Page tree
Skip to end of metadata
Go to start of metadata

Tämä on luonnos!

This is a draft of Data Management Plan Checklist for reasercher managing sensitive data. The final version will be ready by end of April 2018.

Ns. vaikeat sanat on kursivoitu. Näihin sanoihin tarvitaan selite.

Introduction

Do I have sensitive data?




1 General Description of Data

  • What kinds of data are collected or reused?
  • What file formats will the data be in?
  • What is the aim of data processing?

Guide




2 Documentation and Quality

  • How will the data be documented?
  • How will the consistency and quality of data be controlled and documented?

Guide  (Sari, Susanna, Minna)


  • You can publish a description (i.e. the metadata) of your data without making the data itself openly accessible, which enables you to place conditions around access to the data.
  • Describe all types of documentation (README files, metadata, etc.) you will provide to help secondary users to understand and reuse your data. 
  • What community standards (if any) will be used to annotate the (meta)data? Metadata should at least include basic details allowing other users (computer or human) to find the data.



3 Storage and Backup


How will the data be stored and backed up?

  • Sensitiivisten tutkimusaineistojen tallennuksessa tulee huomioida tutkimusorganisaation antamat ohjeet erilaisten tallennussovellusten sopivuudesta ko. aineiston tallentamiseen. Sensitiivisten tutkimusaineistojen käsittely edellyttää aina ennakoivan riskiarvioinnin ja suojatoimien kuvauksen ja nämä dokumentit on tallennettava, jos tulee tarve osoittaa, että näihin toimiin on ryhdytty asianmukaisesti.
  • Tietosuoja-asetuksen mukaisten määräysten implementointi organisaation käytänteisiin tarkoittaa sitä, että tutkimusryhmien/tutkijan on tiedettävä ja organisaation on selkeästi osoitettava ne palvelut, joita voidaan hyödyntää (= tutkimusorganisaation tekninen tuki ja koulutus).
  • Tutkimusorganisaatiot julkaisevat omat tietoturvaperiaatteensa, jotka tulee olla liitettynä organisaation DMPTuuliin samoin kuin edellä mainitut tarkoituksenmukaiset tietoturva -näkökulmat huomioon ottavien tallennuspalveluiden ohjeet.
  • Perusohjeena tulee olla, että kerättävä aineisto siirrettään välittömästi organisaation osoittamiin tietoturvallisille tallennusalustoille.
  • Yliopistojen tietoturvamääritykset noudattavat valtionhallinnon Vahtiluokitusta (tästä saamme lisätietoa Eduunista)


