SABSA-malli Luvut 11-12



Samankaltaiset tiedostot
Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Interaktiivisten järjestelmien arkkitehtuuriratkaisu, jolla käyttöliittymä erotetaan sovelluslogiikasta.

Tietokannan hallinta. Kevät 2004 Jan Lindström R&G Chapter 1

Tietokanta (database)

T Cryptography and Data Security

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,

Tietokantojen suunnittelu, relaatiokantojen perusteita

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

jotakin käyttötarkoitusta varten laadittu kokoelma toisiinsa liittyviä säilytettäviä tietoja

TK Palvelinympäristö

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI

Tietokantakurssit / TKTL

Tietoturvan Perusteet Yksittäisen tietokoneen turva

T Yritysturvallisuuden seminaari

Interaktiivisten järjestelmien arkkitehtuuriratkaisu, jolla käyttöliittymä erotetaan sovelluslogiikasta.

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Action Request System

Directory Information Tree

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14

iloq The Key to Security

Tietokannanhoitaja DBA (Database Administrator) ja tietokannan hallinta

Yleistä tietoa Windows tehtävästä

Tietokannan hallintajärjestelmän (DBMS) palvelut ja rakenne

Tietotekniikan perusopetuksen kehittäminen

TeliaSonera Identity and Access Management

Yleinen ohjeistus Windows tehtävään.

Taitaja 2015 Windows finaalitehtävä

Ohjelmistojen suunnittelu

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

DIGIROAD DIGIROAD PALVELUT

Järjestelmänvalvontaopas

Kymenlaakson Kyläportaali

Potilaiden kokemuksia fyysisen hoitoympärist. llisyydestä ja turvallisuudesta neurologisella kuntoutusosastolla

TERADATAN JA SAS DI STUDION YHTEISELO CASE LÄHITAPIOLA

HOJ J2EE & EJB & SOAP &...

Helsingin yliopisto/tktl DO Tietokantojen perusteet, s 2000 Johdanto & yleistä Harri Laine 1. Tietokanta. Tiedosto

Kyberturvallisuus kiinteistöautomaatiossa

Tietoturva P 5 op

Tietojärjestelmä tuotantoympäristössä. Sovellusohjelmat Helsingin ammattikorkeakoulu Stadia / Tekniikka ja liikenne Vesa Ollikainen

Backup Exec 3600 Appliance

Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Tiedonhallinnan perusteet. Viikko 1 Jukka Lähetkangas

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

1. päivä ip Windows 2003 Server ja vista (toteutus)

- seminaari LS LH virastotalo. Poliisin rooli ja hoitoon ohjaus. Rikoskomisario Ari-Pekka Lehtinen Turun kihlakunnan poliisilaitos

iloq S10 Digitaalinen lukitus. Ei paristoja.

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Versio 2.1. Käyttäjätunnukset tulee olla muotoa etunimi.sukunimi. Käyttäjätietokannasta tulee löytyä seuraavat käyttäjät ja tiedot:

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

Tietokoneet ja verkot. Kilpailupäivä 2, torstai Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1

Viestinvälitysarkkitehtuurit

Viestinvälitysarkkitehtuurit Lähtökohta:

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen


Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy

HY:n ehdotus käyttäjähallintotuotteesta

HELIA 1 (17) Outi Virkki Tiedonhallinta

Salaustekniikat. Kirja sivut: ( )

HY:n ehdotus käyttäjähallintotuotteesta

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet

Elinar Oy Ltd IBM Arkistointiratkaisut

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

CQRS, -ES, PACS, DICOM, WTF?

Lyseopaneeli 2.0. Käyttäjän opas

PARIEN KANSSA. stä. ja Miesten keskuksen yhteistyöst klo Sirpa Hopiavuori Ensi- ja turvakotienliitto Miesten keskus

rjestelmän uusi ulottuvuus

Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja

CLOUDBACKUP TSM varmistusohjelmiston asennus

Unix-perusteet. Tiedosto-oikeudet

HELIA 1 (8) Outi Virkki Tietokantasuunnittelu

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA

TW-EAV510AC-LTE OpenVPN ohjeistus

Integrointi. Ohjelmistotekniikka kevät 2003

HOJ Haja-aiheita. Ville Leppänen. HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/10

in condition monitoring

KUSTANNUSTEHOKAS, TURVALLINEN JA VERKOTTUNUT VESIHUOLLON TIETOTEKNIIKKA MYYTTI VAI MAHDOLLISUUS

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

Tuotetta koskeva ilmoitus

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Risto Pelin Microsoft Project 2002 projekti- ja yritystason järjestelmänä

HY:n alustava ehdotus käyttäjähallintotuotteesta

Tietoturvaloukkausten hallinta

Maiju Mykkänen Susanna Sällinen

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Yritysturvallisuuden perusteet

Hyökkäysten havainnoinnin tulevaisuus?

