän kanavia, kuten puhelinpalvelu, nettisivut, tekstiviestit ja sosiaalinen media. Näiden lisäksi verkkoyhtiöt voivat hyödyntää asiakasviestinnässään myös alueradioita ja pelastuslaitosta. Käyttämällä tarjolla olevia viestintäkanavia monipuolisesti, voidaan asiakkaat tavoittaa kattavasti ja välttää yksittäisten kanavien ruuhkautumista. Tämä edellyttää suunnitelmallisuutta ja riittäviä viestintäresursseja suurhäiriön aikana.

Suurhäiriötoiminnan keskeiseksi pullonkaulaksi todettiin resurssien saatavuus ja tehokas käyttäminen. Pullonkaulaa voidaan lievittää varmistamalla resurssien saatavuus sopimuksilla eri toimijoiden kanssa, mitoittamalla resurssit varautumisen perustana olevien häiriöiden ja myrskytuhojen laajuuden mukaisesti, sekä käyttämällä valittua resurssimäärää kaikissa suurissa häiriöissä. Tällöin voidaan toimia ennalta muodostetun toimintasuunnitelman mukaisesti. Mikäli suurhäiriö on laajuudeltaan määriteltyä pienempi, suuremmalla resurssimäärällä sähköt saadaan palautettua nopeammin.

Pitkittynyt suurhäiriö edellyttää vuorotyötä, joka tuo edelleen uusia haasteita toiminnalle. Vuorotyöhön siirtyminen ja vuorotyön pitkäaikainen ylläpitäminen ei ole yksin käyttö- ja kunnossapito-organisaatioiden ongelma, vaan se koskee yhtälailla muitakin toimintoja, kuten viestintää, yritysjohtoa, asiakaspalvelua ja tietohallintoa. Nämä yksiköt eivät ole aina valmistautuneet suurhäiriöön samalla tavoin kuin käyttö- ja kunnossapitotoiminta.  Vuorotyön asettamat haasteet ovat ratkaistavissa huolellisella ennakkosuunnittelulla.

Linkki raportiin: Toiminta sähkönjakelun suurhäiriössä

Kysy lisää kirjoittajilta: Jukka Perttala ja Ville Heinonen

Kategoria(t): Sähkönjakelun häiriöt, Toiminnan kehittäminen | Avainsanat: , , , , , , , , , , , , , , , , , , | Kommentoi

Uusi tietojärjestelmä otetaan käyttöön, oletko valmis?

Tietojärjestelmien hankinnoissa usein keskitytään itse järjestelmään ja sen toiminnallisuuksiin. Toisaalta hienokin järjestelmä voidaan sekoittaa heikolla projektin toteutuksella. Edelleen koska tietojärjestelmän hankinta ”avaimet käteen” –periaatteella ei käytännössä ole mahdollista, tilaajan pitää tuntea velvoitteensa ja tietää miten ne voidaan tehokkaasti ja asianmukaisesti toteuttaa.

Tämä on kirjoitussarjan ensimmäinen osa, joka käsittelee tietojärjestelmän hankintaprojektin toteutuksen suunnittelua.

Suunniteltaessa tietojärjestelmän hankintaprojektin toteutusta hyvänä käytäntönä on ensin määritellä sen lopputulokset. Koko projektitoiminta tähtää lopputuloksien aikaan saamiseen. Tämä ohjaa resurssit keskittymään olennaiseen kaikenlaisen hauskanpidon sijaan. Kun lopputulokset on kaikilta osin tuotettu, ovat projekti ja samalla tietojärjestelmä ”valmiita”.

Alla olevassa listassa on esimerkkejä tietojärjestelmän hankinnan lopputuloksista tilaajan kannalta. Varsinaista toteutuksen suunnittelua varten niitä pitää vielä tarkentaa.

