KÄYTTÖJÄRJESTELMIEN TIETOTURVA

Samankaltaiset tiedostot
Käyttöjärjestelmät(CT50A2602)

Pilvipalvelujen tietoturvasta

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Vaivattomasti parasta tietoturvaa

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Kattava tietoturva kerralla

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Verkostoautomaatiojärjestelmien tietoturva

TIETOTURVALLISUUDESTA

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Ennen varmenteen asennusta varmista seuraavat asiat:

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Kyberturvallisuus kiinteistöautomaatiossa

Pilvipalveluiden arvioinnin haasteet

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Verkostoautomaatiojärjestelmien tietoturva

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA YRITYKSESI AINA JA KAIKKIALLA. F-Secure PSB:n käyttöönotto-opas

1 (5) VUOKRALISENSSIN KÄYTTÖÖNOTTO JA PILVIPISTEET AUTODESK ACCOUNTISSA. Milloin vuokra-aika alkaa?

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoturvavinkkejä pilvitallennuspalveluiden

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Office 2013 ohjelman asennus omalle työasemalle/laitteelle Esa Väistö

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Tutkimus web-palveluista (1996)

Tikon Ostolaskujenkäsittely versio SP1

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

XEROXIN TURVATIEDOTE XRX Versio 1.0 Muutettu viimeksi: 10/08/05

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden tietoturva

Googlen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo

Kymenlaakson Kyläportaali

Office ohjelmiston asennusohje

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Standardien PCI DSS 3.0 ja Katakri II vertailu

Turvallinen etäkäyttö Aaltoyliopistossa

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

1. päivä ip Windows 2003 Server ja vista (toteutus)

Langattoman kotiverkon mahdollisuudet

E-AINEISTOJEN ESILLEPANO KIRJASTOSSA Asiakastablettien tekninen ratkaisu

Javan asennus ja ohjeita ongelmatilanteisiin

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Käyttöohje Planeetta Internet Oy

Tulostimen hallintaohjelmisto MarkVision

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Tietoturva SenioriPC-palvelussa

Yritysturvallisuuden perusteet

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group

JOVISION IP-KAMERA Käyttöohje

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

1. Tietokonejärjestelmien turvauhat

Verkottunut suunnittelu

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Käyttöoppaasi. F-SECURE PSB AND SERVER SECURITY

Tietoturvallinen liikkuva työ. Juha Tschokkinen

PRINTER DRIVER PÄÄKÄYTTÄJÄN OPAS

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

Toshiba EasyGuard käytännössä: Portégé M300

HELPPOUDEN VOIMA. Business Suite

Lync Online. Järjestelmänvalvojan perusopas

Google Cloud Print -opas

PK-yrityksen tietoturvasuunnitelman laatiminen

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

FuturaPlan. Järjestelmävaatimukset

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Palvelun toteuttaminen hajautetussa palvelualustassa

Käytettäväksi QR-koodin lukulaitteen/lukijan kanssa yhteensopivien sovellusten kanssa

Tietoturvapäivä

Autentikoivan lähtevän postin palvelimen asetukset

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

Liiketoimintajärjestelmien integrointi

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Nopean asennuksen ohje

Älypuhelimet. Sisällysluettelo

SAS sovellusten hallinnointi helpoksi Turbo Charge -menetelmällä Tapio Kalmi, SAS Institute Oy

Transkriptio:

Lappeenranta University of Technology Teknistaloudellinen tiedekunta Tietotekniikan koulutusohjelma CT50A2602 Käyttöjärjestelmät Syksy 2013 Opintojakson Käyttöjärjestelmät seminaarityö Anssi Hauvala, Keijo Kellokoski, Jaana Manninen, Sami Manninen, Marja-Leena Nurmela, Juho Tanttu KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu, Juho 0400289

TIIVISTELMÄ Lappeenrannan teknillinen yliopisto Teknistaloudellinen tiedekunta Tietotekniikan koulutusohjelma Anssi Hauvala, Keijo Kellokoski, Jaana Manninen, Sami Manninen, Marja-Leena Nurmela, Juho Tanttu Seminaarityö 2013 Työn tarkastaja: Opettaja Leena Ikonen Hakusanat: käyttöjärjestelmien tietoturva, käyttöjärjestelmä, tietoturvallisuus Nykyisessä pilvipalvelujen ja yhä lisääntyvän verkottumisen maailmassa tietojärjestelmiin kohdistuvat hyökkäykset ovat lisääntyneet. Tämä merkitsee myös laajempia tietoturvavaatimuksia käyttöjärjestelmille. Tietoturvaelementit tulee kohdentaa käyttöjärjestelmän kaikille tasoille, yksittäisiin käyttäjiin ja ulkopuolisiin yhteisiä resursseja käyttäviin organisaatioihin. Suojauksen tulee olla tasapainotettu tietoturvan ja toiminnan tarkoituksenmukaisen toteutuksen suhteen. Kokonaisvaltainen tietoturvapolitiikka analysoi yritystoiminnalle aiheutuvat tietoturvariskit, niiden mahdolliset seuraukset ja määrittelee jatkuvat ja suunnitelmalliset toimenpiteet tietoturvan hallintaan ja ongelmatilanteiden ratkaisemiseksi. Harjoitustyössä tutkitaan käyttöjärjestelmien tietoturvaa yleisellä tasolla. Työn tavoitteena on keskeisten käyttöjärjestelmän tietoturvallisuutta lisäävien elementtien hahmottaminen ja ymmärtäminen yleisellä tasolla. Tarkoituksena ei ole esitellä ja analysoida yksityiskohtaisesti kaikkia käyttöjärjestelmiä ja niihin liittyviä heikkouksia, vaan pikemminkin auttaa ymmärtämään ja luoda edellytykset vertailla eri käyttöjärjestelmien tietoturvaan liittyviä haasteita. Tutkimus tehtiin kirjallisuustutkimuksena hyödyntäen kurssimateriaalia, aihealueen julkaisuja ja tieteellisiä artikkeleita.

