SABSA-malli Luvut 11-12 12 Tiina Korhonen Luku 11 looginen malli 1
Liiketoiminnan informaatiomalli Oletetaan olevan jo valmiina Informaatio on liiketoiminnan looginen esitysmuoto Tietämys, informaatio ja data Liiketoiminnan informaatiomalli Informaatio Jonkin olemassa olevan looginen esitys Strukturoitua dataa Rakenteet liittyvät t toisiinsa Aikasidonnaista Olemassaolo ei riipu sijainnista Voi olla laadukasta tai laadutonta Staattista tai dynaamista Liiketoiminnan tapahtumat 2
Turvallisuuspolicyt Turvan tyyppi ja kuinka paljon Business Attribute Profile ja control objectives Syntyy liiketoimintatarpeista informaation hallinnassa ja informaatiojärjestelmiss rjestelmissä Toimialuekohtainen Hierarkkinen arkkitehtuuri 3
Turvallisuuspalvelut Loogisia palveluja, fyysistä toteutusta ei määm ääritellä Business Attributes Profile, control objectives ja security strategies Turvallisuuspalvelut Yleiset turvapalvelut Estopalvelut (prevention( services) Hillintäpalvelut (containment( services) Havainto- ja ilmoituspalvelut (detection( and notification services) Tapahtumien kerää ääminen ja seurantapalvelut (event collection and event tracking services) Toipumis- ja palautuspalvelut (recovery( and restoration services) Valvontapalvelut (assurance( services) 4
Turvallisuuspalvelut Erillisten palveluiden integrointi Hakemistopalvelu Eräs s tärkeimpit rkeimpiä turvallisuuspalveluita Hakemiston informaatiomalli Tietotyypit ja hakemiston rakennusosat Hakemiston nimeämismalli mismalli Hierarkkiset nimet, jotka poikkeavat toisistaan Hakemiston toiminnallinen malli Kyselyt, päivitykset p ja hallinta Hakemiston turvallisuusmalli Vaatii integroituja turvapalveluita Hakemiston eheys ja saatavuus tärkeitt rkeitä Turvallisuuspalvelut Hyökk kkäyksen tunnistaminen Nopeus oleellista, toimenpidepalvelu jatkaa tästt stä Ympärist ristön n turvallisuus Toimipisteen paikan valinta Tulipalon estäminen, havaitseminen ja sammutus Tulvan estäminen Ilmastointi Sähkön n saannin turvaaminen Muita kriittisiä palveluita 5
Entiteetti skeema ja oikeusprofiilit Entiteetti skeema Joukko sääs ääntöjä,, jotka kuvaavat mitä dataa voidaan tallentaa tietokantaan tai hakemistoon Hakemistoskeeman tarkoitus Datan eheys ja laatu Vähentää duplikaatteja Rajoitteita kokoon, tyyppiin ja data formaattiin Rajapinta hakemisto-objekteihin objekteihin Hidastaa hakemiston rämettymistr mettymistä Skeema Attribuutit (attribuuttityypit ja arvot) Attribuuttien kieliopin sääs äännöt Objektiluokat Objektit Roolit Oliolle voidaan määm ääritellä attribuutti, joka sisält ltää roolin Käyttäjä,, liiketoiminnan vetäjä,, järjestelmj rjestelmän ylläpit pitäjä,, toiminnan ylläpito, administrator, auditoija 6
Oikeusprofiilit Oikeuksia voidaan antaa käyttk yttäjälle muutenkin kuin roolien pohjalta Käyttäjän n oikeuksia kryptattuna nimitetää ään n sertifikaatiksi tai tiketiksi Rajoitettu elinaika Turvallisuustoimialueen määritykset ja yhteydet Toimialue on looginen kokonaisuus Sama turvallisuuskäyt ytäntö (policy) Verkkotoimialue Mitää ään n fyysistä ei oleteta verkon rakenteesta palvelimet ja palomuurit jätetään n tässt ssä vaiheessa sivuun 7
Verkkotoimialue Muita toimialueita Välitoimialue (middleware( domain) Sovellustoimialue (application( domain) Turvallisuuspalveluhallintatoimialue (security service management domain) Toimialueiden väliset v yhteydet Ylitoimialue (super( super-domain) ) ja molemmat toimialueet vaikuttavat yhteyteen 8