  • Viestintävirasto / Kyberturvallisuuskeskus: Terveyden huoltoalan kyberuhkia (https://www.viestintavirasto.fi/attachments/tietoturva/Terveydenhuoltoalan_kyberuhkia.pdf):
    • "Potilastiedot ovat terveydenhuoltoalan arvokkainta ja arkaluontoisinta tietoa. Niiden luottamuksellisuutta, eheyttä ja käytettävyyttä täytyy suojella huolellisesti. Tietojen luvattoman katsomisen estämiseksi voi olla tarpeen rajoittaa tietojen katselu tapahtuvaksi vain tietyissä tiloissa. Mobiililaitteilla toimivaa rajoitusta voi kuitenkin olla vaikea toteuttaa muuten kuin täyskieltona. Se taas vaarantaa tietojen käytettävyyden, jos työntekotavan oletetaan olevan liikkuva."
  • Tietoarkiston Aineistonhallinnan käsikirja (http://www.fsd.uta.fi/aineistonhallinta/fi/fyysinen-sailytys.html):
    • "Tietoturvalla tai tietoturvallisuudella tarkoitetaan tietojen, järjestelmien ja tietoliikenteen suojausta. Sähköisen tutkimusaineiston kopioiminen ja levittäminen on helppoa, samoin esimerkiksi tahaton tuhoaminen tai muuttaminen. Varmuuskopiointi on osa tietoturvaa, mutta lisäksi on varmistettava, että aineiston ulkopuolinen (luvaton) käyttö on estetty. On huolehdittava muun muassa seuraavista:
      • Tietoverkkojen turvallisuus. Tutkimushenkilöstölle tulee luoda henkilökohtaiset luku- ja kirjoitusoikeudet aineistoon (esimerkiksi käyttäjätunnukset ja salasanat). Tämä on erityisen tärkeää, jos tutkimusaineistoon on pääsy tietoverkon kautta. Tietoverkoissa siirrettävä tieto salataan tarpeen mukaan. Salassapidettävää tietoa ei saa säilyttää sellaisilla palvelimilla, jotka tarjoavat palveluja internet-verkkoon (esimerkiksi www- ja sähköpostipalvelimet). Tietosuojavaatimuksiltaan arkaluontoista materiaalia tulee säilyttää vain sellaisilla tietokoneilla, joita ei ole liitetty tietoverkkoihin. Lisäksi on varmistettava, ettei tietojärjestelmä tallenna aineiston käsittelyssä syntyviä väliaikais- tai muita tallenteita käyttöoikeusrajoitetun alueen ulkopuolelle.
      • Fyysisten aineistotilojen turvallisuus. Tutkimusaineistojen säilytys ja varmuuskopiointi tulee suunnitella niin, että aineistot on suojattu palon, murron, vesivahingon tai sabotaasin varalta. Kiinteistössä on hyvä olla kulunvalvonta ja ovet tulee lukita, kun henkilökuntaa ei ole paikalla. Lisäksi voidaan rajoittaa pääsyä niihin tiloihin, joissa tutkimusaineistoa säilytetään. Tietokoneiden ja oheislaitteiden vikaantumiseen on varauduttava. Varmuuskopiot kannattaa sijoittaa turvakaappiin. Aineistosta tulisi myös olla yksi kopio, jota säilytetään fyysisesti mahdollisimman erillään muista aineistokopioista. Tämänkin kopion säilyttämisen tietoturvasta tulee huolehtia.
      • Ohjelmistopäivitykset. Kriittiset käyttöjärjestelmä- ja ohjelmistopäivitykset tulee asentaa mahdollisimman nopeasti. On suositeltavaa käyttää keskitettyä automaattista päivityspalvelua ja pitää mielessä, että joskus ohjelmistopäivitykset voivat aiheuttaa yhteensopivuusongelmia.
      • Virussuojaus. Kaikissa tutkimusprojektiin osallisina olevissa tietokoneissa täytyy olla asennettuna säännöllisesti ja automaattisesti päivittyvä virustorjuntaohjelmisto.
    • Tietoturvaan liittyvissä asioissa on syytä konsultoida ajoissa oman organisaation mikrotukea tai tietokonekeskusta sekä varauduttava tarvittaessa ostopalvelujen hankintaan."
  • IDA (Suvi Pousi, CSC):
    • Arkaluontoisten aineistojen säilytyspolitiikkaan ei ole tiedossa muutosta uudistuksen myötä. Verkkoliikenteen salaus muuttuu uudistuksen myötä siten, ettäuudistuneessa palvelussa kaikki liikenne verkossa on salattua.
    • IDA soveltuu rajatusti henkilötietoja sisältävien aineistojen säilytykseen, allamainituin reunaehdoin.
    • Käsittelijä (CSC) vastaa järjestelmiensä ja palveluidensa tietoturvallisuudesta, IDAn tapauksessa tietoturvallisuuden hallinta on toteutettu valtionhallinnon perustason mukaisesti. CSC:n palveluita kattava yleinen tietoturvallisuuden hallinnan kuvaus on tarvittaessa nähtävissä tässä: https://www.csc.fi/tietoturva
    • Aineiston omistajalla ja rekisterinpitäjällä on viime kädessä vastuu aineiston käsittelystä lakien ja muiden velvoitteiden mukaisesti.
    • Projektiryhmän kesken tulee noudattaa yhteisiä turvallisuuskäytäntöjä sekä aineistoa tallennettaessa että uudelleen haettaessa. Pääsyoikeudet henkilötietoja sisältävään tietoon tulee olla rajattu asiakkaan toimesta ja asiakas vastaa omien käyttäjiensä ohjeistuksesta sekä ohjeistuksen valvonnasta siten, että tiedonsiirrossa käytetään salausta (katso https://avointiede.fi/idan-kayttoohjeet#tietoturva).
    • Lisäsuojauksen voi toteuttaa tallentamalla henkilötiedot asiakkaan toimesta pseudonymisoidussa muodossa.
    • Arkaluontoista henkilötietoa ei tule tallentaa IDAan. (IDAn käyttöehdot: https://sui.csc.fi/web/guest/terms-of-use/-/asset_publisher/FMMBc3VntxT0/content/id/465885?_101_INSTANCE_FMMBc3VntxT0_groupId=64557&_101_INSTANCE_FMMBc3VntxT0_urlTitle=ida-storage-service-terms-of-use )
  • EUDAT ja sensitiiviset aineistot (Sara Garavelli)
    • In particular two solutions have been identified, namely the TSD, developed and operated by the University of Oslo (Norway), and ePouta, developed and operated by CSC (Finland). These two solutions are compliant with the national legislations and soon with the GDPR. Furthermore these two solutions are different and complementary, as they fulfil different requirements and user scenarios.
    • TSD is a remote access solution to allow single users and institutions to store, analyse, compute on sensitive research data. All the data are stored in a centralised storage solution secured by a strong firewall.  ePouta is a Infrastructure-as-a-service solution: he users (in this case institutions) are allowed to administer their own virtualised infrastructure obtained as an extension of their local premises on the CSC-clowd.
    • EUDAT is investigating how to offer TSD to european communities through proper mechanism of identity management and through a proper legal framework compliant with the GDPR. Those activities are on going right now. We cannot really say that these two service are ready for wide European use through EUDAT, but this is the goal. 
    • We do not believe that these two solutions will alone cover the needs of all the different communities dealing with sensitive personal data