ABSTRACT Lappeenranta University of Technology Industrial Engineering and Management Faculty of Information Technology Anssi Hauvala, Keijo Kellokoski, Jaana Manninen, Sami Manninen, Marja-Leena Nurmela, Juho Tanttu Seminar Report 2013 Examiner: Leena Ikonen Keywords: operating system security, operating system, information security In the ever more networked society and computer usage environment different security threats and their commonality has increased. This means increased requirements for operating system security. Security elements need to be applied in all levels of an operating system, individuals and external organizations using the common resources. Protection needs to be balanced to allow needed actions and sharing of resources. Information Security Policy analyses security risks and threats to business, possible consequences and defines continuous and planned actions to manage company information security and solving of possible problem situations. In this seminar work we study operating system security on a general level. The target of the work is to form an understanding of the elements that increase security in an operating system on general level. It is not intended to compare in depth different operating systems and their vulnerabilities but rather to understand how to analyze the challenges related to security. Study is conducted as literature study using the provided course material, publications and scientific articles in the area of information and operating system security.

SISÄLLYSLUETTELO 1. Johdanto... 5 1.1 Yleistä... 5 1.2 Harjoitustyön tavoite... 6 1.3 Käyttöjärjestelmän haavoittuvuus... 7 1.3 Tietoturvakontrollit... 7 2 Tietoturvahaavoittuvuudet... 8 2.1 Yleistä... 8 2.2 Kategorisointi... 9 2.3 Tunnettuja haavoittuvuuksia ja murtautumisen muotoja... 10 2.4 Tietoturvan kehittäminen... 11 4 Käytännön sovellutuksia... 12 4.1 Käyttöjärjestelmien vertailua... 12 4.1.1 PC-käyttöjärjestelmät... 15 4.2 Virtuaaliympäristö... 17 4.3 Teollisuusautomaatio... 18 4.4 Palvelinkäyttöjärjestelmien asennus ja tietoturva... 19 5 Tulevaisuuden näkymät... 19 6 Yhteenveto... 20 7 Johtopäätökset... 21 LIITE 1: Palvelinkäyttöjärjestelmän ja tietoturvan varmistaminen... 24

1. Johdanto 1.1 Yleistä Käyttöjärjestelmän tietoturvaan kohdistuvat haavoittuvuudet ovat tietojärjestelmissä vakavimpia, kun murtautujalle tarjoutuu äärimmillään rajoittamaton pääsy tietokoneen resursseihin, ja tämä on tehnyt tunnetuimmista käyttöjärjestelmistä yhä alttiimpia erilaisille hyökkäyksille (Kizza, 2013). Afzali ja Mokhtari (2012) esittävät perustellusti, että käyttöjärjestelmä on viimeinen puolustusmuuri tietojärjestelmien ja arkaluonteisten tietojen suojaamiseen. Käyttöjärjestelmän turvallisuus on tärkeimpiä tietojärjestelmien tietoturvallisuuden osa-alueita, koska käyttöjärjestelmän palveluiden tehtävänä on tunnistaa ja todentaa käyttäjät käyttäjätunnustai salasanamenetelmällä sekä määrittää käyttäjän oikeudet tietojärjestelmän kriittisiin resursseihin, kuten sovellukset, tiedostot ja tietoliikenneportit. Vahvan tietoturvan edellytyksenä on, että käyttöjärjestelmä tarjoaa muun muassa auditointipalveluja tallentamalla tietoturvatapahtumia ja lokitietoja suoritetuista käyttöjärjestelmän toiminnoista. (SFS, 2013) Käyttöjärjestelmän toiminnallisuus ja luotettavuus on tietokoneen tietoturvaratkaisujen perusta ja mahdollistaja kaikkien tietokoneessa suoritettavien prosessien ja sovellusten tietoturvahaavoittuvuuksien ja -uhkien ehkäisemisessä. Tavallisesti käyttöjärjestelmä tarjoaa menetelmät, joiden avulla varmistetaan, että vain tietyillä henkilöillä on oikeudet tehdä muutoksia järjestelmän konfiguraatioon ja tietoturvapolitiikoihin (SFS, 2013). Tietojärjestelmän turvallisuutta voidaan kuvata samoilla ominaisuuksilla ja tekijöillä kuin tietoturvallisuuden tavoitteitakin; luottamuksellisuus, eheys, saatavuus, autentikointi, kulunvalvonta, tarkastettavuus (auditointi), kiistämättömyys ja kolmannen osapuolen suoja. (Dzung et al., 2005) Käyttöjärjestelmän luotettavuus on yksi suurimmista tietoturvaan liittyvistä haasteista, koska se on alin sovellustaso, joka vastaa tietokoneen resurssien jakamisesta. Jos organisaation, verkon tai sovellusten tietoturva on haavoittuva, käyttöjärjestelmätasolla voidaan kuitenkin vielä estää tietoturvauhkien toteutuminen. (Afzali & Mokhtari, 2012) Turvallinen tietojärjestelmä koostuu useista eri osa-alueista, jotka voidaan esittää taulukon 1 mukaisesti.

