T-110.5690 Yritysturvallisuuden seminaari



Samankaltaiset tiedostot
T Yritysturvallisuuden seminaari

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Kymenlaakson Kyläportaali

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Kyberturvallisuus kiinteistöautomaatiossa

Tutkimus web-palveluista (1996)

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Tietoturvatekniikka Ursula Holmström

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Pikaviestinnän tietoturva

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Tietoturvan Perusteet Yksittäisen tietokoneen turva

TIETOJENKÄSITTELYTEORIAN PÄÄAINEEN KORVAAVUUSPERIAATTEET

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Fennian tietoturvavakuutus

Tietokoneiden ja mobiililaitteiden suojaus

Yritysturvallisuuden perusteet

Tietoturvapäivä

Pilvipalveluiden arvioinnin haasteet

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Käyttöjärjestelmät(CT50A2602)

Ti Tietoturvan Perusteet

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

Sähköisen äänestyksen pilotti Tekninen toteutus ja tietoturvaratkaisut

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Suojaa yrityksesi aina ja kaikkialla. F-Secure PSB:n käyttöönotto-opas

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Copyright 2008 Hewlett-Packard Development Company, L.P.

Rekisteri- ja tietosuojaseloste

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Sähköisten palveluiden tietoturva Maksufoorumi, Suomen Pankki

Tietosuojaseloste. Trimedia Oy

Opintosuunnitelma. Suunta: Tietoliikenneohjelmistot ja -sovellukset Pääaine: Tietoliikenneohjelmistot Sivuaine: Yritysturvallisuus

Hans Aalto/Neste Jacobs Oy

Tekoäly tänään , Vadim Kulikov (Helsingin Yliopisto)

Maatilan tietoturva. Jorma Flinkman, Esedu Seinäjoki

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Salaustekniikat. Kirja sivut: ( )

Turvallinen etäkäyttö Aaltoyliopistossa

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Mobiililaitteiden tietoturva

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja

Hajautetun luottamuksen teknologiat

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

Biometristä käsipäivää! Fujitsu PalmSecure

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Tietoturvaa verkkotunnusvälittäjille

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

Tietoturvallisuus. Kirja sivut

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen.

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Arkipäivän tietoturvaa: salasanahygienia ja KeePass

Kieku-tietojärjestelmä Työasemavaatimukset

AEO-turvallisuustietoa kuljetus- ja logistiikkayrityksille. AEOS-vaatimukset liikenteenharjoittajille ja varastonpitäjille käytännössä 12.3.

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

Teemu Kerola Orientointi Syksy 2018

Directory Information Tree

Yritysturvallisuuden perusteet

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Verkostoautomaatiojärjestelmien tietoturva

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Tuotetta koskeva ilmoitus

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Palvelunestohyökkäykset

Varmaa ja vaivatonta viestintää

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

EASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Option GlobeSurfer III pikakäyttöopas

TIETOTURVAN PERUSTEET

Varmaa ja vaivatonta

SUOJAA YRITYKSESI AINA JA KAIKKIALLA. F-Secure PSB:n käyttöönotto-opas

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Tietoturvallisuuden ja tietoturvaammattilaisen

POTILASVAHINKOJEN KORVAUSTOIMINNAN REKISTERI

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen

Transkriptio:

T-110.5690 Yritysturvallisuuden seminaari 28.9.2005 Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson Cambridgen yliopiston professori kokemusta tietoturvallisuuden eri aloilta yli parin vuosikymmenen ajalta kirjoitti kirjan koska vastaavaa ei vielä ollut 1

Security Engineering: A Guide to Building Dependable Distributed Systems Security Engineering Wiley 2001, ISBN 0471389226 oppikirja pääosin helppolukuinen jos porsaanreikä on olemassa, joku käyttää sitä hyödyksi jakaantuu kolmeen osaan perusteet syvemmän tason sovellukset lait ja toimintatavat tietoturvallisuudessa Mitä tietoturvallisuustekniikka on? rakentaa luotettavia järjestelmiä vahinkojen, virheiden ja hyökkäysten varalle neljä esimerkkiä järjestelmistä pankkiympäristö kirjanpito, seteliautomaatit, holvit, tietojärjestelmät lentotukikohta elektroninen sodankäynti, viestintäjärjestelmät sairaala koti potilastietojärjestelmä nettipankki, autohälytin, kaapeli-tv 2