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Ohjelmistojen mallintamisen ja tietokantojen perusteiden yhteys

Tiedolla johtamisen varautuminen uusiin toimintamalleihin

TIEDONHALLINTA - SYKSY Luento 7. Pasi Ranne /10/17 Helsinki Metropolia University of Applied Sciences

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

GroupDesk Toiminnallinen määrittely

TIEDONHALLINTA - SYKSY Luento 11. Hannu Markkanen /10/12 Helsinki Metropolia University of Applied Sciences

Transkriptio:

SABSA-malli Luvut 11-12 12 Tiina Korhonen Luku 11 looginen malli 1

Liiketoiminnan informaatiomalli Oletetaan olevan jo valmiina Informaatio on liiketoiminnan looginen esitysmuoto Tietämys, informaatio ja data Liiketoiminnan informaatiomalli Informaatio Jonkin olemassa olevan looginen esitys Strukturoitua dataa Rakenteet liittyvät t toisiinsa Aikasidonnaista Olemassaolo ei riipu sijainnista Voi olla laadukasta tai laadutonta Staattista tai dynaamista Liiketoiminnan tapahtumat 2

Turvallisuuspolicyt Turvan tyyppi ja kuinka paljon Business Attribute Profile ja control objectives Syntyy liiketoimintatarpeista informaation hallinnassa ja informaatiojärjestelmiss rjestelmissä Toimialuekohtainen Hierarkkinen arkkitehtuuri 3

Turvallisuuspalvelut Loogisia palveluja, fyysistä toteutusta ei määm ääritellä Business Attributes Profile, control objectives ja security strategies Turvallisuuspalvelut Yleiset turvapalvelut Estopalvelut (prevention( services) Hillintäpalvelut (containment( services) Havainto- ja ilmoituspalvelut (detection( and notification services) Tapahtumien kerää ääminen ja seurantapalvelut (event collection and event tracking services) Toipumis- ja palautuspalvelut (recovery( and restoration services) Valvontapalvelut (assurance( services) 4

Turvallisuuspalvelut Erillisten palveluiden integrointi Hakemistopalvelu Eräs s tärkeimpit rkeimpiä turvallisuuspalveluita Hakemiston informaatiomalli Tietotyypit ja hakemiston rakennusosat Hakemiston nimeämismalli mismalli Hierarkkiset nimet, jotka poikkeavat toisistaan Hakemiston toiminnallinen malli Kyselyt, päivitykset p ja hallinta Hakemiston turvallisuusmalli Vaatii integroituja turvapalveluita Hakemiston eheys ja saatavuus tärkeitt rkeitä Turvallisuuspalvelut Hyökk kkäyksen tunnistaminen Nopeus oleellista, toimenpidepalvelu jatkaa tästt stä Ympärist ristön n turvallisuus Toimipisteen paikan valinta Tulipalon estäminen, havaitseminen ja sammutus Tulvan estäminen Ilmastointi Sähkön n saannin turvaaminen Muita kriittisiä palveluita 5

Entiteetti skeema ja oikeusprofiilit Entiteetti skeema Joukko sääs ääntöjä,, jotka kuvaavat mitä dataa voidaan tallentaa tietokantaan tai hakemistoon Hakemistoskeeman tarkoitus Datan eheys ja laatu Vähentää duplikaatteja Rajoitteita kokoon, tyyppiin ja data formaattiin Rajapinta hakemisto-objekteihin objekteihin Hidastaa hakemiston rämettymistr mettymistä Skeema Attribuutit (attribuuttityypit ja arvot) Attribuuttien kieliopin sääs äännöt Objektiluokat Objektit Roolit Oliolle voidaan määm ääritellä attribuutti, joka sisält ltää roolin Käyttäjä,, liiketoiminnan vetäjä,, järjestelmj rjestelmän ylläpit pitäjä,, toiminnan ylläpito, administrator, auditoija 6