Taulukko 1. Turvallisen tietojärjestemän osa-alueet. Osa-alue Tietoturvan varmistaminen Tietoturva Tietojärjestelmässä oleva tieto on ainoastaan autorisoitujen käyttäjien saatavilla. Eheys Saatavuus Muokkaaminen voi tapahtua vain autorisoitujen käyttäjien toimesta. Tietokonejärjestelmä on autorisoitujen käyttäjien saatavissa. Autentikointi Tietokonejärjestelmän on kyettävä varmistamaan käyttäjän henkilöllisyys. Lähde: Soveltaen Stallings (2005: 678) Käyttöjärjestelmän tietoturvaa suunniteltaessa on huomioitava tietoturvallisuuden soveltamisala, toimialalla ja käytössä vallitsevat lait, sopimukset ja käytännöt. Rajapinnat, joiden kautta tietoturva on mukautettu sekä tietoturvakohteiden priorisointi tulee olla määriteltyjä tietoturvasuunnitelmassa. Myös ongelmatilanteiden hallinta ja resurssointi tulee olla organisaatioissa pohdittu tietoturvaongelmien varalta (SFS, 2013). 1.2 Harjoitustyön tavoite Tässä harjoitustyössä tutkimme käyttöjärjestelmien tietoturvaa yleisellä tasolla. Työn tavoitteena on keskeisten käyttöjärjestelmän tietoturvallisuutta lisäävien elementtien hahmottaminen ja ymmärtäminen yleisellä tasolla. Lopputuloksena ymmärrämme käyttöjärjestelmien tietoturvan merkityksen ja tunnistamme keskeiset haavoittuvuudet sekä menetelmiä niiden eliminoimiseksi. Näiden kysymysten selvittämiseksi ryhmämme asetti seuraavat tutkimuskysymykset: 1. Mitkä ovat keskeiset käyttöjärjestelmän tietoturvan määrittävät elementit? 2. Mitkä ovat käyttöjärjestelmän edellyttämät tietoturvakontrollit? 3. Miten käyttöjärjestelmien tietoturvan syvyyttä voidaan hahmottaa käytännön sovellutuksin? Harjoitustyön tarkoituksena ei ole esitellä ja analysoida yksityiskohtaisesti kaikkia käyttöjärjestelmiä ja niihin liittyviä heikkouksia, vaan pikemminkin auttaa ymmärtämään ja luoda edellytykset vertailla eri käyttöjärjestelmien tietoturvaan liittyviä haasteita. Tutkimus tehdään kirjallisuustutkimuksena hyödyntäen kurssimateriaalia, aihealueen julkaisuja ja tieteellisiä artikkeleita.

1.3 Käyttöjärjestelmän haavoittuvuus Käyttöjärjestelmään kohdistuvat tietoturva-uhkat ovat moninaisia ja voidaan havaita laajalti tietojärjestelmän toiminnallisilla osa-alueilla sekä monikerroksisten prosessien eri vaiheissa, mitä voidaan havainnollistaa seuraavalla tietoturvauhkien jaottelulla: (Stallings, 2005) Keskeytys (interruption), jolloin järjestelmä tuhoutuu, tulee saavuttamattomaksi tai käyttökelvottomaksi, Kaappaus (interception), jolloin autorisoimaton osapuoli pääsee järjestelmään tai järjestelmän toimintaa seurataan ulkopuolelta, Muokkaus (modification), jolloin autorisoimaton osapuoli pääsee muokkaamaan järjestelmän sisältöä, Tuottaminen (production), jolloin autorisoimaton osapuoli tuottaa järjestelmään väärennettyä sisältöä. Yhä verkottuneemmassa tietokoneiden käyttöympäristössä erilaiset tietoturvauhkat ja niiden esiintyminen ovat lisääntyneet, ja käyttöjärjestelmälle asetetut vaatimukset tietoturvallisuuden suhteen ovat kasvaneet. Moniajomahdollisuus ja sen kautta käyttöjärjestelmän resurssien jakaminen muistille, I/O -järjestelmille, ohjelmille ja tiedon käsittelylle moninkertaistavat tietoturvavaatimukset. Tietoturvan vahvistamista on toteutettava käyttöjärjestelmien kaikissa kerroksissa ja käyttöjärjestelmän ulkopuolella tietokoneita käyttävien organisaatioiden tietoverkoissa. Tällöin ei voida sivuuttaa tietokoneita käyttäviä yksilöitäkään, eikä organisaatioiden tietoturvakontrolleja. (Stallings, 2005) 1.3 Tietoturvakontrollit Harkins (2013) esittää, että organisaatiot saattavat määritellä tietoturvakontrolleja, jotka ovat merkityksettömiä haavoittuvuuksien rajoittamisen kannalta tai niiden avulla luodaan turvallisuuden tunne, mutta ei välttämättä tunnisteta infrastruktuurin eri tasoilla tarvittavia tietoturvakontrolleja kuten: Oletetaan, että tietoturvaohjelmat suojaisivat aina muiltakin kuin tunnetuilta tietoturvauhkilta. Oletetaan, että käyttöjärjestelmätason kontrollien avulla suojaudutaan sovellustason tietoturvauhkia vastaan. Oletetaan, että palomuurien avulla suojaudutaan sellaisiin ohjelmistoihin liittyviltä tietoturvauhkilta, joille sinällään on sallittu oikeus toimia palomuurin läpi.