Protokollat turvallisuusprotokollat määrittelevät osapuolien välisen turvallisen kommunikoinnin yksinkertaisista hyvin monimutkaisiin salasanojen salakuuntelu infrapuna-avain haaste ja vaste viestien manipulointi ympäristön muuttuminen Mafia-in-the-middle hyökkäys protokollat salausavaimien hallitsemiseen Salasanat erilaisia käyttökohteita tietokoneelle kirjautuminen pankkikorttien PIN-koodi henkilötunnus identiteettikaappaukset salasanojen paljastuminen, urkinta salasanojen muistaminen salasanojen tekninen suojaus syöttövaiheessa salasanasäilössä 3

Pääsynvalvonta mikä osapuoli on oikeutettu mihinkin resurssiin käyttöjärjestelmän pääsynvalvonta ryhmät ja roolit pääsynvalvontalista ACL laitteistopohjainen suoja eriytetään käyttäjä- ja järjestelmätaso toisistaan palvelun laadun parantaminen missä mennään metsään kompleksisuus aiheuttaa bugeja, Unixin finger käyttöliittymän heikkoudet, troijalaiset Salaustekniikka tietoturvaa matematiikan keinoin kryptografia + kryptoanalyysi = kryptologia salaus ja tosimaailma eivät aina kohtaa salataan vääriä asioita tai väärällä tavalla erilaisia salakirjoitusmenetelmiä salakirjoitusalgoritmin valintaakin tärkeämpää on käyttää algoritmia oikein 4

Hajautetut järjestelmät tiedon hajautus virheensiedon parantamiseksi kasvattaa riskiä tiedon luottamuksellisuuden menettämiseen samanaikainen suorittaminen vanhan tiedon käyttäminen lukitseminen päivitysten järjestys deadlock varmennettu aika Hajautetut järjestelmät vikasietoisuus ja toipuminen usein tärkein näkökulma erilaisia vikamalleja redundanssi palvelunestohyökkäykset nimeäminen yksiselitteinen nimeäminen ei ole helppoa 5

Monitasoinen turvallisuus sotilashallinnossa kehittynyt turvallisuusmallit Bell-LaPadula, NRU, NWD Biba, eheys esimerkkejä monitasoisista järjestelmistä SCOMP Secure Communications Prosessor, hw&sw Blacker, sarja salauslaitteita MLS Unix Purple Penelope, MLS softa käärii Windows NT:n Monenkeskeinen turvallisuus rajat vertikaalisia toisin kuin monitasoisessa Chinese Wall BMA järjestelmän pystyttäminen helppoa toteuttaa rajoitettu pääsy vaikeampaa toteuttaa tilastojen turvallisuus vaikein tehtävä näiden kahden yhdistäminen 6

Pankkitoiminta ja kirjanpito kirjanpidon luottamuksellisuus ja eheys kaksinkertainen kirjanpito pankkien järjestelmät monimutkaisia Clark-Wilson malli järjestelmän muuttumattomuus kirjanpidon balanssi jotkut transaktiot usean henkilön toimesta rekisterin on säilyttävä transaktion tapahduttua kaksoishallinta ja toiminnan erottelu vuosina 1999-2000 82% maailman petoksista työntekijöiden toimesta SWIFT, Society for Worldwide International Financial Telecommunications pankkiautomaatit Valvontajärjestelmät hälyttimet, sähkö- ja kaasumittarit, ajopiirturit uhkamalli, neljä eritasoista rikollista ilmaisimien huijaaminen viestiyhteyksien sabotointi sekä päivällä että yöllä toimitilaturvallisuuden yhtäläisyydet tietojärjestelmien turvallisuuteen rahakemittari ajopiirturit, taksimittarit 7

Ydinasejohtaminen vuosittain muodostuu 11 tonnia plutoniumia suuret ydinkärjet hyvin suojattuja ongelmana pienemmät salkkupommit jaettu määräysvalta peukaloinnin estäminen uhan vahvistus samoja ongelmia kuin muissakin järjestelmissä plutoniumvarastot kirpputoreina ydinasesiilot Varmuuspainanta ja sinetit hologrammit, fyysiset sinetit, sähköiset avaimet uhkana maat, rikollisliigat, amatöörit uhkana asiakkaat, omat työntekijät painantatekniikat paketointi ja sinetöinti, liimat rannekkeet vahingot sinettejä saa tilaamalla lääkeaineet ja ruokatuotteet ohjelmistotuotteet evaluointimenetelmä sinetinvalintaan 8

Biotunnisteet tunnistetaan ihminen jonkun yksilöllisen anatomisen tai fysiologisen piirteen avulla käsinkirjoitettu allekirjoitus, pankkikortti kasvontunnistus sormenjäljet värikalvontunnistus äänentunnistus 9