Oikeusprofiilit Oikeuksia voidaan antaa käyttk yttäjälle muutenkin kuin roolien pohjalta Käyttäjän n oikeuksia kryptattuna nimitetää ään n sertifikaatiksi tai tiketiksi Rajoitettu elinaika Turvallisuustoimialueen määritykset ja yhteydet Toimialue on looginen kokonaisuus Sama turvallisuuskäyt ytäntö (policy) Verkkotoimialue Mitää ään n fyysistä ei oleteta verkon rakenteesta palvelimet ja palomuurit jätetään n tässt ssä vaiheessa sivuun 7

Verkkotoimialue Muita toimialueita Välitoimialue (middleware( domain) Sovellustoimialue (application( domain) Turvallisuuspalveluhallintatoimialue (security service management domain) Toimialueiden väliset v yhteydet Ylitoimialue (super( super-domain) ) ja molemmat toimialueet vaikuttavat yhteyteen 8

Turvallisuuden kiertokulku Uusien organisaatioentiteettien rekisteröinti inti Uusien käyttk yttäjien rekisteröinti inti Oikeuksien antaminen Rekisteröinnin innin uudistaminen Sertifikaatin antaminen ja uudistaminen Laitteiden konfigurointi ja ylläpito ympärist ristössä Automaattiset turvaprosessit Prosessin kulun määm äärittely Mietittävi viä kohtia Kattava lista turvaprosesseista Prosessin käynnistk ynnistävä tekijä Prosessin sulkeva tekijä Välitasot prosessin tilan vaihtuessa Tilanvaihdon käynnistk ynnistävä tekijä Vaihtoehtoisesti tilakone Turvallisuuden parantamisohjelma 9

Yhteenveto luvusta 11 Liiketoimintainformaatio on oikean bisneksen looginen ilmentymä Turvallisuuspolicy kertoo kuinka paljon ja mitä tarvitaan turvaan, muttei kerro miten turvataan Policy toteutetaan useina turvapalveluina Esto-,, hillintä-,, havainto- ja ilmoitus-,, tapahtumien kerää ääminen ja seuranta-,, toipumis- ja palautus- sekä valvontapalvelut Turvatoimialueiden määm äärittely on avaintyökalu loogiseen turvallisuusarkkitehtuuriin Turvallisuuden kiertokulku kuvaa ylläpitoteht pitotehtäviä,, joita tarvitaan aikaan liittyvien asioiden hallintaan loogisessa turvallisuusarkkitehtuurissa Luku 12 fyysinen malli 10

Liiketoiminnan datamalli Oletetaan olevan jo olemassa Fyysisen datan hallinta Tiedostorakenteet, tietueet ja kentät Tiedostonhallintatyökalut, hakemistohallinta Tietokantarakenteet Tietokannan hallintajärjestelm rjestelmät t (DBMS) Tiedostojen ja hakemistojen pääp ääsyn kontrollointi Tiedostojen hallinta osana käyttk yttöjärjestelmää Omistaja voi pääp äättää,, kuka pääp ääsee käsiksi k tietoon Tiedostoa muokattaessa se menee lukkoon ja muut eivät t voi muuttaa sitä ennen muokkauksen pääp äättymistä Tiedoston salaus Salausalgoritmin valinta riippuu suojausajasta Avaimien hallinta Pääavaimen käyttk yttö ja fyysisesti turvallinen paikka Salasanan tai lauseen entropia vaikuttaa salauksen vahvuuteen (16-merkkinen salasana vs. 128 bit.. avain) 11

Tietokannan turvallisuus Lukitus on tietuetasolla Tietokantojen turvallisuus Transaktioiden atomisuus Transaktion palautus Transaktioiden järjestysj SQL-tietokannat Näkymät, proseduurit ja triggerit Hajautetut tietokannat Tiedon varastointi (RAID 0-5) 0 12

Turvallisuussää äännöt, -käytännöt ja -toimenpiteet Luvun 11 turvallisuuspalveluista tulee tarkempia sääs ääntöjä,, käytk ytäntöjä ja toimenpiteitä Säännöt ovat käytk ytössä esim. palomuureissa Usein ACL (access( control list) ) muodossa Policy voi vaatia tulkintaa, sääs ääntö ei Käytännöt t ja toimenpiteet Käytännöt t ovat yleisiä kuvauksia kuinka asia tulee tehdä Toimenpiteet kertovat vaihe vaiheelta kuinka tietty tehtävä tehdää ään 13

Turvallisuusmekanismit Luvun 11 loogiset turvallisuuspalvelut pohjana Useat mekanismit ovat yksinkertaisia ja selviä Joitain esimerkkejä seuraavana Esimerkkejä mekanismeista 14

