tietoturva osa4 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Tietoturva osa4 PowerPoint Presentation
Download Presentation
Tietoturva osa4

Loading in 2 Seconds...

play fullscreen
1 / 64

Tietoturva osa4 - PowerPoint PPT Presentation


  • 137 Views
  • Uploaded on

Tietoturva osa4. Laitteistoturvallisuus Ohjelmistoturvallisuus. Mitä BS7799 standardi käsittelee kohdassa laiteturvallisuus?. Kaapelointien turvallisuus. Kannettavien laitteiden turvaohjeet. Laitteisto- turvallisuus. EMS – suojaus, varkaus, palom vesisuojaus.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Tietoturva osa4' - vera


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
tietoturva osa4

Tietoturva osa4

Laitteistoturvallisuus

Ohjelmistoturvallisuus

slide2

Mitä BS7799 standardi käsittelee kohdassa laiteturvallisuus?

Kaapelointien

turvallisuus

Kannettavien laitteiden turvaohjeet

Laitteisto-

turvallisuus

EMS – suojaus, varkaus, palom vesisuojaus

Laitteiden käytöstä poistomenettelyt

Laitteistohuollot ja niiden turvallisuus

Laitteiston sijoittelu ja suojaus

Varajärjestelmien olemassaolo

slide3

Laitteistoturvallisuus

2) Eristämis-

ominaisuudet

1) Tunnistamis-

ominaisuudet

Laitteisto-

turvallisuus

3) Pääsynvalvonta

5) Laadun-

varmistus

4) Tarkkailu

laitteistoturvallisuuden rajausta
Laitteistoturvallisuuden rajausta
  • Laitteistoturvallisuus koostuu tietojenkäsittely- ja tietoliikennelaitteiden kokoonpanoon, kunnossapitoon ja laadunvarmistukseen liittyvistä turvallisuusnäkökohdista.
  • Vaikka laitteistoturvallisuus onkin tiukasti määriteltynä ainoastaan fyysisten laitteiden turvaominaisuuksia käsittelevä osakokonaisuus niin tässä luokitellaan laitteistoturvallisuuteen myös laitteiden mukana tulevat varusohjelmat kuten käyttöjärjestelmät jne.
  • Laitteistoturvallisuutta ovat osittain myös hajasäteilysuojaus sekä EMP-suojaus. Tässä ne luokiteltiin kuitenkin fyysiseen turvallisuuteen.
laitteistoturvallisuuden osa alueet
Laitteistoturvallisuuden osa-alueet
  • Laitteistoturvallisuus koskee laitteita ja niihin suoranaisesti liittyviä varusohjelmistoja. Näiden turvallisuuden osa-alueita ovat
  • 1) laitteiston tunnistamisominaisuudet
  • 2) eristämisominaisuudet
  • 3) pääsynvalvontaominaisuudet
  • 4) tarkkailu ja paljastamistoimenpiteet
  • 5) laadunvarmistamistekniikat.
tyypillisimpi verkkolaitteita
Tyypillisimpiä verkkolaitteita
  • Laitteistoja on hyvin monia eri tyyppejä ja monella eri tekniikalla tehtyjä.
  • Tyypillisimmät laitteet ovat
    • verkkopalvelimet
    • mikrotietokoneet
    • tulostimet
    • verkkokomponentit
  • Verkkokomponentteja ovat sillat, reitittimet, toistimet ja kytkimet.
  • Toistimia tarvitaan usein verkkojen fyysisten pituuksien kasvattamiseen mutta reitittimiä ja siltoja tarvitaan vasta kun verkkoon kytkettyjen laitteiden määrä kasvaa riittävän suureksi.
slide7
Verkkopalvelimientehtävät vaihtelevat. Suurissa verkoissa palvelimet palvelevat yhtä sovellusta tai toimintoa.
  • mutta pienissä verkoissa yksi palvelin suorittaa useita eri tehtäviä.
  • Palvelimien tehtäviä:
    • tiedostopalvelin, joka vaatii palvelimelta hyvää tietoliikennekapasiteettia ja nopeaa tiedoston käsittelyä mutta vähäistä prosessointitehoa
    • tulostuspalvelin vaatii jonkin verran prosessointitehoa ja melko hyvää tietoliikennekapasiteettia mutta ei juurikaan kuormita levykapasiteettia
    • tietokantapalvelin vaatii hyvää prosessointitehoa sekä melko hyvää levy- ja tietoliikennekapasiteettia.
    • postipalvelin, web-palvelin,…
slide8
Mitä enemmän palvelimien tehtäviä hajautetaan eri palvelimille, sitä enemmän vaaditaan laitteistojen ylläpitoon liittyviä töitä.
  • Tehtävien hajauttaminen kannattaa silloin, jos sillä saavutetaan parempi kokonaistaloudellisuus tai paremmat turvallisuus- ja käytettävyys- ominaisuudet.
  • Hajauttamisessahajautetaan aina myös turvallisuustoimenpiteet.
    • Mikäli turvallisuustoimenpiteitä ei hajauteta samalla tapaa tai, jos turvallisuus- toimenpiteet ovat jossakin osassa pienet, niin koko järjestelmän turvallisuus on uhattuna.
1 tunnistamisominaisuudet
1) Tunnistamisominaisuudet