  • Tietojärjestelmän toiminnot on sovitettu tilaajan liiketoimintaprosesseihin.
    Oleellista on, että käyttäjät tietävät miten tietojärjestelmää käytetään heidän kohtaamissaan tilanteissa.
  • Kaikki tietojärjestelmän toiminnot ovat koko laajuudessaan käyttäjien käytettävissä.
    Tyypillisesti järjestelmähankkeissa tehdään paikkailuja vielä pitkään sen jälkeen, kun järjestelmä on otettu tuotannolliseen käyttöön ”valmiina”. Jatkuvat korjausversioiden käyttöönotot haittaavat päivittäistä toimintaa.
  • Kaikki tietojärjestelmän toiminnot ovat sujuvia ja luotettavia myös poikkeus- ja virhetilanteissa.
    Suunnittelussa ja testauksessa virhe- ja poikkeustapaukset jätetään usein vähemmälle huomiolle, koska keskitytään toiminnan päävirtaan eikä osata varautua siitä poikkeaviin tilanteisiin.
  • Tietojärjestelmässä on kaikki tiedot oikein.
    Konversioprojektit ovat työläitä toteuttaa ja mahdollisuuksia tietojen katoamiselle on paljon. Konversioihin liittyy tietotarpeiden määrittelyä, konvertoitavien tietojen siivoamista, uuden järjestelmän tietojen täydennystä sekä lukuisia muita toimenpiteitä, jotka eivät voi olla vain toimittajan vastuulla. Jos pienenkin tietojen osan luotettavuus on epävarmaa, tietojärjestelmän käyttö on tehotonta.
  • Tietojärjestelmä on liitetty muihin järjestelmiin ja tiedonsiirto toimii luotettavasti ja tehokkaasti myös poikkeus- ja vikatilanteissa.
    Tiedonsiirron ongelmat saattavat vaikeuttaa merkittävästi normaalia työskentelyä. Järjestelmää, jonka tiedonsiirto ei toimi luotettavasti, ei voida ottaa käyttöön.
  • Tietojärjestelmän suorituskyky riittää myös ruuhkatilanteisiin.
    Tilanne on yhtiössä tällöin muutenkin kaikkein kriittisin. Suorituskykyyn kiinnitetään huomiota usein vain tunnetusti hyvin kriittisissä järjestelmissä.
  • Tilaajalle toimitettu dokumentaatio on kattava ja sen sisältö vastaa toimitusta kaikilta osin.
    Dokumentaatio toimitetaan usein myöhässä eikä siinä ole huomioitu toimitettua ratkaisua. Juuri alkuvaiheessa dokumentaatiota tarvittaisiin kaikkein eniten.
  • Käyttäjät ja ylläpitäjät osaavat käyttää tietojärjestelmää sujuvasti myös erikoistilanteissa.
    Koulutuksesta ja perehdytyksestä säästetään liian usein. Koulutukset ovat myös usein liian yleisiä tai koskevat vain tietojärjestelmää, ei tilaajan omaa toimintaprosessia. Jotta käyttäjät oppisivat käyttämään järjestelmää omassa työssään, tilaajan osallistuminen koulutusten ja perehdytysten suunnitteluun on välttämätöntä.
  • Tietojärjestelmän tuki ja ylläpito on suunniteltu ja niistä on sovittu eri osapuolten kanssa.
    Toimittajan tukipalvelujen henkilöstö on kyvykästä ja sitä on riittävästi. Tukea on saatavilla silloin, kun sitä tarvitaan.
  • Tietojärjestelmän osalta sen toiminnan jatkuvuus on varmistettu määritellyllä tasolla.
    Järjestelmän kriittisyys on tunnistettu ja on suunniteltu toimenpiteet, joilla järjestelmät pidetään toiminnassa myös poikkeustilanteissa, esimerkiksi silloin, kun sähköt katkeavat, toimittaja menee konkurssiin tai avainhenkilö jää sairaslomalle.
  • Tilaajan asiakkaille on viestitty muutoksista.
    Esimerkiksi verkkopalvelujen muutoksista on tiedotettu kuluttajille hyvissä ajoin.

Järjestelmä ei ole tilaajan kannalta valmis ennen kuin em. lopputulokset ovat toteutuneet. Tavoitteena on se, että tietojärjestelmän vastaanottoa seuraavana päivänä tietojärjestelmän käyttö osana yrityksen toimintaa on sellaista kuin se olisi ollut käytössä jo vuosia. Tällä vältetään tyypillinen tilanne, missä toiminnan tehokkuus heikkenee merkittävästi heti uuden tietojärjestelmän käyttöönoton jälkeen.

