010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva



Samankaltaiset tiedostot
Ti Tietoturvan Perusteet : Politiikka

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10

Asteri Palkanmaksu Dos Vuosipäivitys

Ti Tietoturvan Perusteet

Asteri Laskutus (Dos)

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tuotetta koskeva ilmoitus

3 TAPAA KATSELLA OHJAUSPANEELIA - 1

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

Jäsenrekisteri (dos) Kirjuri tekstinkäsittely Vuosipäivitys

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

ATK yrittäjän työvälineenä

Windows Vistan varmuuskopiointi

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Asteri Vuokrankanto (Dos) Vuosipäivitys

Asteri Ostoreskontra (Dos)

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

Tutkimus web-palveluista (1996)

Yritysturvallisuuden perusteet

Directory Information Tree

Järjestelmänvalvontaopas

Unix-perusteet. Tiedosto-oikeudet

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

F-SECURE SAFE. Toukokuu 2017

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

Kymenlaakson Kyläportaali

Harri Koskenranta

Copyright 2008 Hewlett-Packard Development Company, L.P.

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj

T Yritysturvallisuuden seminaari

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

Palvelukuvaus Datatalkkari LOUNEA DATATALKKARI PALVELUKUVAUS.

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Kieku-tietojärjestelmä Työasemavaatimukset

KESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen

Resteri laskutus (Dos) ("enemmän asiakkaita ja tuotteita; monipuolisempi reskontra)

Vapaat ohjelmat matkalla

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Muokkaa otsikon perustyyliä napsauttamalla

Käyttöoppaasi. HP deskjet 970c

Koetallennus Esa Kukkonen

Asteri Palkanmaksu Dos Vuosipäivitys

TIETOTURVALLISUUDESTA

Resteri laskutus (Dos) ("enemmän asiakkaita ja tuotteita; monipuolisempi reskontra)

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

PC-LAITTEEN TESTAAMINEN

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle

2 Konekieli, aliohjelmat, keskeytykset

Asteri Ostoreskontra (Dos)

Yritysturvallisuuden perusteet

ARKIPÄIVÄN SUOMEA-ohjelma vaatii toimiakseen multimedia-pc:n, jossa on seuraavat tekniset ominaisuudet ja ohjelmat asennettuna.

Langattoman kotiverkon mahdollisuudet

HELIA TiKo-05 1 (10) Outi Virkki ICT03D Tieto ja tiedon varastointi yrityksessä

Resteri myyntireskontra (Dos)

Käyttöohje. Energent MagiCAD plugin

ASTERI KIRJANPITO DOS Vuosipäivitys

Tietokoneet ja verkot (32)

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Asteri Palkanmaksu Dos Vuosipäivitys

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Copyright 2007 Hewlett-Packard Development Company, L.P.

DVD-RAM-levyjen käyttö

Toshiba EasyGuard käytännössä: Portégé M300

Tekniset vaatimukset Tikon 6.4.1

Kattava tietoturva kerralla

Win7 & Office Kouluttaja: Mikko Niskanen. Materiaali: ITP / hannele.rajariemi@jyu.fi ITP / mikko.niskanen@jyu.fi ITP / timo.vorne@jyu.

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

RATKI 1.0 Käyttäjän ohje

Asteri Palkanmaksu Dos Vuosipäivitys

Resteri myyntireskontra (Dos)

Visma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet

Digikoulu Pilviteknologiat - Tunti 1001: Tiedon varastointi Amazon Simple Storage Service (Amazon S3) palveluun

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Ongelma(t): Jotta tietokone olisi mahdollisimman yleiskäyttöinen ja suorituskykyinen, niin miten tietokoneen resurssit tulisi tarjota ohjelmoijalle,

Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin

Luento 1 Tietokonejärjestelmän rakenne

Luento 1 Tietokonejärjestelmän rakenne. Järjestelmän eri tasot Laitteiston nopeus

Ohjelmoinnin perusteet Y Python

ASTERI KIRJANPITO DOS Vuosipäivitys

Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin

Asteri Ostoreskontra (Dos)

Käyttöjärjestelmät(CT50A2602)

Asteri saldoreskontra (Dos) (lisäohjelma kirjanpitoon) Vuosipäivitys

sivu 1 SURFCAM V5 JÄRJESTELMÄN VAATIMUKSET

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

ESET SMART SECURITY 6

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

LoCCaM. LoCCaM Cam laitteiston ohjaaminen. Dimag Ky dimag.fi

Sisältö IT Linux 2001:n uudet ominaisuudet IT Linux 2001:n yhteensopivuus Red Hat 7.0:n kanssa Asennuksen valmistelu

KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS

Luento 3. Timo Savola. 7. huhtikuuta 2006

Transkriptio:

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007

Tietokone Koostuu raudasta ja ohjelmista Koneen perustoiminnoista vastaa käyttöjärjestelmä Fyysinen rakenne tiedon kannalta. Tiedon lähteet: Näppäimistö, hiiri, ulkoiset massamuistit Tiedon käsittely: Keskusyksikkö ja muisti Tiedon tallennus: Sisäset ja ulkoiset massamuistit Tiedon tulostus: Näyttö, kirjoitin, ulkoiset massamuistit Kaikki toimenpiteet voidaan ulkoistaa verkossa oleviin laitteisiin Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 1/19

Tietokoneen turva Tavoitteena koneen luvattoman käytön estäminen ja havaitseminen sekä laitteella olevan tiedon ja sen käsittelyn suojaaminen Luottamuksellisuus Konetta ei pystytä käyttämään luvatta Koneella olevaa tietoa ei päästä lukemaan luvatta Koneella olevaa ohjelmaa ei päästä ajamaan luvatta Eheys Koneessa ei ole ylimääräisiä laitteita ja se toimii normaalisti Tallennettua tietoa ei päästä muuttamaan Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 2/19

Ohjelman toimintaa ei päästä muokkaamaan Saatavuus Kone käynnistyy Kone on käytettävissä kun sitä tarvitaan Palvelut/tieto/ohjelmat ovat saatavilla ilman ylimääräistä viivettä Hyökkääjä ei pysty vaikuttamaan saatavuuteen Ohjelmien virheet aiheuttavat ongelmia saatavuuteen vaikkeivat olekaan suoranaisesti hyökkäyksiä Haasteet Pääsyn hallinta Useiden käyttäjien hallinta OIkeuksien hallinta jaettuihin resursseihin Tietokannat, kaiuttimet... Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 3/19

Käyttöjärjestelmän turvallisuus Käyttöjärjestelmä on vastuussa kaikesta perustoiminnasta Käyttöjärjestelmän tukena erilaiset ajurit ulkoisille ja sisäisille laitteille Sisäänrakennetut turvallisuus mekanismit ovat tärkeitä koska: 1. Ylemmän tason turvallisuus voidaan rikkoa alemmalla tasolla tekstinkäsittely ohjelman krypto ominaisuudet ei auta, jos hyökkääjä pääsee käyttöjärjestelmän turvattomuuden lukemaan mitä tekstinkäsittely ohjelma kryptaa. 2. Helpompi toteuttaa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 4/19

Turvallisuus toteutus yhdessä paikassa, ei tarvi joka ohjelmassa toteuttaa kaikkea. 3. Yleensä nopeampi Käyttöjärjestelmä tasolla käskyt välittyvät prosessorille nopeammin Jakaa itselleen suoritusaikaa Muistin hallinta, tiedostojenhallinta, yleinen käytönhallinta Käyttöjärjestelmän ydin Ydin on luotettu ohjelma, jolla on kaikki oikeudet. Käyttöjärjestelmän ytimet kasvaneet suuriksi (Kernel Bloat) Enemmän toimintoja, joilla on kaikki oikeudet Virheiden mahdollisuus suurempi Paljon turhaa. (esim. Windows kirjoitin ajuri) Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 5/19

Tiedon syöttöön ja lähteisiin liittyvät riskit Näppäimistö Näppäilytallentimet koneen ja näppäimistön välillä Langattomien näppäimistöjen liikenteen salakuuntelu Näppäily äänten tallentaminen ja analysointi (http://www.tygar.net/papers/keyboard Näppäilyjen tallentaminen ohjelmallisesti koneessa. Mikrofoni Koska päällä, koska pois päältä Etäkäynnistys Salakuuntelu haittaohjelmilla tai etäyhteyksien avulla Ulkoiset massamuistit Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 6/19

Mitä pitävät sisällään Usb-tikku viruksien levittelyyn Mitä kone lukee muistilta Vieraskone voi kopioida koko massamuistin sisällön levylleen/muistiin. Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 7/19

Tiedon tulostamisen riskit Monitori Shoulder surng (olkapään yli kurkkiminen) etälukeminen Kirjoitin Tiedon kulkeutuminen oikealle kirjoittimelle Langattoman yhteyden salakuuntelu Tulosteiden säilyttäminen Hyökkäykset kirjoitinta vastaan DoS Kirjoittimen käyttöoikeudet Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 8/19

Ulkoiset levyt Tallenteiden säilytys Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 9/19

Pääsyn hallinta (käytön hallinta, access control) Kuinka varmistaa että valtuutetut henkilöt voivat tehdä sitä mihin heille on valtuudet annettu, mutta muut eivät? Reaalimaailmassa avaimet, vartijat jotka tarkistavat henkilöllisyys listasta oikeudet jne. Perinteisesti yksikone yksikäyttäjä. Hallinta tapahtui lukitsemalla kone tai huoneen ovi jossa kone on Oikeuksien määrittäminen Subjekti ja objekti: Subjektilla on oikeus käyttää objektia Kaksi tapaa pääsynhallinan käsittelyyn Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 10/19