Turvallisuuden kiertokulku Uusien organisaatioentiteettien rekisteröinti inti Uusien käyttk yttäjien rekisteröinti inti Oikeuksien antaminen Rekisteröinnin innin uudistaminen Sertifikaatin antaminen ja uudistaminen Laitteiden konfigurointi ja ylläpito ympärist ristössä Automaattiset turvaprosessit Prosessin kulun määm äärittely Mietittävi viä kohtia Kattava lista turvaprosesseista Prosessin käynnistk ynnistävä tekijä Prosessin sulkeva tekijä Välitasot prosessin tilan vaihtuessa Tilanvaihdon käynnistk ynnistävä tekijä Vaihtoehtoisesti tilakone Turvallisuuden parantamisohjelma 9
Yhteenveto luvusta 11 Liiketoimintainformaatio on oikean bisneksen looginen ilmentymä Turvallisuuspolicy kertoo kuinka paljon ja mitä tarvitaan turvaan, muttei kerro miten turvataan Policy toteutetaan useina turvapalveluina Esto-,, hillintä-,, havainto- ja ilmoitus-,, tapahtumien kerää ääminen ja seuranta-,, toipumis- ja palautus- sekä valvontapalvelut Turvatoimialueiden määm äärittely on avaintyökalu loogiseen turvallisuusarkkitehtuuriin Turvallisuuden kiertokulku kuvaa ylläpitoteht pitotehtäviä,, joita tarvitaan aikaan liittyvien asioiden hallintaan loogisessa turvallisuusarkkitehtuurissa Luku 12 fyysinen malli 10
Liiketoiminnan datamalli Oletetaan olevan jo olemassa Fyysisen datan hallinta Tiedostorakenteet, tietueet ja kentät Tiedostonhallintatyökalut, hakemistohallinta Tietokantarakenteet Tietokannan hallintajärjestelm rjestelmät t (DBMS) Tiedostojen ja hakemistojen pääp ääsyn kontrollointi Tiedostojen hallinta osana käyttk yttöjärjestelmää Omistaja voi pääp äättää,, kuka pääp ääsee käsiksi k tietoon Tiedostoa muokattaessa se menee lukkoon ja muut eivät t voi muuttaa sitä ennen muokkauksen pääp äättymistä Tiedoston salaus Salausalgoritmin valinta riippuu suojausajasta Avaimien hallinta Pääavaimen käyttk yttö ja fyysisesti turvallinen paikka Salasanan tai lauseen entropia vaikuttaa salauksen vahvuuteen (16-merkkinen salasana vs. 128 bit.. avain) 11
Tietokannan turvallisuus Lukitus on tietuetasolla Tietokantojen turvallisuus Transaktioiden atomisuus Transaktion palautus Transaktioiden järjestysj SQL-tietokannat Näkymät, proseduurit ja triggerit Hajautetut tietokannat Tiedon varastointi (RAID 0-5) 0 12
Turvallisuussää äännöt, -käytännöt ja -toimenpiteet Luvun 11 turvallisuuspalveluista tulee tarkempia sääs ääntöjä,, käytk ytäntöjä ja toimenpiteitä Säännöt ovat käytk ytössä esim. palomuureissa Usein ACL (access( control list) ) muodossa Policy voi vaatia tulkintaa, sääs ääntö ei Käytännöt t ja toimenpiteet Käytännöt t ovat yleisiä kuvauksia kuinka asia tulee tehdä Toimenpiteet kertovat vaihe vaiheelta kuinka tietty tehtävä tehdää ään 13
Turvallisuusmekanismit Luvun 11 loogiset turvallisuuspalvelut pohjana Useat mekanismit ovat yksinkertaisia ja selviä Joitain esimerkkejä seuraavana Esimerkkejä mekanismeista 14
Kryptografiset mekanismit Tiedon turvallisuuspalvelut: luotettavuus, eheys, autenttisuus, kiistämätt ttömyys Salausmekanismit Alkuperäisest isestä raakadatasta tulee avaimella salakirjoitettu teksti (cipher( text) Symmetrinen ja asymmetrinen avain Yksisuuntainen salaus Avainten salassapito Datan eheyden mekanismi Tarkistussumma tai sinetti (seal) Ei välttv lttämättä vaadi avainta HMAC eli Hash Message Authentication Code 15
Datan eheyden mekanismi Julkisen avaimen sertifikaatti Digitaalinen allekirjoitus Autentikaation vaihto mekanismi Yksi-,, kaksi- tai kolmisuuntainen autentikaatio Kryptografinen avainten hallinta mekanismi Väärä henkilö ei saa nähdn hdä avaimia Ihmisillä ei pitäisi isi olla tietämyst mystä avaimista Ja jos sitä pitää olla, se pitää jakaa useammalle ihmiselle osasina Avainten hallinnan pitäisi isi olla täysin t automaattista 16
