1 / 8

Salaus ja tietoturva

Salaus ja tietoturva. Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology). Salakirjoituksen käyttämistä kutsutaan kryptografiaksi (cryptography) ja salausten murtamista kryptoanalyysiksi (cryptanalysis).

gisela
Download Presentation

Salaus ja tietoturva

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Salaus ja tietoturva • Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology). • Salakirjoituksen käyttämistä kutsutaan kryptografiaksi (cryptography) ja salausten murtamista kryptoanalyysiksi (cryptanalysis). • Salaus ja tietoturva rinnastetaan usein toisiinsa – näin ei kuitenkaan asia ole. • Tietoturvan tavoitteena on turvata tietojenkäsittelyn toimivuus erilaisia uhkia vastaan, sekä suojata tietoja oikeudettomilta muutoksilta. Timo Mynttinen

  2. Osa tietoja kohtaavista uhkista on teknisiä, suurin osa aiheutuu kuitenkin ihmisen omasta tahattomasta tai tarkoituksellisesta toiminnasta. • Tietoturvalla pyritään toteuttamaan kuusi yleistä periaatetta: 1. Luottamuksellisuus (confidentiality): tietoon on pääsy vain siihen oikeutetuilla henkilöillä. Luottamuksellisuuden turvaamisessa salausmenetelmillä on keskeinen rooli sekä tiedon säilytyksen että siirron ajan. Timo Mynttinen

  3. 2. Eheys (integrity): tiedot on suojattu oikeudettomilta muutoksilta. Salaustekniikoiden vaikutus eheyteen on rajallinen. Anti eheydelle on muutosten havaitsemisessa, esim. tiedosta laskettavat tiivisteet paljastavat muutokset ja salaus varmistaa, että itse tiivisteet pysyvät turvassa. 3. Saatavuus (availability): saatavuuteen vaikuttavat lähinnä varmuuskopiot, turvattu sähkönsyöttö, kahdennetut levyasemat ja luotettavat verkkoyhteydet. Saatavuus on ainoa tietoturvaperiaate, johon salauksella ei ole mitään annettavaa. Timo Mynttinen

  4. 4. Pääsynvalvonta (access control): varmistaa, että kun käyttäjä tai ohjelma on tunnistettu, sillä on pääsy vain ennalta määrättyihin tietoihin. Salausta voidaan käyttää apuna pääsynvalvonnan turvaamisessa, vaikka oikeuksien tarkistus ja valvonta on itsessään käyttöjärjestelmän ja sovelluksen tehtävä. Timo Mynttinen

  5. 5. Kiistämättömyys (non-repudiation): tietojärjestelmässä tehdyt toimenpiteet ovat myöhemmin tutkittavissa, ja niistä kertovat merkinnät on tehty riittävän luotettavalla tavalla. Kiistämättömyydellä on kaksi tasoa: tekninen ja käytännöllinen. Salaustekniikoilla voidaan luoda järjestelmä, jossa allekirjoitusta on teknisesti mahdotonta väärentää. • Ihminen voi silti väittää, että vaikka allekirjoitus on oikea, ei se silti ole hänen tekemänsä… Timo Mynttinen

  6. 6. Todennus (authentication): eri osapuolten henkilöllisyys (jos kyse on ihmisistä) tai aitous (jos kyse on tietokoneista ja ohjelmista) varmennetaan. Todennus on kriittisin ja vaikein osa-alue. Luottamuksellisuuden pettäessä ulkopuolinen henkilö saa haltuunsa hänelle kuulumatonta tietoa. Mutta jos todennus pettää, sama henkilö pääsee lukemisen ohella itse tuottamaan ja muokkaamaan tätä tietoa, mikä on paljon vakavampi tilanne. Timo Mynttinen

  7. Todennus voi pohjautua kolmeen eri tekijään: johonkin, mitä henkilöllä on hallussaan (esim. henkilökortti), johonkin, mitä henkilö tietää (esim. salasana) tai johonkin henkilön yksilölliseen ominaisuuteen (esim. sormenjälki, verkkokalvo). • Mikään yksittäinen kolmesta perustekniikasta ei pysty vahvaan todennukseen, ja niinpä käytännössä yhdistetään kaksi tai kaikki kolme eri tapaa. • Salaustekniikoilla ei voida poistaa todennuksen periaatteellisia ongelmia, mutta niillä voidaan toteuttaa kaikkia kolmea todennusperiaatetta hyödyntäviä ratkaisuja. Timo Mynttinen

  8. Esimerkiksi HST (Henkilön Sähköinen Tunnistaminen)-kortissa henkilöllisyys todennetaan kortin hallussapidon ja PIN-koodin perusteella. Kortti on lisäksi suojattu niin, että sen väärentäminen tai kopiointi on käytännössä mahdotonta. Timo Mynttinen

More Related