1) Laitteiston tunnistamisominaisuudet

  • Tiedon ominaisuudet määrittävät mitä tietoturvavaatimuksia laitteistolla on oltava.
  • Tietoaineistoa käsiteltäessä todettiin, että luottamuksellisuus edellyttää seuraavia asioita

1. Tiedot on luokiteltava niiden luottamuksellisuuden mukaisesti

2. On oltava säännöt, jolla annetaan oikeus tiedon käyttöön. Oikeus voidaan myöntää pysyvästi tai harkinnanvaraisesti.

slide10
3. On oltava menettelytapa, joka estää korkeamman turvaluokan tiedon viemisen alempaan turvaluokkaan.
  • 4. Korkeimpiin turvaluokkiin kuuluvien tietojen käyttö on aina kirjattava.
  • Laitteistoissa tiedonsaantiperiaatteet voidaan määritellä monella tavalla. Yleisin nykyisissä käyttöjärjestelmissä käytetty tiedonsaantiperiaate on harkinnanvarainen, jossa jokainen määritys voidaan suorittaa erikseen.
  • Siinä jokaiselle käyttäjälle myönnetään tietyn tyyppiset käyttöoikeudet ja käyttäjä voi lisäksi itse määritellä miten muut näkevät hänen tietonsa.
slide11
Esimerkkinä ovat unixin owner-, group-, world-määrittelyt.
  • Laitteiston tarjoamat tunnistamisominaisuudet ovat perustana ohjelmistoturvallisuudelle.
  • Laitteiston tunnistamisominaisuuteen kuuluu, että ne pystyvät tunnistamaan laitteeseen liittyvät oliot ja niitä käyttävät oliot.
  • Tyypillisimmät tunnistettavat oliot ovat:
    • käyttäjät
    • tiedostot
    • oheislaitteet
    • muut tietokoneet.
  • Laitteeseen liittyvät oliot tulee aina tunnistaa ennen kuin ne saavat käyttöönsä laitteen resursseja.
slide12
Tyypillisimmät tunnistamistavat ovat:
    • käyttäjätunnukset, salasanat
    • keskeytysvektorit
    • käyttöoikeustaulukot, roolit, luku-, kirjoitus- ja muutosoikeudet.
slide13
Käyttöoikeuden jakamistapoja on kahta tyyppiä
    • 1. Oikeudet periyttäviä, jossa olion alaluokalla on oletuksena samat oikeudet kuin yläluokalla. Oikeuksia voidaan rajata tai lisätä tarpeen mukaan.
    • 2. Oikeudet perustuvat aina erikseen annettuihin oikeuksiin ja ne eivät siirry tai periydy alaluokalle.
  • Kohdan 1 mukaisesti määräytyvät useimmat käyttöjärjestelmissä määritettävät käyttäjien oikeudet. Yleensä käyttäjä kuuluukäyttäjäryhmään,jolla on tietyt oikeudet. Käyttäjäryhmiä voi olla useita ja ne voivat sisältää toisia käyttäjäryhmiä.
  • Kullekin käyttäjälle voidaan ryhmien lisäksi antaa lisäoikeuksia tai rajata niitä tarpeen mukaan.
slide14
Kohdan 1 mukaiset periytyvät oikeudet voidaan vielä jakaa kahteen alaluokkaan:
    • 1. Kumulatiivisesti periytyviin, jossa alaluokalla on kaikkien yläluokkien yhteen lasketut oikeudet. Jos yläluokalla on jokin oikeus, niin sitä ei voida ottaa alaluokalta pois
    • 2. Ei-kumulatiiviset, jossa oikeudet voidaan rajata. Vaikka yläluolalla olisikin jokin oikeus, se voidaan alaluokalta poistaa.
  • Kaikki käyttöoikeuksiin ja saantioikeuksiin liittyvät asiat tulee aina suojata erittäin hyvin.
  • Esimerkiksi Unixin salasanat sisältävät tiedostot hakemistossa/etc/tulee aina suojata ulkopuolisten käytöltä.
slide15
Vaatimus olioiden tunnistettavuudesta voi tuntua hieman oudolta, mutta tietoturvallisuuden kannalta vaatimus on hyvin perusteltavissa.
  • Ilman tunnistamista ei resurssien jakamisella tai niiden suojaamisella ole mitään pohjaa. Järjestelmän resursseja käyttävä olio, olipa se käyttäjä, ulkoinen prosessi, tai sovellus, on aina ensin tunnistettava ja vasta sen jälkeen katsottava mitä resursseja se saa käyttää.
  • Mikäli olioita ei tunnisteta ei voida mitenkään taata edellä tietoaineiston käsittelyyn liittyviä vaatimuksia.
  • Yleisin henkilöiden tunnistamisessa käytetty menetelmä on käyttäjätunnus yhdistettynä tiettyyn salasanaan.
slide16
Koska käyttäjätunnukset ovat julkisia, joudutaan käyttäjän tunnistaminen tekemään salasanan perusteella.
  • Salasanat ovat siis erittäin tärkeä osa turvallisuutta mutta niiden käytössä on usein toivomisen varaa.
  • Usein salasana on selvästi henkilöön liitettävissä, kuten nimi+ikä yhdistelmä MATTI25 tai auton rekisterinumero ABC-123.
  • Tällaiset salasanat ovat helppoja arvata, eikä niiden käyttö juurikaan paranna tietoturvaa.
slide17
USA:n puolustusministeriön ohjeessa CSC-002-85 on ohjeistettu salasanojen käyttöä ja niiden muodostamista. Siinä salasanoista on annettu seuraavia vaatimuksia
    • salasana tulee vaihtaa tietyin väliajoin
    • salasanat tulee säilyttää asianmukaisesti kryptattuna salasana-tietokannassa
    • käyttäjän tulee muistaa salasanansa
    • sisään kirjauduttaessa salasana tulee antaa järjestelmälle tietyssä ajassa
    • käyttäjän tulee voidaitsevaihtaa salasanansa
    • salasanan tulee olla mieluummin generoitu kuin käyttäjän keksimä
slide18
Ohjeen kaikki muut kohdat ovat hyviä ja niitä kannattaa noudattaa mutta viimeinen kohta, jossa salasana tulisi generoida laitteiston avulla ei kokemusten mukaan ole helppo toteuttaa eikä edes suositeltavaa.
  • Yleensä generoidut salasanat ovat satunnaisia merkkijonoja esim. "HJQ8LP93MS" ja sen vuoksi erittäin vaikeita muistaa.
  • Jotta salasana ei unohtuisi, se kirjoitetaan yleensä pienelle lapulle muistiin ja lappu laitetaan kirjoitusalustan alle tai muuten helposti löydettävään paikkaan. Näin salasana on helposti saatavissa ja on sen vuoksi menettänyt merkityksensä.
  • Edellä oleva vaatimusluettelo on myös hieman puutteellinen ja teoreettinen, koska siinä oletetaan ihmisten muistavan salasanansa.
  • Käytännössä näin ei kuitenkaan ole vaan salasanojen unohtaminen ja muut inhimilliset tekijät on otettava huomioon.
slide19
Laajennettu salasanojen vaatimusluettelo:
  • salasana tulee olla helposti muistettava, mutta sen yhdistäminen salasanan käyttäjään tulee olla erittäin vaikeaa.
  • salasana saa olla voimassa vain tietyn ajan, jonka jälkeen järjestelmä pakottaa vaihtamaan sen
  • vanhoja salasanoja ei saa käyttää uudelleen
  • uuden salasanan on muututtava riittävästi, jotta sen suora johtaminen vanhasta salasanasta ei ole mahdollista
slide20
4. salasanalle on annettava tietty vähimmäispituus