Tietoturvakontrollien yksi tärkeimmistä tehtävistä on varmistaa käyttöjärjestelmän ja koko järjestelmäympäristön oikea käyttäytyminen mahdollisten uhkien varalta. Tämä tarkoittaa käytännössä ennakoivaa uhkien torjuntaa, mutta myös käytönaikaista varautumista tilanteissa, jolloin uhka realisoituu ja järjestelmäympäristö joutuu hyökkäyksen kohteeksi. Tietoteknisessä ympäristössä tietoturvallisuus on osiensa summa, joka koostuu tietojärjestelmän muodostavista eri komponenteista ja näiden ympärille rakennetuista valmiuksista torjua monimuotoisia tietoturvauhkia. (Garcia et al., 2013). 2 Tietoturvahaavoittuvuudet 2.1 Yleistä Tietoturvahaavoittuvuus on tietojärjestelmän osalta heikkous, joka mahdollistaa tietoturvaan liittyvän uhkan toteutumisen, ja jonka taustalla on riittämättömät järjestelmäkontrollit sekä tietoturvan varmistamiseen liittyvät toimenpiteet tai näiden puuttuminen (Kizza, 2013). Yleisesti käyttöjärjestelmän tietoturvahaavoittuvuuden tunnistetuimpana elementtinä on pidetty sitä, että Windows, Unix ja Linux käyttöjärjestelmien perustana on harkinnanvaraisen pääsynhallinnan periaate (DAC, Discretionary Acess Control), jolloin käyttäjähallinta perustuu oletuksena kahteen eri käyttäjäluokkaan: (SFS: 2013) Järjestelmävastaava, jolle myönnetään kaikki oikeudet järjestelmäresursseihin. Tavalliset käyttäjät, joille myönnetään tarvittavat oikeudet tietokoneen käytön edellyttämiin tiedostoihin ja sovelluksiin. Kizza (2013) huomauttaa, että vaikka tietoturvahaavoittuvuudet on vaikeasti ennustettavissa, mikään järjestelmä ei ole turvallinen, ellei sen tietoturvahaavoittuvuuksia ole tunnistettu. Tyypillisimpinä, tunnistettuina käyttöjärjestelmän tietoturvauhkina on mainittu usein taulukon 2 mukaisia tekijöitä. Taulukko 2. Tietoturvauhkan lähteet ja haavoittuvuuden kuvaus. Tietoturvauhkan lähde Salasanat Automaattiasennukset Tietoturvahaavoittuvuuden kuvaus Huonosti valitut salasanat, jotka on helppo arvata. Oletussalasanojen käyttö tai harvoin muutettavat salasanat. Ennalta arvaamattomat tietoturvariskit muun muassa sallitut automaattisesti asennettavat ohjelmistopäivitykset ja tietoverkkojen

sovellustoiminnallisuuksiin kytkeytyvät palvelut. Etäkäyttömahdollisuus Tietoverkkoon kytkettyjen palvelimien ja tietokoneiden etäkäyttömahdollisuudet. Lähde: Soveltaen Stallings (2005) ja SFS (2013) Esimerkiksi tietoturvaltaan haavoittuva ympäristö on sellainen, jossa käyttäjän rajattomat käyttöoikeudet periytyvät suorittavalle ohjelmalle, ja ohjelma voi käyttää rajattomasti käyttöjärjestelmän hallinnoimia resursseja. Tämän tyyppiset ympäristöt ovat haavoittuvia myös ulkoisille hyökkäyksille. 2.2 Kategorisointi NIST (National Institute of Standards and Technology) on USA:n hallituksen myötävaikutuksella toimiva liittovaltion virasto, jonka tehtävänä on kehittää teknologiaa, mittareita ja standardeja yhdessä teollisuuden kanssa. Viraston toimesta ylläpidetään NVD-tietokantaa (National Vulnerability Database), johon tallennetaan tietoa teknologian haavoittuvuuksista ja uhkista. Tietokantaa hyödynnetään uhkien torjunnassa sekä teknologian sietokyvyn parantamisessa erilaisten uhkien varalta. Garcia ja muut ovat tutkineet käyttöjärjestelmiin kohdistuneita uhkia analysoimalla NVD-tietokantaan 18 vuoden ajalta kerättyä tietoa käyttöjärjestelmien haavoittuvuudesta. Tuloksien perusteella voidaan osoittaa,että tyypillisimmät käyttöjärjestelmien tietoturvahaavoittuvuuden elementit esiintyvät useamassa kuin yhdessä käyttöjärjestelmässä ja haavoittuvuudet on luokiteltavissa eri kategorioihin. (Garcia et al., 2013). Garcia et al. (2013) ovat määritelleet tietoturvahaavoittuvuuksien luokittelun taulukon 3 mukaisesti. Taulukko 3. Käyttöjärjestelmän tietoturvahaavoittuvuudet. Kategoria Tietoturvahaavoittuvuuden kuvaus Ydin (kernel) TCP/IP protokollakerroksen ja muiden asennettavien protokollakerrosten haavoittuvuus. Tiedostojärjestelmä, prosessien ja tehtävien hallinta, peruskirjastot ja modulit, jolla kytkentä keskusmuistin (CPU) arkkitehtuuriin. Ohjaimet (driver) Tietokoneeseen kytkettävien laitteiden ohjaimiin liittyvät haavoittuvuudet, kuten langattomat ja langalliset verkkokortit, video- ja grafiikkakortit, web-kamerat,,audio-kortit ja automaattisesti kytkeytyvät (plug and play) laitteet.