1. Määritellään kellä on mitäkin oikeuksia 2. Määritellään mitä voidaan eri kohteille tehdä Oikeuksia voidaan jakaa eri tasoisina. Tietokoneessa käyttöjärjestelmä määrittelee Unixissa luku, kirjoitus ja ajo oikeudet määritellään sekä tiedostoille että hakemistoille. Tiedoston omistaja määrittelee oikeudet Windows NT pohjaisissa edellisten lisäksi tuhoamisoikeus sekä tiedostonomistajan muuttamiselle ja tiedoston oikeuksien muuttamiselle erilliset oikeudet. Kontrollin helpottamiseksi oikeuksia voidan määritellä yleensä: Tietylle käyttäjälle Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 11/19

Tietylle ryhmälle, jolla on samat oikeudet Kaikille Bell-LaPadula malli Ei voida lukea omaa tasoaan ylemmältä tasolta (no read-up) Ei voida kirjoittaa omaa tasoaan alemmalle tasolle (no write-down) ACL = Access Control list Määrittelee oikeudet tietylle objektille. Yhden henkilön oikeuksien poistossa täytyy käydä läpi kaikki objektit Ylläpito voi olla työlästä Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 12/19

Tunnistus ja autentikointi Käyttäjä pitää tunnistaa ennen kuin voidaan määritellä mitä käyttäjä voi tehdä. Kuinka päästää sisään vain oikeutettu käyttäjä Oven avaus päästää kaikki sisään Oven umpeen muuraaminen estää kaikkien pääsyn mukaan lukien oikeutetun käyttäjän. Tunnistus virheet. False positive: Tunnistetaan väärä henkilö oikeaksi False negative: Ei tunnisteta oikeaa henkilöä Mikään menetelmä ei täydellinen Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 13/19

Useita eri tapoja käyttäjän tunnistukseen: Jotain mitä käyttäjä tietää, jotain mitä käyttäjä on, jotain mitä käyttäjä omistaa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 14/19

Luokittelu / Evaluointi 1. IVV (independent Verication and Validation) Ryhmä tarkistaa turvallisuuden toisen ryhmän tuotoksesta. Kallis. Käytetään vain suurta varmuutta tarvittaessa (sukkulat, ohjus kontrolli) 2. Testataan tiettyjä kriteerejä vastaan. Oranssi kirja A:sta D:hen, alijaottelut numeroilla (isompi parempi) Ei takaa että systeemi on turvallinen ainoastaan, että se on turvallinen tiettyjen ehtojen vallitessa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 15/19

Esim: Windows NT C2 turvallisuusluokitus Pätee ainoastaan, kun kone ei ole verkossa, eikä siinä ole korppu asemaa ja koneena on compaq 386. Versio 1.0:n luokitus ei tarkoita että versio 1.1 olisi turvallisempi tai edes yhtä turvallinen ISO 15408 Common Criteria (http://www.iso15408.net/) Yritys saada yksi yhteinen luokittelutapa. Määrityksiä erilaisille laitteille ja toiminnoille Pohjana lista erilaisista turvallisuuskonsepteista, joista käyttäjä valitsee oman turvallisuusproilin. Turvallisuusproili määrittelee turvallisuustarpeen. mitä tietoa, tietojen arvo, riskipotentiaali, laitteiston sijainti, käyttäjät... Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 16/19

Oman koneen suojaamisen merkitys Tietoturva alkaa kotoa Suojaukset ohitetaan kävellen Kannettavan koneen vienti kotoa töihin ohitttaa työpaikan suojaukset. Kotikoneella käsitelty tiedosto kulkeutuu suojausten ohi korpulla/rompulla Suojautuminen on halvempaa kuin sotkujen selvitteleminen Kotikoneita käytetään zombieina joiden kautta tehdään muita hyökkäyksiä Roskapostin lähetys, Murto yritykset Noloa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 17/19

Suojausmenetelmiä Estetään fyysinen koneelle pääsy. Turvapäivitykset käyttöjärjestelmään ja ohjelmistoihin ajantasalla Virustorjunta ajantasalla Palomuuri ajantasalla Mietitään mitä laitteita liitetään koneeseen Tuntemattomat usb-tikut ja cd:t vaaran lähteitä. Vaaditaan autentikointi järjestelmään pääsemiseksi Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 18/19

Varmennetaan ettei ohjelmia ole muunneltu Integrity check ohjelmisto (monissa IDS ohjelmissa mukana) Seurataan koneen toimintaa Logit erillisessä paikassa/koneessa Varmuuskopiot Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 19/19