5. salasana tulee antaa sisään kirjauduttaessa tietyssä ajassa

6. Kolmen virheellisen sisään kirjautumisen jälkeen käyttöoikeus lukitaan tietyksi ajaksi, jolloin tunkeutumisohjelma ei voi kokeilla eri salasanavaihtoehtoja

7. salasanan paljastuttua käyttäjän tulee voida vaihtaa se välittömästi

8. salasanojen on oltava salakirjoitettuja, mikäli niitä siirretään julkisessa verkossa

slide21
9. pitää olla olemassa menettely, jolla käyttäjä saa uuden salasanan mikäli hän unohtaa voimassaolevan salasanansa uutta salasanaa ei saa kuitenkaan antaa puhelimitse.

10. salasanoja ei saa tallentaa työaseman kiintolevyille (vrt Työryhmä Windows)

11. käyttäjätunnuksen ja salasanan paljastaminen tahallisesti vieraalle henkilölle on sanktioitava yrityksen sisäisesti

12. salasanatietokanta tulee olla suojattu erittäin hyvin

lis salasanoista
Lisää salasanoista
  • Hyvä ja turvallinen salasanapolitiikka hankaloittaa hieman sisäänkirjautumista.
  • Käytännössä salasanan antaminen ei kuitenkaan vie kuin muutaman sekunnin, joten työntekijän kannalta sillä ei voi olla suurta käytännön merkitystä vaan haitta on lähinnä psykologinen.
  • Järjestelmän turvallisuuden kannalta salasanoilla on erittäin suuri merkitys. Koulutus ja salasanan merkityksen ja siihen liittyvien vaarojen tiedostaminen helpottavat huomattavasti haitallisuuden tunnetta.
  • Windows NT:ssa salasanojen käytön yleiset periaatteet voidaan antaa kätevästi User Managerin Account-määrityksillä.
slide23
NT:ssä käyttäjien tunnistettavuus perustuu jokaiselle käyttäjälle annettavaan SID-tunnukseen (Security Identifier), joka on tallennettu Security Account Managerin (SAM) pitämään käyttäjätietokantaan.
  • Jokaiselle käyttäjälle on annettava käyttäjätunnus mutta salasana ei sen sijaan ole pakollinen.
  • Salasana voidaan myös laittaa automaattisesti muodostuvaksi, jolloin käyttäjän ei tarvitse antaa muuta kuin käyttäjätunnuksensa.
  • Tällainen menettely on tietenkin pahasti ristiriidassa tietoturvavaatimusten kanssa.
  • Käyttäjän oikeudet määrätään NT:ssä User Managerin avulla.
2 erist misominaisuudet
2) Eristämisominaisuudet