Järjestelmäohjelmat (system software) Käyttöjärjestelmän toiminnallisuutta tukevien, oletuksena asennettavien ohjelmien haavoittuvuudet, kuten kirjautuminen (login), komentotulkki (shell), taustaprosessit (daemon), joita ovat muun muassa DNS (domain name services,), telnet ja lpd (line printer daemon). Sovellus (application) Käyttöjärjestelmän mukana asennettavat ohjelmat, joita ei tarvita perustoiminnoissa, mutta jotka vaativat erillisasennuksen, kuten tietokantaohjelmat, viestintäsovellukset, tekstieditorit, web/email/ftp sovellukset, musiikki- ja videosoittimet, ohjelmointikielet, tietoturvaohjelmistot ja peliohjelmat. Lähde: Soveltaen Garcia et al. (2013) 2.3 Tunnettuja haavoittuvuuksia ja murtautumisen muotoja Murtautumiset ovat virusten ohella yleisimmin tunnettu tietoturvauhka. Tietomurtoja voidaan tehdä niin organisaation sisältä kuin ulkopuoleltakin. Ulkopuolinen murtautuja pyrkii ohittamaan järjestelmien suojaukset käyttämällä sallitun käyttäjän tiliä tai ohittamaan muutoin tietoturvakontrollit päästäkseen käsiksi järjestelmän tietoihin. Organisaation sisältä murtautuja käyttää hyväkseen tietoja, ohjelmia tai resursseja, joihin hänellä ei ole tietoturvakontrollien edellyttämiä oikeuksia. Salasanojen paljastamiseksi ja keräämiseksi on useita eri tekniikoita järjestelmällisestä kokeilusta käyttäjätunnukset ja niitä vastaavat salasanat paljastaviin ohjelmiin. Eräs tunnetuimmista murtautujaohjelmista on käyttäjälle näkymätön Troijan hevonen. Ohjelma käyttää hyväkseen koneessa olevaa isäntäohjelmaa ja muokkaa käyttäjäoikeuksia sen avulla tai muodostaa loginohjelmaan takaoven, jota kautta voi kirjautua sisään järjestelmään. Usein käytetty sovellus Troijan hevosesta tuhoaa käyttäjän tietämättä tiedostoja koneen muistista. Muita tunnettuja haittaohjelmia ovat erityyppiset madot, virukset ja zombiet. Virukset saastuttavat koneessa olevia ohjelmia muokkaamalla niitä, madot käyttävät hyväkseen tietoverkkojen yhteyksiä kuten sähköpostia, etäyhteyksiä tai etähallintaliityntöjä levitäkseen järjestelmästä toiseen. Zombiet ottavat käyttöönsä internet -yhteydessä olevia koneita ja käyttää näitä hyökkäysten järjestämiseksi. Näin alkuperäistä hyökkääjää on vaikea löytää. (Stallings, 2005). Palvelunestohyökkäykset (DDoS) ovat merkittävästi lisääntyneet viime vuosina. Palvelunestohyökkäys on eräänlaista cyber-terrorismia, jossa internetpalveluiden toiminta halutaan tietoisesti estää kohdistamalla palveluun ylimääräistä liikennettä niin paljon, että palvelun käyttö estyy kokonaan. Palvelunestohyökkäykset eivät ole kovin vakava uhka, sillä hyökkäyksen jälkeen

järjestelmä yleensä toipuu omia aikojaan, eikä palvelunestohyökkäykseen liity samanlaista leviämisuhkaa kuin perinteisiin tietokoneviruksiin. Toisaalta taas palvelunestohyökkäykset ovat merkittävä uhka siinä mielessä, että hyökkäys on helppo toteuttaa verrattuna perinteisin viruksiin (Gupta et al., 2012). 2.4 Tietoturvan kehittäminen Tietojärjestelmän ja käyttöjärjestelmän tietoturvan kannalta on tärkeää, että järjestelmäkokonaisuuden toimintoja ja suorituskykyä monitoroidaan sekä analysoidaan jatkuvasti. Nykyaikaiset käyttöjärjestelmät, kuten Windows, Unix, Linux ja Mac Os, sisältävät monitorointi- ja tietoturvatyökaluja, joita voidaan täydentää riippumattomilla ratkaisuilla. (Kizza, 2013) Heiser et al. (2010) mukaan tietojärjestelmien integraation kasvaessa tietoturvan kehittäminen ja luotettavuuden varmistaminen edellyttävät organisaatioilta muun muassa seuraavia toimenpiteitä: Systeemiarkkitehtuurin tuella tulee varmistaa, että komponentit, joiden tietoturvaan ei luoteta, eivät aiheuta häiriöitä komponenteissa, joihin luotetaan. Käyttöjärjestelmän ytimen ja muiden järjestelmien tietovirrat tulisi rakentaa eristämällä nämä kerrokset toisistaan. Tietojärjestelmään kytkettyjen laiteajureiden luotettavuus tulee olla varmistettu. Käyttöjärjestelmän ytimen toimintaa tulee testata luotettavilla menetelmillä ja myös pahimpien haavoittuvuuksien varalta. Monikerroksisten, useiden käyttöjärjestelmäratkaisujen tuki tulee varmistaa. Ei-toiminnallisten järjestelmäominaisuuksien, kuten energiakulutuksen ja aikarajoitusten huomioimista. Suunniteltujen toimenpiteiden seuranta on olennainen osa tietoturvan kehittämistä. Kizza (2013) korostaa, että auditoinnin avulla varmistetaan käytännön toiminnan vastaavuus siihen, mitä on suunniteltu tehtävän (compliance), ja toisaalta mahdollistetaan: Asetettujen kriteerien jatkuva tarkastelu, jolloin käytäntöjen muutokset ilmentävät mahdollisia tietoturvahaavoittuvuuksia. Toteutuneiden tietoturvahaavoittuvuuksien tunnistamisen ja käytäntöjen jatkuvan kehittämisen. Syklinen prosessi, joka voi sisältää päivittäisiä, viikottaisia tai kuukausittain toteutettavia auditointeja.