  •  Tutkimusaineistojen etäkäyttö Tilastokeskuksessa
    • Organisaatio voi tehdä Tilastokeskuksen kanssa sopimuksen tutkimusaineistojen etäkäytöstä, jolloin tutkijan työasemalta avataan etäyhteys Tilastokeskuksen palvelimelle verkkoyhteyden kautta. Etäkäyttöpalvelun kautta tutkija pääsee käyttämään Tilastokeskuksen aineistoja suojatusti. Tutkimustuloksia tai muuta materiaalia saa siirtää järjestelmästä pois vain tarkistusmenettelyn kautta. Lisätietoja löydät Fiona-etätyökäyttöesitteestä: Mitä on tutkimusaineistojen etäkäyttö? (pdf)
    • Etäkäyttöjärjestelmään kirjaudutaan käyttäjätunnuksella ja salasanalla. Järjestelmän käytöstä kerätään lokitietoja laskutusta, järjestelmän ylläpitoa ja valvontaa varten. Tilastokeskus vastaa etäkäyttöjärjestelmän ylläpidosta virka-aikana ja asiakkaan yhteyshenkilö auttaa ongelmatilanteissa. Järjestelmän käytöstä laskutetaan tutkijapalveluiden hinnaston mukaisesti.
    • Etäkäyttöjärjestelmän hakuprosessi
      • Asiakas toimittaa sopimuksen (pdf) yhteydessä Tilastokeskukselle selvityksen etäyhteyteen liittyvistä tietosuoja- ja tietoturvakäytännöistään (pdf). Tilastokeskuksella tulee olla mahdollisuus tutustua asiakkaan työtiloihin.
      • Sopimuksessa määritellään organisaation hallinnollinen ja tekninen yhteyshenkilö. Yhteyshenkilön tulee osallistua etäkäyttöön liittyviin koulutuksiin
      • Tilastokeskus avaa etäyhteyden etäkäyttöjärjestelmään asiakkaan määrittelemistä IP-osoitteista.
      • Asiakas vastaa siitä, että tutkijoiden käytössä olevat työtilat soveltuvat tutkimus- ja etäkäyttöön ja että niissä voidaan käsitellä aineistoja siten, ettei aineistojen tietosuoja vaarannu.
    • Tutkijapalveluiden säännöt ja ohjeet (pdf)
  • Hyvinvointi- ja terveysdatan informaatioportaali ( beta-versio)
  • Datanhallinnan ja laskennan kehittämisohjelma – Data ja laskenta 2021 (OKM/CSC)
    • Datanhallinnan ja laskennan kehittämisohjelma 2017-2021 asettaa uusia odotuksia Tutkimuksen palveluille: [...] 2. Sensitiivisen datan ja henkilökeskeisen tiedon hyödyntäminen lisääntyy tutkimuksessa. Niiden käsittelyyn soveltuvien järjestelmien ja palveluiden tuottaminen vaatii erityisosaamista.
    • CSC:n palvelut tutkijoille huomenna: Laskentapalvelut/alustat
      • Tavoitteena on tukea: [...] 5. Datan tallennusekosysteemiä: Sensitiivisen datan erityistarpeet huomioitava.
      • DL2021-ympäristö hankitaan vaiheittain ja pyritään avaamaan tutkijoille vuoden 2018 lopussa.
    • CSC:n palvelut tutkijoille huomenna: Tutkimusdatan hallinta ja analytiikka
      • CSC kehittää 1. Tutkimusaineistojen käyttövaltuuksien ja pääsynhallintaa niin, että myös sensitiiviset aineistot ovat helposti niitä tarvitsevien ja asianmukaiset käyttöoikeudet saaneiden tutkijoiden hyödynnettävissä.  
    • http://minedu.fi/dl2021
  • Yhteiskäyttö?