Kaikki olioiden käyttämät resurssit on kyettävä eristämään muiden olioiden käytöltä, jos niillä ei ole siihen oikeutta.

  • Oikeus muuttaa toisen olion oikeuksia on ehdottomasti eristettävä oliolle, jolla on siihen oikeus.
  • Yleensä tällainen olio on järjestelmänhoitaja.
  • Mikäli oliota ei ole tunnistettu se ei saa saada mitään resursseja käyttöönsä.
  • Kun laitteen käyttöön liittyvät oliot on tunnistettu, niitä on pystyttävä käsittelemään erillisinä olioina.
  • Esimerkiksi käyttäjä, jolla on oikeus johonkin tiedostoon, ei saa sekoittua ohjelmaan, jolla on oikeus samaan tiedostoon.
slide25
Monasti olioiden tunnistamisominaisuudet on paremmin hoidettu kuin eristämisominaisuudet.
  • Varsinkin Windows-verkoissa sattuu silloin tällöin tilanne, että käyttäjä saa jostain syystä mikron edellisen käyttäjän kotihakemiston käyttöönsä. (??)
  • Esimerkki huonosta olioiden eristämisestä on se kun yhden olion/toiminnon kaatuminen kaataa koko järjestelmän.
  • Mikäli eristämisominaisuus on huonosti toteutettu, ei järjestelmän sisältämien tietojen luottamuksellisuudessa tai luottamuksellisuuden säilyttämisessä ole pohjaa.
  • Järjestelmää käyttävän olion tunnistaminen ja sen jälkeinen eristäminen on perustana kaikille turvallisuusjärjestelyille.
3 p synvalvontaominaisuudet
3) Pääsynvalvontaominaisuudet
  • Ennen kuin oliot saavat resursseja käyttöönsä on oliot tunnistettava ja niiden oikeudet tarkistettava.
  • Ennen oikeuksien tarkistamista olioon on suhtauduttava "epäilyttävänä oliona", jolle ei saa antaa uusia resursseja tai oikeuksia.
  • Pääsynvalvontaominaisuudet perustuvat yleensä käyttäjien osalta käyttäjätunnuksiin ja henkilökohtaisiin salasanoihin.
  • NT:ssä käyttäjä kirjautuu järjestelmään logon-prosessin avulla, jossa turvallisuusalijärjestelmä huolehtii käyttäjätunnuksen ja salasanan tarkistuksesta ja antaa käyttäjälle oikean salasanan vastapainoksi saantivaltuutuksen (access token).
slide27
Tämä valtuutus liitetään mukaan kaikkiin käyttäjän tekemiin toimenpiteisiin.
  • Valtuutus myönnetään jokaisen käyttäjän SID:n (Security Identifier ) mukaisesti eikä käyttäjätunnuksen mukaan.
  • SID on tallennettu turvallisuusalijärjestelmään kuuluvan Security Account Managerin (SAM) pitämään käyttäjätietokantaan.
  • SID:iin perustuvista valtuutuksista ja niiden mukaisista oikeuksista huolehtii järjestelmän sisäänrakennettu turvallisuusmonitori (SRM, Security Reference Monitor), joka valvoo kaikkien objektien oikeuksia ja valtuutuksia. Ilman turvallisuusmonitorin lupaa objekti ei saa tehdä mitään eikä saa mitään resursseja haltuunsa.
slide28
NT:ssä objektien pääsynvalvonta on toteutettu hyvin ja se mahdollistaa tehokkaasti käyttäjien ja prosessien erottamisen toisistaan.
  • Täytyy kuitenkin muistaa, että tiedostojen oikeudet perustuvat NTFS-järjestelmään, joka on toiminnassa ainoastaan silloin, kun NT on käytössä.
  • Mikäli NT:n käynnistetään Dos-levykkeellä ja ajetaan NTFSDOS niin kaikki tiedostot ovat aivan vapaasti saatavilla aivan samanlaisesti kuin Dos-koneessakin.
  • NT-laite suojattava fyysisesti siten, että ulkopuoliset eivät pääse siihen käsiksi.
slide29
NT:n salasanojen murtamiseen löytyy Internetistä vapaasti saatavilla olevia ohjelmia, joten hyvän turvallisuuden saavuttamiseksi on järjestelmän asetukset laitettava sellaiseksi ettei ko. ohjelmilla voida murtaa salasanojen antamaa suojausta.
  • NT:ssä objektien eristämisominaisuudet perustuvat Registry-tietokannassa oleviin SID-tunnuksiin.
  • Jokainen tapahtuma tapahtuu jonkun SID:in käskystä, pystyy SRM valvomaan objektien tekemiä toimenpiteitä tehokkaasti.
slide30
SID:in käynnistämät prosessit erotellaan toisistaan luomalla jokaiselle prosessille oma virtuaalikoneensa (Virtual Machine), joka saa muista prosesseista eristetyn 4 GB suuruisen virtuaalimuistin.
  • Jokainen prosessi toimii ikään kuin omassa yksittäisessä tietokoneessaan eikä pääse käsiksi muiden prosessien koneisiin.
  • NT:n eristämisominaisuudet ovat tämän perusteella erittäin hyvät ja sitä voidaan pitää turvallisena järjestelmänä.
  • Ongelmana ovat kuitenkin järjestelmän ytimeen kuuluvat verkko- ja laiteajurit ja niiden mukaiset toiminnot, jotka vikaantuessaan saattavat jumiuttaa koko koneen.
slide31
Koska ajureilla on suoraan pääsy NT-ytimeen, ilman turvallisuusmonitorin seurantaa, on erittäin tärkeää, että käytetyt ajurit tulevat hyvältä ja luotettavalta toimittajalta.
  • Mikäli ajurit ovat moitteettomia ja hyvin tehtyjä, on NT-eristämisominaisuuksiensa puolesta turvallinen järjestelmä.
4 tarkkailu ja paljastustoimenpiteet
4) Tarkkailu- ja paljastustoimenpiteet
  • Olioille ja niiden käyttämille oikeuksille ja resursseille on pystyttävä luomaan tarkkailumenettely (audit , trial log).