4 Käytännön sovellutuksia 4.1 Käyttöjärjestelmien vertailua Tässä kappaleessa esitellään käyttöjärjestelmien tietoturvaa valikoitujen teemojen avulla, jolloin haavoittuvuutta ja tietoturvaa tarkastellaan palvelin-, työasema-, työasemien ja mobiililaitteiden käyttöjärjestelmien näkökulmasta. Palvelinkäyttöjärjestelmällä tarkoitetaan lähiverkon palvelimena ja tietoverkon solmukohdassa toimivan tietokoneen käyttöjärjestelmää, työaseman käyttöjärjestelmällä yksittäistä loppukäyttäjän henkilökohtaisen tietokoneen käyttöjärjestelmää ja mobiililaitteen käyttöjärjestelmällä vastaavasti älypuhelimen tai tablet-laitteen käyttöjärjestelmää. Käyttöjärjestelmät on havainnollistettu alla olevassa verkkokuvassa (Kuva 1). Kuva 1. Havainnekuva verkkoinfrastruktuurista. Palvelinkäyttöjärjestelmät. Garcia ja muut ovat analysoineet NVD-tietokannan (National Vulnerability Database) dataa ja tilastoineet 11 eri palvelinkäyttöjärjestelmän haavoittuvuuksia, joiden lukumäärää on havainnollistettu kuvassa 2. Tilastojen avulla voidaan päätellä, että tilanne on pääosin kohtalaisen vakaa, joskin yleisesti tunnettuja haavoittuvuuksia näyttäisi esiintyvän kohtuullisen runsaasti Windows-käyttöjärjestelmissä. Esitysteknisistä syistä kuvaajasta on rajattu pois joitakin käyttöjärjestelmiä. Esimerkiksi Windows 2003- ja Windows 2008- haavoittuvuudet ovat lähes samansuuruisia vuosilta 2009-2010. Kuvaajassa on esitetty vain Windows 2003 - käyttöjärjestelmän tilanne ja Windows 2008:n osalta todetaan, että haavoittuvuudet ovat olleet jokseenkin samalla tasolla. (Garcia et al., 2013).

Kuva 2. Palvelinkäyttöjärjestelmien haavoittuvuudet 2005-2011. Mobiililaitteiden käyttöjärjestelmät. Android on tällä hetkellä suosituin älypuhelinten käyttöjärjestelmä. Tietoturvayhtiö Bit9 tutki suojausoikeudet yli 400 000 Android-sovelluksesta, joita on saatavana Googlen Play Storesta ja yli 100 000 sovellusta aiheutti tietoturvariskejä. Pelit, viihde ja taustakuvasovellukset keräävät usein käyttäjästä epäoleellista tietoa, eli sellaista dataa, josta ei sovellusten toiminnan kannalta ole hyötyä. Sovellukset pyytävät käyttäjää hyväksymään sovelluksen käyttöehdot ja 72% sovelluksista aiheuttaa tietoturvariskin vaatimalla pääsyn ainakin yhteen käyttäjälle arkaluontoiseen tietoon, 42% kerää käyttäjän gps-paikannustietoja, 32% keräsi puhelutietoja ja puhelinnumeroita. Lisäksi 9% sovelluksista pyytää sellaista käyttölupaa, joka saattaa viedä käyttäjältä rahaa. ( Information World Review 2012.) Android on yhä enemmän hakkereiden suosiossa koska älypuhelimiin tallennetaan paljon sellaista henkilökohtaisia tietoja jotka voivat olla hyökkääjien mielenkiinnon kohteena. Lisäksi älypuhelimet voivat lähettää SMS-tekstiviestejä, joilla voidaan tilata erilaisia palveluja ja mahdollistetaan välitön rahallinen hyöty hyökkääjille. Hakkereita houkuttelee se, että usein puhelimet ovat yrityskäytössä ja saattavat sisältää arvokasta tietoa yrityksestä. Älypuhelimet voivat lisäksi tarjota jonkinlaisen etäyhteyden yritysten tietoverkkoon ja sitä kautta aiheuttaa yritykselle tietovuodon. ( Griss & Yang, 2010) Android on kasvamassa mobiilien käyttöjärjestelmien markkinajohtajaksi. Tämä merkitsee myös tietoturvauhkien lisääntymistä. Mobiiliympäristössä saavutettavuus ja nopeus ylittävät kuitenkin

PC-ympäristöt, ja tietoturvauhkat ovat myös merkittävämpiä. Kuvassa 3 on esitelty TredLabsin (2012) tuloksia Android - käyttöjärjestelmään kohdistuneista tyypillisistä hyökkäyksistä. Kuva 3. Android käyttöjärjestelmään kohdistuneet tyypilliset hyökkäykset. ipadien ja iphonejen (tieto)turvallisuus alkaa tehtaalla, jossa niihin poltetaan kaksi koodia, joista toinen on ainutlaatuinen jokaiselle laitteelle, kun taas toinen koodi vaihtuu aina tuotantolinjasta riippuen. Esimerkiksi jokaisella iphone 5:lla on siten oma yksilöllinen koodinsa sekä koodi josta sen tunnistaa iphone 5 puhelimeksi. ios käyttää näitä koodeja yhdessä satunnaisen datan kanssa, jota kutsutaan Entropyksi. Ne yhdessä muodostavat salausyleisavaimen, jonka se sitten tallentuu laitteen muistiin, jota kutsutaan efface-able varastoksi. Näin kaikki laitteeseen luodut tiedostot on salattu ja tiedostot eivät aukea kenellekään ilman yleisavainta. Jos joutuu poistamaan tietoja laitteesta, käyttöjärjestelmän tarvitsee vain poistaa kyseinen efface-able varastointi. Vaikka tiedostot ovat siis yhä olemassa ovat ne käyttökelvottomia ilman yleisavainta. (Tabini 2013.) ios-laitteita voidaan suojata myös erillisellä salasanalla. Näitten salasanojen kiertämiseen näytöllä löytyy hakkereilta aina uusia menetelmiä. Vahva salasana vaikkapa iphonessa tekee murtautumisen kuitenkin huomattavasti vaikeammaksi. Esimerkiksi jos kuusinumeroinen koodi vaatii aikaa noin 22 tuntia murtautujalta, niin yhdeksännumeroinen koodi vaatii murtautujalta noin kaksi ja puoli vuotta (Tabini 2013.) Applen uudessa älypuhelimessa esiteltiin syksyllä 2013 sormenjälkitunnistin. Tunnistin on asetettu iphonen koti- näppäimeen laitteen alaosaan. "Touch ID" sensori aktivoituu kun sormi asetetaan nappulalle, teräsrengas nappulan ympärillä lukee sormenjälkeä 500 ppi (points per inch)