 

How will you control access to keep the data secure?

  • Kun organisaatio on osoittanut tutkimushankkeelle/tutkijalle tarkoituksenmukaiset palvelut, jotka mahdollistavat datan tietoturvallisen tallentamisen ja muokkauksen tutkimusprosessin aikana, tutkimuksesta vastaava PI on vastuussa datasta.
  • Tutkimusorganisaatiossa tulee olla tietosuojavastaava, jonka keskeisenä tehtävänä on huolehtia siitä, että tietosuojamääräyksiä noudatetaan.

Who are allowed to access the data?

  • Tutkimusorganisaatioiden tietoainaineistojen hallinnan periaatteissa ohjeistetaan tutkijoita sopimaan jo ennen aineiston keruuta näistä oikeuksista. Oikeuksien määritteleminen on tärkeää ennen kaikkea siksi, että erityisesti sensitiivisen datan tulee säilyä ehjänä ja oikeellisena.
  • Sensitiivisen tutkimusaineiston avaaminen / jatkokäyttö edellyyttää, että aineisto on anonymisoitu asianmukaisesti ja että aineistoilla on tietosuojalain mukainen käsittelyperuste

Guide (Miki, Turkka, Kenneth, Marja)





4 Ethics and Legal Compliance

  • How will ethical issues be managed?
  • How will ownership, copyright and Intellectual Property Right (IPR) issues be managed?
  • Who is the register keeper of  the study?
  • Who is the principal investigator of the study?

Guide (Arja)




5 Data Sharing and Long-Term Preservation

  • How, when, where and to whom the data and/or metadata will be made available?
  • How and where the data with long-term value will be made available?
  • Have you estimated costs in time and effort to prepare the data for preservation and sharing?

Guide (MEK)

Sensitiivisen aineiston jakamiseen tai julkaisemiseen on erilaisia tapoja, kuten:

  • Data anonymisoidaan => aineisto voidaan jakaa avoimesti sopivassa datarepositoriossa tai -arkistossa.
  • Julkaistaan metadata, mutta ei dataa => aineiston löytyvyys turvataan.
    • Data säilytetään turvallisessa ympäristössä tunnisteellisena tutkimuksen ajan ja jaetaan suostumuksen tai käyttöluvan sallimissa rajoissa esim. yhteistyökumppaneille. Aineisto tuhotaan tutkimuksen päätyttyä.
      TAI
    • Data säilytetään turvallisessa ympäristössä tunnisteellisena tutkimuksen jälkeenkin. Tämä vaatii mm. säilytysluvan Kansallisarkistolta, aineisto on minimoitava ennen säilytystä ja jatkokäyttö on mahdollista tutkimusluvalla.
      TAI
    • Data sisältää näytteitä ja voidaan säilyttää biopankkissa.

Pitkäaikaissäilytyksellä (Long-Term Preservation) tarkoitetaan datan arkistointia tutkimuksen jälkeen pitkäksi ajaksi eli arkistossa varaudutaan aineiston säilyttämiseen tuleville sukupolville. Pitkäaikaissäilytykseen soveltuvat arkistot valitsevat säilytettävät aineistot tarkasti.

Mahdollisia pitkäaikaissäilytysarkistoja ovat mm.

  • Kansallinen TPAS
  • Kansainväliset data-arkistot: (esimerkkejä)

Sensitiivisen datanhallinnan kustannuksia mietittäessä kannattaa ottaa huomioon mm:

  • aineiston anonymisoinnin kustannukset (aika ja tarvittavat ohjelmistot)
  • korkeamman turvatason vaatimukset tekniikalle

Ohjeita




 




  • No labels