  • Mikäli olioiden tunnistaminen ei ole luotettavaa, ei myöskään lokitiedostoilla ja tarkkailutoiminnoilla ole merkitystä.
  • Myös itse järjestelmän turvatoiminnot on pystyttävä tarkistamaan.
  • Tarkistustieto pitää olla riittävän hienojakoista, jotta tarkastus voidaan tehdä riittävällä tarkkuudella.
  • Lisäksi tarkkailun on varmistettava, että järjestelmä toimii varmasti määritellyn turvapolitiikan mukaisesti.
5 laadunvarmistus
5) Laadunvarmistus
  • on tärkeä osa turvallisuutta ja siitä syntyviä kustannuksia.
  • Laadunvarmistus takaa hyvän toimintavarmuuden.
  • Toimintavarmuus jaetaan elinkaari- ja käyttövarmuuteen.
  • Elinkaarivarmuus tarkoittaa, että järjestelmät tulee suunnitella, rakentaa, toimittaa ja ylläpitää tehtyjen määritysten mukaisesti.
    • Käytännössä tämä tarkoittaa, että sekä laitteet että ohjelmistot tulee jo suunnitteluvaiheessa tehdä luottamuksellisesti ja turvallisuusvaatimusten mukaisesti ja niiden tulee sisältää turvallisuusvaatimusten mukaiset toiminnot.
slide34
Nämä turvallisuusvaatimukset tulee täyttää koko laitteiston käyttöiän ja käytön päätyttyä tulee varmistaa, että laitteistojen mukana ei joudu luottamuksellisia tietoja, ohjelmistoja tai laitteita ulkopuolisten haltuun.
  • Tätä rikotaan usein, kun vanhentuneita mikroja myydään yrityksen työntekijöille.
  • Toimintavarmuus on erittäin laaja-alainen ongelma. Siihen liittyvät lähes kaikki tietoturvallisuuden eri osa-alueet hallinnollisesta turvallisuudesta ohjelmistoturvallisuuteen.
    • Tyypillisempiä toimintavarmuutta heikentäviä seikkoja ovat laitteistokirjavuus ja yhteensopivuusongelmat. Nämä aiheuttavat laitteistovikojen lisäksi lisäkustannuksia ja heikentävät käytettävyyttä.
slide35
Laitteistovikoja on monenlaisia.
  • Palvelinviat
    • Suuri osa näistä vioista johtuu PC-laitteiden kokoamisesta usean eri valmistajan komponenteista.
    • Mikäli komponentit ja niiden ajurit eivät ole täysin yhteensopivia niin laite voi kaatua hyvinkin yllättävissä tilanteissa.
  • Palvelimien varmuutta yritetään parantaa käyttämällä enemmän toimintavarmuudestaan tunnettuja laitteita ja tekniikoita kuten RAID-levyjä tms. (Redundant Array Inexpensive Disks).
  • Hyvätkin laitteet voidaan kuitenkin pilata puutteellisella konehuoneen ilmastoinnilla.
slide36
Päätelaiteviat
    • Mikrojen laiteviat ovat yleisiä mutta suhteellisen harmittomia lähiverkon toiminnan kannalta pois lukien verkkokorttiviat, jotka voivat jumiuttaa koko segmentin.
    • PC -päätelaitteissa on oma hankaluutensa, koska niiden asetuksia on helppo vaihtaa sekä tarkoituksellisesti että tahattomasti.
    • PC -päätelaitteissa viat ovat yleensä helppoja ja halpoja korjata korttipohjaisen rakenteen ansiosta.
slide37
Fyysisen verkon viat
    • verkossa olevat kaapeliviat ovat harvinaisia ja yleensä ainutkertaisia.
    • Yleensä kaapeliviat ovat ihmisen aiheuttamia.
    • Tyypillisiä kaapelivikoja ovat huonot liitokset tai huonosti kytketyt pistokkeet.
  • Reitittimien, siltojen ja toistimien ja muiden verkon aktiivilaitteiden viat ovat melko harvinaisia mutta esiintyessään niiden paikallistaminen voi olla erittäin hankalaa.
  • Niiden viat saattavat johtua virheellisestä konfiguroinnista, satunnaisesta häiriöstä tai monen eri tekijän yhteisvaikutuksesta.
slide38
Verkon aktiivilaitteiden sähköinen vanheneminen nopeutuu huomattavasti, jos ne ovat jatkuvasti toimintalämpötilojensa ylärajalla.
  • Tällöin esimerkiksi kondensaattorit vanhenevat aiheuttaen suurilla taajuuksilla taajuuksien soutamista, ylimääräistä kohinaa ja häiriöitä verkkoon.
laitteiston turvaluokitus
Laitteiston turvaluokitus
  • USAN puolustusministeriön laitteistojen turvaluokitus
  • Laitteistojen turvallisuutta arvioitaessa käytetään lähes aina luokitteluperusteena Yhdysvaltojen Puolustusministeriön (DoD:n) tietokonelaitteistojen turvaluokitusohjetta.
  • Ohjeen tarkoituksena on
    • luoda turvallisuusstandardit laitevalmistajille
    • luoda DoD:lle evaluointikriteerit järjestelmien tietoturvallisuudelle
    • luoda perusteet tietoturvamäärityksille
  • Ohjeessa tietoturva on luokiteltu neljään pääluokkaan A, B, C, ja D.
  • Luokat C ja B jakautuvat molemmat kahteen alaluokkaan B1 ja B2 sekä C1 ja C2.
slide40
Hyppääminen luokalta toiselle lisää vaatimuksia. Jokainen ylempi luokka sisältää alaluokkansa määritykset ja sen lisäksi jotain uusia määrityksiä.
  • A-luokka on erittäin vaativa eikä niitä tiettävästi ole maailmassa yhtään ja B2-luokan mukaisia järjestelmiäkin on vain muutama. Suurin osa niin sanotuista turvallisista järjestelmistä kuuluu luokkaan C2.
  • luokkaan D kuuluvat järjestelmät, jotka on testattu mutta jotka eivät ole läpäisseet testiä. Luokka takaa minimaalisen turvallisuuden.
laitteistoturvasta huolehtivia organisaatioita
Laitteistoturvasta huolehtivia organisaatioita:

Kaikissa käyttöjärjestelmissä ja tietokonearkkitehtuureissa on tietoturva-aukoja.

  • Kansainvälinen tietoturvallisuus- organisaatio CERT (www.cert.org) ylläpitää käyttöjärjestelmien sisältämistä turvallisuusaukkoista kirjaa.
  • Mikäli johonkin järjestelmän on murtauduttu ja murtautuminen on tehty aikaisemmin tuntematonta turvallisuusaukkoa hyväksi käyttäen, niin järjestelmän valmistaja korjaa virheen ja korjattu järjestelmä tai sen osa eli ns. patch, on kopioitavissa Internetistä CERT:n WWW-sivulta.
  • Järjestelmien turvallisuuden parantamisen lisäksi CERT:stä saa runsaasti muutakin tietoturvaa parantavaa tietoa.
slide42
CERT julkaisee RFC (Request for Comments), joissa on monia ajankohtaista turvallisuusaiheisia artikkeleita.
  • Yksi parhaista on RFC 1244 (Site Security Handbook), jossa on tietoturvan perusta kerrottu melko lyhyesti ja ytimekkäästi.
  • Tietoturvasta kiinnostuneet voivat liittyä CERT:n postituslistoille ja näin saada ajankohtaista tietoa uusista tietoturvaongelmista.
  • Myös FAQ (Frequently Asked Questions) antaa lisätietoa monista ongelmista.
slide43

Valtionhallinnon laiteturvallisuuden tarkistuslista:

Onko kriittisistä varajärjestelmistä huolehdittu?

Pääsynvalvonta OK ? (salasanamenettelyt)

VAHA :n

laitteisto-

turvallisuuden

tarkistuslista

Onko tärkeimmillä laitteilla varajärjestelmät ?

Onko varaosien saanti kriisiaikoina turvattu ?