tarkkuudella. Tunnistin toimii luettaessa mistä tahansa suunnasta. Laitteen esittelytilaisuudessa Apple väitti, että noin puolet käyttäjistä eivät käytä puhelimen turvakoodi salasanaa, koska se on kömpelö käyttää. Toistaiseksi iphone 5S tunnistinta voidaan käyttää vain puhelimen näyttölukituksen avaamiseen ja appsien tilaamiseen Applen App Storesta. Sormenjälkitunnisteen tietoa ei myöskään lähetetä yhtiön mukaan yhdellekään serverille, vaan tieto säilytetään pelkästään puhelimessa. (Ward-Bailey 2013.) PC-käyttöjärjestelmät. Microsoft Windows käyttöjärjestelmän historia ulottuu aina vuoteen 1983. Windowsin valtakausi oli vuosituhannen vaihteessa, ja versioista Windows 95 hallitsi markkinoita niin ylivoimaisesti, ettei mikään käyttöjärjestelmistä ole päässyt samaan asemaan. (Dvorak, 2009, 52; Paananen, 2001, 82) Windows on suosituin käyttöjärjestelmä yritysten, mutta valitettavasti myös hakkereiden keskuudessa, kun nämä yrittävät löytää järjestelmästä heikkouksia. Windowsia on syytetty käyttöjärjestelmistä kaikkein haavoittuvaisimmaksi. Windowsin on myös sanottu olevan niin monimutkainen, että sen tietoturvaa on vaikea parantaa, mutta Microsoft on tehnyt paljon työtä tietoturva-aukkojen paikkaamiseksi. Haasteita lisää se, että teoriassa hyvin ratkaistu tietoturvaongelma ei välttämättä toimi käytännön ympäristöissä. (Hartley, 2008, 4) Seuraavassa kuvataan teknisellä tasolla Windowsin ratkaisuja tietoturvahaasteisiin. Local Security Authority (LSA) on väline, jonka avulla sovellukset autentikoivat käyttäjiä Windows 7 ympäristössä. LSA hyödyntää edelleen Authentication Package:a (AP) käyttöjärjestelmän sisäänkirjautumisvaiheessa, sekä tietoturvaprotokollien määrittelyyn Security Support Provider:ia (SSP). (Salah et al, 2012, 114-115) Käyttäjäkohtaiset käyttöoikeudet määrittelevät oikeudet eri toimintoihin, ja niillä voidaan estää toiminnon suorittaminen, mikäli käyttäjällä ei ole oikeuksia siihen. Windowsissa käyttöoikeuksien kontrollointi koostuu erillisistä osista, jotka ovat toiminnassa samanaikaisesti. Security descriptor on yhteydessä kaikkiin suojattaviin objekteihin. Security descriptorin alaisuudessa toimii Discretionary Access Control List (DACL), joka hallinnoi käyttöoikeuksia sekä System Access Control List (SACL), joka vastaa tarkistuksista. (Salah et al, 2012, 116)