Liian usein vastaanotettu tietojärjestelmä on puutteellinen eikä se toimi luotettavasti. Entiseenkään tietojärjestelmään ei enää ole paluuta. ”Tietojärjestelmä on parhaimmillaan, kun siitä viimeisen kerran sammutetaan valot.” Tältä ainakin käyttäjistä tuntuu, kun uusi tietojärjestelmä otetaan tuotannolliseen käyttöön puutteellisena sekä useita virheitä sisältävänä. Tätä tunnetta lisää vielä se, että nykyistä tietojärjestelmää on opittu käyttämään kaikissa tilanteissa ja toimittajan tukipalvelut hallitsevat sen.

Toimittajalle ”valmis” merkitsee eri asioita kuin tilaajalle. Tietojärjestelmän toimituksen yleisten sopimusehtojen mukaan valmisohjelmisto tarkoittaa sellaista ohjelmistoa, jota markkinoidaan tai lisensoidaan useille asiakkaille. Käytännössä tällä valmiudella ei ole mitään tekemistä tietojärjestelmän käyttäjien edellyttämän valmiuden kanssa.

Usein näkee projektien toteutussuunnitelmia, joissa tilaajan tarpeita ei ole kovinkaan kattavasti otettu huomioon. Tässä on yksi syy siihen, että tilaajalla yleensä pitää olla oma toteutussuunnitelma hankinnalleen. Muita syitä ovat esimerkiksi tilaajan muiden projektiin liittyvien töiden tai samanaikaisten projektien huomioiminen sekä tilaajan tehtävien parempi hallittavuus. Joka tapauksessa tilaajalla pitää olla varsin yksityiskohtainen suunnitelma omien velvoitteidensa asianmukaisesti toteuttamiseksi.

Tilaajan vastuulla on vaatia valmista tietojärjestelmää ja huomioida tämä myös hankintasopimuksessa. Koska tilaaja saa, mitä ansaitsee, pitää sen varmistaa valmius kunnolla.

Kirjoitus perustuu konsultin pitkäaikaiseen kokemukseen ja Renecon tekemään selvitykseen ”Onnistu tietojärjestelmän hankinnassa ja käyttöönotossa”.

Kysy lisää aiheesta kirjoittajalta: Jukka Perttala

Kategoria(t): Projektinhallinta, Tietojärjestelmät | Kommentoi

Stuxnetiakin vaarallisempi Flame-virus leviää verkossa

Tietoturvayhtiö Kaspersky Lab ja YK:n alainen ITU Research (International Telecom Union) ovat havainneet uuden Flame -nimisen viruksen, joka on levinnyt laajalti Lähi-idässä. Virusta kuvaillaan kaikkien aikojen tehokkaimmaksi vakoiluvälineeksi ja sen arvioidaan olevan kehittyneempi ja monimutkaisempi kuin vuonna 2010 löydetty Stuxnet -virus.

Virus on Kaspersky Labin mukaan levinnyt jo kahden vuoden ajan. Se voi mm. kerätä tiedostoja, nauhoittaa keskusteluita ja ottaa kuvankaappauksia. Samoin kuin Stuxnetinkin tapauksessa, viruksen taustalla epäillään olevan valtiollinen toimija tai useita toimijoita. Virusta epäillään käytettävän kybersodankäyntiin.

Stuxnetista poiketen Flame näyttäisi pyrkivän vain keräämään tietoa, ei ohjaamaan PLC-logiikoita tai SCADA-järjestelmiä.

Kasperskyn Flame FAQ
Ylen uutinen aiheesta
Daily Telegraphin uutinen

Lue myös blogikirjoituksemme Energiayhtiöiden verkkoturvallisuus uhattuna?

Kategoria(t): Tietoturva | Kommentoi

Sähköturvallisuuskampanja ”Hengenvaara – Tiedä ennen kuin toimit!”

Sähköalan toimijat ovat käynnistäneet yhteisen turvallisuuskampanjan, jonka  tavoitteena on lisätä työturvallisuutta sähköjohtojen läheisyydessä.

Kaksivuotisessa kampanjassa pyritään mm. videoiden avulla kuvaamaan erilaisia puunkaatoon, maan kaivuun sekä maatalous- ja nostotöihin  liittyviä vaaratilanteita sekä tuomaan esille tietoa siitä miten sähköjohtojen läheisyydessä tulisi työskennellä.

Kampanjaan liittyvä sivusto löytyy osoitteesta: www.hengenvaara.fi

Kategoria(t): Sähköturvallisuus ja työturvallisuus | Kommentoi