Onko tärkeimpien laitteistojen energiansaanti turvattu ?

Onko varmistettu, ettei huollossa joudu tietoja vieraiden haltuun?

slide45

Valtionhallinnon ohjelmistoturvallisuuden tarkistuslista:

Ohjelmien laillisuus

Ylläpitosopimukset

Toimittajan vakavaraisuus

Lisenssisopimukset

Virustorjunta

Ohjelmisto-

turvallisuus

Ohjelmistodokumen-toinnin säilytys

Pääsynvalvonta

Ohjemistolokit

Alkuperäislevykkeiden ja varmuuskopioiden säilytys

slide46

Laitteisto- ja ohjelmistoturvallisuuden rajanveto

Laitteistoturvallisuus=

laitteisto+käyttöjärj.

Ohjemistoturvallisuus=

sovellusohjelmat +

yhteispeli käyttöjär-

jestelmän kanssa

slide47
Ohjelmistoturvallisuudella tarkoitetaan kaikkien käytettävien ohjelmistojen ja sovellusten tietoturvallisuusominaisuuksia ja sen osa-alueet voidaan luokitella aivan kuten laitteistoturvallisuudessa.
  • Ohjelmistoturvallisuudella ymmärretään kokonaisuutta, jonka käyttöjärjestelmä ja varsinainen sovellus muodostavat.
slide48
Ohjelmistoturvallisuuden voidaan katsoa muodostuvat seuraavista:
    • ohjelmistojen ja tietokonearkkitehtuurin muodostamasta hierarkkisesta koneesta ja sen turvallisuudesta
    • sovelluksista ja niiden muodostamista ohjelmistoturvallisuuden eri osatekijöistä kuten käyttöjärjestelmistä ja niiden turvallisuudesta
    • kääntäjistä, tulkeista ja niiden turvallisuudesta
    • sovellusten omista tietoturvaominaisuuksista
    • tietokoneviruksista
    • ohjelmistojen sisältämistä salaporteista.
slide49
Tietokonearkkitehtuuri kuuluu laitteistoturvallisuuteen.
  • Kaikki muut osat, tietokonearkkitehtuurista ylöspäin, kuuluvat ohjelmistoturvallisuuteen
  • Toisaalta rajanveto on erittäin vaikeaa.
slide50
Valtionhallinnon tietoturvaoppaassa ohjelmistoturvallisuus oli jaoteltu samalla periaatteella kuin laitteistoturvallisuudessakin eli
    • ohjelmiston tunnistamisominaisuuksiin
    • eristämisominaisuuksiin
    • pääsynvalvonta ominaisuuksiin
    • tarkkailu ja paljastamistoimenpiteisiin
    • laadunvarmistamistekniikoihin
slide51
Tunnistamis- ja eristämisominaisuuksia ovat vastapuolen tunnistus ja käyttöoikeuksien hallinta.
  • Tarkkailu ja paljastamistoimenpiteitä ovat lokien pitäminen ja virustorjunta.
  • Laadunvarmistusta ovat eheyden varmistaminen ja luotettavien ohjelmien hankinta sekä virustensuojaus. Tärkeissä ohjelmissa ja käyttöjärjestelmissä myös lähdekoodin hallussa pitäminen
slide52
Mikäli halutaan luoda hyvä ja turvallinen kokonaisuus, on turvallisuusnäkökohdat oltava mukana heti alusta lähtien.
  • Ohjelmistoturvallisuus toimii rajapintana laitteistoturvallisuuden ja henkilöstö- ja hallinnollisen tietoturvan välissä.
  • Jos laitteistoturvallisuus ei takaa tiettyä hallinnollisen turvallisuuden määrittämää turvallisuutta, voidaan asiaa korjata ohjelmistoturvallisuutta parantamalla tai henkilöstöä kouluttamalla.
slide53
Käyttöjärjestelmien turvallisuusominaisuudet riippuvat niiden käyttötarkoituksesta.
  • Henkilökohtaiseen tiedonkäsittelyyn tarkoitettu Windows-järjestelmä ei tarjoa riittävästi tietoturvaa.
    • Mikäli sitä halutaan käyttää arkaluontoisten tietojen käsittelyyn on tietoturvaa parannettava apuohjelmistoilla.
slide54
Tällaisia apuohjelmia on runsaasti saatavilla ja tyypillisesti niitä käytetään salakirjoittamaan mikron kiintolevyillä olevat tiedot tai estämään mikron luvattoman käytön ilman salasanoja.
  • Mikäli salakirjoitus tai salasanan antaminen tapahtuu ennen varsinaisen käyttöjärjestelmän antamista, niin saadaan melko luotettava suojaus.
slide55
Monen käyttäjän verkkopalvelimiin tarkoitetuista käyttöjärjestelmistä löytyy jo tiettyjä tietoturvaominaisuuksia, kuten käyttäjien tunnistus, tiedostojen ja oheislaitteiden käyttöoikeuksiin perustuvaa käyttö- ja turvallisuusominaisuuksien monitorointia.