Windowsissa on neljä turvallisuustasoa, ja jokaiselle käyttäjälle sekä turvattavalle objektille määritellään sopiva taso. Tämä luokitus menee muiden käyttöoikeuksia määrittelevien turvajärjestelmien ohi, mikäli ristiriitoja ilmenee. Prosessien suorittamista kontrolloidaan Windowsissa AppLocker -palvelulla, joka nimensä mukaisesti pysäyttää suoritettavan toiminnon tarkistaakseen käyttäjän oikeudet sovelluksissa olevien attribuuttien perusteella. (Salah et al, 2012, 116) Paljon kehitystä on tapahtunut viimeisimmissä versioissa, ja Windows 8 sisältääkin merkittäviä uusia ominaisuuksia tietoturvan parantamiseksi. Käyttöjärjestelmän mukana tulee aina virustorjuntaohjelma, ja Windows Defenderistä on uudistettu versio. Uudet ominaisuudet edellyttävät kuitenkin myös täysin uudenlaista käynnistystapaa, UEFI:a (Unified Extensible Firmware Interface), vanhan BIOS:n (Basic Input/Output System) sijaan. UEFI käynnistää koneen nopeasti ja ehkäisee ei-toivottujen järjestelmien ja haittaohjelmien suoritusta Secure Boot toiminnolla tietokoneen käynnistyessä, mikä suojaa mm. tietovarkauksilta. UEFI:n takia vaaditaan myös uusi, Windows 8:aa varten tehty tietokone, jotta saadaan hyödynnettyä kaikki uudet ominaisuudet. (Hartley, 2008,4; Geier, 2013, 37-38) Microsoftin uusiin palveluihin kuuluu henkilökohtainen tili, joka helpottaa ja nopeuttaa uudelle Windows 8 laitteelle kirjautumista kun tiedot synkronoidaan automaattisesti. Tämä lisää kuitenkin tietoturvariskejä, sillä Microsoftin palvelimille tallentuvat asetusten lisäksi myös salasanat ja selaushistoria. Vahvojen salasanojen käyttö on siksi suositeltavaa. (Geier, 2013, 38) Muista PC-käyttöjärjestelmistä OS X:ää ja Linuxia on pidetty turvallisina ja immuuneina haittaohjelmille, mutta suosion kasvaessa myös tietoturvauhat niitä kohtaan ovat kasvaneet. Applen OS X käyttöjärjestelmän sovellusarkkitehtuuri sekä tiedostolaajennukset voivat altistaa sen viruksille. Sovellukset on OS X:ssä järjestetty ohjelmistopaketeiksi, jolloin käyttäjälle on näkyvissä vain yksi kansio, joka sisältääkin todellisuudessa useita tiedostoja. Tällainen arkkitehtuuri mahdollistaa viruskoodin piilottamisen luotettujen ohjelmistojen tiedostoihin. Käynnistettäessä turvallista ohjelmaa käynnistyykin samalla virus käyttäjän tietämättä. Piilotetut laajennukset kuten app (a Mac OS X executable bundle) tiedostot voivat myös sisältää tietoturvariskin viruksen muodossa. Linux käyttöjärjestelmää on pidetty niin turvallisena, ettei Linux-koneille ole nähty tarpeellisena asentaa ollenkaan virustorjuntaohjelmistoa. Linuxin yleistyessä myös tietoturvauhat sitä kohtaan ovat kasvaneet, ja käyttöjärjestelmän tietoturvaa on alettu aktiivisesti kehittämään. (Kostyrko, 2008, 24-27; Lai, 2006, 8)

4.2 Virtuaaliympäristö Pilvipalveluiden yleistyminen on yksi merkittävimmistä tapahtumista nykyaikaisen tietotekniikan kehityksessä, kun suurissa hajautetuissa järjestelmissä voidaan tarjota laajasti skaalautuvia ratkaisuja tarve-perusteisesti. Monet yritykset ovat alkaneet tarjota pilviympäristöön perustuvia palvelualustoja ja erillispalveluita. Tällaisia toimijoita ovat esimerkiksi Amazon (AWS), Google (Drive), Microsoft (Office 365), joiden tarjoamia palveluita voidaan käyttää lähes millä tahansa yleisesti tunnetulla käyttöjärjestelmällä. Näin ollen pilvipalveluiden hyödyntäminen ei poista paikallisen käyttöjärjestelmän uhkia. Pilvipalveluiden tuottamiseen voi osallistua satoja, jopa tuhansia palvelimia (Kuva 1). Palvelimet ovat tietokoneita, jotka vaativat käyttöjärjestelmän tuottaakseen palvelimelle konfiguroituja palveluita. Pilvipalveluita käytetään PC-tietokoneilla ja mobiililaitteilla, joissa on vastaavasti omat käyttöjärjestelmänsä. Pilvipalveluiden hyödyntäminen kiinnostaa yrityksiä koosta riippumatta, vaikka suosion hidasteena onkin useita infrastruktuurin luotettavuuteen liittyviä haasteita, kuten eri toimijoiden välisten yhteisten protokollien puuttuminen, jaettujen resurssien luottamuksellisuudesta varmistuminen, ympäristön kuormantasauksen toimivuuden varmistaminen ruuhka-aikoina ja kriittisen datan hallinta. Haasteellisiin osa-alueisiin liittyy mahdollisia uhkia, jotka ovat yhteisiä useimmille ITinfrastruktuureille ja niiden tietoturvallisuuden ja luotettavuuden parantamiseen liittyy paljon odotuksia. Näitä uhkia ovat järjestelmään tunkeutuminen (hakkerointi), vakoiluohjelmat, palvelunestohyökkäykset (DDoS), käyttövaltuuksien väärinkäyttö (sisäinen hyökkäys), laitteiden vikaantuminen ja datan korruptoituminen tai tuhoutuminen. Nämä uhkat voivat olla lähes harmittomia tai todella ikäviä, mutta olennaista on että virtualisoidussa ympäristössä niiden huomioimiseen liittyy tiettyjä erityispiirteitä ja vaatimuksia joiden tulee täyttyä. Erityispiirteenä on nostettu esille se, että datan siirtyessä pilveen tietoturvallisuuteen yhdistyy datan lisäksi palvelun käytettävyys. Toisena erityispiirteenä tulee huomioida, ettei korkean turvallisuustason edellyttämää dataa yleensä siirretä julkiseen pilviympäristöön. Alla on esitetty lista näkökulmista, jotka Mackayn ja muiden mukaan huomioi kaikki edellä mainitut kokonaisuudet ja määrittelee niihin liittyvät vaatimukset, joiden täyttyessä pilviympäristöstä saadaan luotettava. (Mackay et al., 2012). Reaaliaikainen tuki (Real time support): Palveluiden korkea käytettävyys edellyttää tehokasta varmuuskopiointia, näiden luotettavaa palautusta ja nopeaa ongelmatilanteista toipumista. Skaalautuvuus (Scalability): Palvelun täytyy kyetä hallitsemaan suuri määrä nopeasti muuttuvaa dataa.