Kryptografisten mekanismien vahvuus Yleisesti ottaen isompi määm äärä bittejä tarkoittaa parempaa suojausta Algoritmin vahvuus ei sinäll llään n kerro turvan tasosta Avaimet eivät t saa paljastua Algoritmin hyökk kkäysten kestokyky Tulevaisuus on kvanttialgoritmeissa Käyttäjät, t, sovellukset ja käyttöliittymä Käyttäjä- ja sovellusturvallisuus Käyttäjän n salasana CAM (central( access manager) Tietokanta mekanismit Tiedostojenhallinnan mekanismit Käyttöjärjestelmämekanismitmekanismit Sovellusmekanismit (usein ACL) Käyttäjän n tunnistusmekanismit 17
Salasanan hallinta Henkilökohtaiset kohtaiset salasanat Ei kirjoiteta paperille tai kerrota muille Ei helppoa salasanaa tai sama kuin käyttäjätunnustunnus Mieluiten ei lyhyt ja vaihtelevasti merkkejä sisält ltävä Salasanojen pakotettu vaihto n päivp ivän n välein v kuinka käyttk yttäjät t reagoivat? Salasana pitää vaihtaa heti, jos se on kenties paljastunut Oletussalasanoja ei pidä käyttää järjestelmissä Alusta ja verkko infrastruktuuri Palautumiskyky Fyysinen verkko ja alustan infrastruktuuri tulisi rakentaa vikasietoiseksi Vältetään n yksittäist istä pistettä,, josta kaikki riippuu Fyysisten komponenttien kahdennus Backupit ja palautus Automaattinen toipuminen ja uudelleenkonfiguraatio Tapahtumien lokitus ja raportointi ongelmien ehkäisemiseksi 18
Suorituskyvyn ja kapasiteetin suunnittelu Alustan turvallisuus Isänt ntä (host) Käyttöjärjestelmä ja DAC (diskretionary( access control Uniikki käyttk yttäjänimi, kotihakemisto, tapahtumalokit, salasanojen salaus Järjestelmänvalvojan oikeudet Troijalaiset Kirjoitusoikeudelliset hakemistot Hyviä käytäntöjä Tuotanto- ja testiympärist ristöt t tulisi erottaa toisistaan Ohjelmatiedostoja tulisi tarkkailla Oletuskäytt yttäjätunnukset tunnukset poistetaan tai salasanat muutetaan turvallisiksi Järjestelmänvalvojan tunnusta ei käytetä rutiinitoimenpiteisiin Tehtävien analysointi ja oikeuksien jako Järjestelmänvalvojan salasana kassakaappiin, hallintohenkilö valvoo 19
Laitteiston turvallisuus Turvallinen rakennus Peukalointia kestävä laitteisto TRM (tamper-resistantresistant module) Ei toimi henkilökohtaisten kohtaisten koneiden suhteen Verkon topologia 20
Hakemiston topologia Vikasietoisuus,, saatavuus ja suorituskyky ajallisestikin Kaksi metahakemistoa Replikoidaan paikallisille hakemistokopioille Jako eri maihin tai maanosiin lisää vikasietoisuutta Hallintarakenteen suoritus Luvussa 10 määm ääriteltiin prosessien kulku, jotka hallitsevat elinaikoja ja aikarajoja Päivämäärä- ja aikakenttiä uusiutuviin datarakenteisiin kuten sertifikaatteihin Konfiguraatiotiedostoihin ajankohdan määrittelyt, jolloin tehtävä suoritetaan (esim. virustunnisteiden haku) Automaattisia ajastimia esim. sisää äänkirjautumisen session kestolle tai epäaktiivisuuden vuoksi tapahtuvalle katkaisulle 21
Yhteenveto luvusta 12 Fyysiset datan varastointijärjestelm rjestelmät t voidaan suunnitella niin, että dataa ei katoa yhden laitteen pettäess essä Loogisen tason turvallisuuspolicyt muuttuvat sääs äännöiksi, käytännöiksi ja toimenpiteiksi Loogisen tason turvallisuuspolicyt muuttuvat turvallisuusmekanismeiksi fyysisellä tasolla On lähes l mahdotonta luoda turvamekanismia, jossa ei ole haavoittuvuutta, ja haavoittuvuuksia on vaikea nähdn hdä etukäteen teen Luotettavuus, eheys, autenttisuus ja kiistämätt ttömyys voidaan toteuttaa kryptografian keinoin Avainten hallinta Lähteet Kuvat www.sabsa.org,, tosin numeroidut kuvat samoin kuin teksti kirjasta Enterprise Security Architecture A Business-Driven Approach: : John Sherwood,, Andrew Clark, David Lynas 22