k ytt j rjestelmien turvallisuus
Käyttöjärjestelmien turvallisuus
  • Hyvän ja turvallisen käyttöjärjestelmän tulee pystyä suorittamaan järjestelmässä oleville olioille seuraavat toimenpiteet:
    • olioiden tunnistaminen
    • olioiden pääsynvalvonta
    • olioiden eristäminen toisistaan
    • toiminnan tarkkailu- ja paljastamistoimenpiteet.
k nt jien turvallisuus
Kääntäjien turvallisuus
  • Korkean tason kääntäjienheikkoutena on, että ne sisältävät itsessään ohjelmointivirheitä mutta niillä ohjelmiston tuottaminen on huomattavasti nopeampaa. (C-Builder, Java-Builder)
  • Alemman tason kääntäjillä(MS C++) taas ohjelmoitavaan sovellukseen tulee helpommin loogisia virheitä mutta ajettava koodi on nopeaa.
slide58
Kääntäjän merkitys ohjelmistoturvallisuuteen on suuri.
  • Mikäli ohjelman tietoturvatason on oltava erittäin korkea, onkorkean tason kääntäjän käyttäminen riskitekijä, joka on otettava huomioon.
  • Myös erittäin alhaisen tason kääntäjällä on omat riskinsä mutta sen riskin hallinta on helpompaa.
ohjelmien teon turvallisuusn k kohtia
Ohjelmien teon turvallisuusnäkökohtia
  • Mikäli käytetään olio-ohjelmointia ei ole mitään varmuutta siitä miten valmiit oliot ja niiden metodit, jäsenfunktiot tms. toimivat.
  • Nykyiset olio-ohjelmointiin tarkoitetut kääntäjät sisältävät suuren määrän valmiita luokkakirjastoja.
  • Valmiiden luokkien kuvauksia eikä varsinkaan lähdekoodia ole aina saatavilla.
slide60
Jos testaus jää puutteelliseksi,voi ohjelmistoon jäädä todella pahoja toiminnallisuus- ja turvallisuusriskejä.
  • Kriittisten järjestelmien tekeminen suoraan valmiiksi annetusta luokkakirjastosta on erittäin uhkarohkeaa, vaikka ohjelmiston tuottamisen kannalta olisikin suotavaa. Tämän vuoksi kriittisiä järjestelmiä tekevät ohjelmistotalot koodaavat kaiken itse.
slide61
Suuret ohjelmistotalot kirjoittavat kaikki luokkakirjastot uudelleen virheellisten kirjastomoduulien käytön estämiseksi.
  • Näin varmistutaan, että oliot toimivat niin kuin niiden oletetaan toimivan.
  • Turvallisen ohjelmiston tekeminen vaatii, että ohjelmistokoodi tehdään kokonaisuudessaan itse.
  • Ja sataprosenttisen varman ohjelman tekeminen vaatii myös oman, itse tehdyn kääntäjän käyttämistä, jonka ominaisuudet on määritetty kyseistä käyttöä varten.
slide62
Sovellusten tietoturvaongelmia on monenlaisia.
  • Pääosin ongelmat liittyvät sovellusten laatuun, joihin liittyvät ongelmat voivat ilmetä hyvin monella eri tavalla.
  • Vaikka itse sovellus olisikin virheetön, voi sen käytössä esiintyä turvallisuutta vaarantavia tekijöitä, jos sovellusta käytetään eri käyttötarkoitukseen kuin mihin se on suunniteitu.
slide63
Jotta sovellus olisi kaikin puolin hyvä ja turvallinen on sen
    • vastattava käyttötarkoitustaan
    • oltava käyttöliittymältään käyttötarkoitukseen sopiva
    • sisäisen toimintalogiikan oltava hyvin suunniteitu
    • käyttöliittymän logiikan oltava yhtenevä ohjelman sisäisen toimintalogiikan kanssa
    • tietovarastojen ja niiden käyttöperiaatteiden oltava hyvin suunniteltu
    • sisäisen toimintalogiikan vastattava tietovarastojen käyttöperiaatetta
  • Vasta silloin, kun kaikki edellä esitetyt vaatimukset on täytetty, on ohjelmiston turvallisuudelle luotu pohja.
slide64

Valtionhallinnon ohjelmistoturvallisuuden tarkistuslista:

Ohjelmat laillisia ?

Onko ylläpitosopimukset ja toimittajan ylläpitokyky kunnossa ?

Onko lisenssisopimukset OK?

Virustorjunta ohjeistettu ?

VAHA:n

Ohjelmisto-

Turvallisuuden

tarkistuslista

Onko ohjelmistokäsikirjat tallessa (tarvittaessa lähdekoodit ) ?

Pääsynvalvonta

kunnossa ?

Kirjataanko tärkeimpien ohjelmistojen tapahtumat lokitiedostoon ?

Säilytetäänkö ohjelmien alkuperäislevykkeet lukitussa paikassa ja varmuuskopiot eri paikassa ?