Kryptografiset mekanismit Tiedon turvallisuuspalvelut: luotettavuus, eheys, autenttisuus, kiistämätt ttömyys Salausmekanismit Alkuperäisest isestä raakadatasta tulee avaimella salakirjoitettu teksti (cipher( text) Symmetrinen ja asymmetrinen avain Yksisuuntainen salaus Avainten salassapito Datan eheyden mekanismi Tarkistussumma tai sinetti (seal) Ei välttv lttämättä vaadi avainta HMAC eli Hash Message Authentication Code 15

Datan eheyden mekanismi Julkisen avaimen sertifikaatti Digitaalinen allekirjoitus Autentikaation vaihto mekanismi Yksi-,, kaksi- tai kolmisuuntainen autentikaatio Kryptografinen avainten hallinta mekanismi Väärä henkilö ei saa nähdn hdä avaimia Ihmisillä ei pitäisi isi olla tietämyst mystä avaimista Ja jos sitä pitää olla, se pitää jakaa useammalle ihmiselle osasina Avainten hallinnan pitäisi isi olla täysin t automaattista 16

Kryptografisten mekanismien vahvuus Yleisesti ottaen isompi määm äärä bittejä tarkoittaa parempaa suojausta Algoritmin vahvuus ei sinäll llään n kerro turvan tasosta Avaimet eivät t saa paljastua Algoritmin hyökk kkäysten kestokyky Tulevaisuus on kvanttialgoritmeissa Käyttäjät, t, sovellukset ja käyttöliittymä Käyttäjä- ja sovellusturvallisuus Käyttäjän n salasana CAM (central( access manager) Tietokanta mekanismit Tiedostojenhallinnan mekanismit Käyttöjärjestelmämekanismitmekanismit Sovellusmekanismit (usein ACL) Käyttäjän n tunnistusmekanismit 17

Salasanan hallinta Henkilökohtaiset kohtaiset salasanat Ei kirjoiteta paperille tai kerrota muille Ei helppoa salasanaa tai sama kuin käyttäjätunnustunnus Mieluiten ei lyhyt ja vaihtelevasti merkkejä sisält ltävä Salasanojen pakotettu vaihto n päivp ivän n välein v kuinka käyttk yttäjät t reagoivat? Salasana pitää vaihtaa heti, jos se on kenties paljastunut Oletussalasanoja ei pidä käyttää järjestelmissä Alusta ja verkko infrastruktuuri Palautumiskyky Fyysinen verkko ja alustan infrastruktuuri tulisi rakentaa vikasietoiseksi Vältetään n yksittäist istä pistettä,, josta kaikki riippuu Fyysisten komponenttien kahdennus Backupit ja palautus Automaattinen toipuminen ja uudelleenkonfiguraatio Tapahtumien lokitus ja raportointi ongelmien ehkäisemiseksi 18

Suorituskyvyn ja kapasiteetin suunnittelu Alustan turvallisuus Isänt ntä (host) Käyttöjärjestelmä ja DAC (diskretionary( access control Uniikki käyttk yttäjänimi, kotihakemisto, tapahtumalokit, salasanojen salaus Järjestelmänvalvojan oikeudet Troijalaiset Kirjoitusoikeudelliset hakemistot Hyviä käytäntöjä Tuotanto- ja testiympärist ristöt t tulisi erottaa toisistaan Ohjelmatiedostoja tulisi tarkkailla Oletuskäytt yttäjätunnukset tunnukset poistetaan tai salasanat muutetaan turvallisiksi Järjestelmänvalvojan tunnusta ei käytetä rutiinitoimenpiteisiin Tehtävien analysointi ja oikeuksien jako Järjestelmänvalvojan salasana kassakaappiin, hallintohenkilö valvoo 19

Laitteiston turvallisuus Turvallinen rakennus Peukalointia kestävä laitteisto TRM (tamper-resistantresistant module) Ei toimi henkilökohtaisten kohtaisten koneiden suhteen Verkon topologia 20

Hakemiston topologia Vikasietoisuus,, saatavuus ja suorituskyky ajallisestikin Kaksi metahakemistoa Replikoidaan paikallisille hakemistokopioille Jako eri maihin tai maanosiin lisää vikasietoisuutta Hallintarakenteen suoritus Luvussa 10 määm ääriteltiin prosessien kulku, jotka hallitsevat elinaikoja ja aikarajoja Päivämäärä- ja aikakenttiä uusiutuviin datarakenteisiin kuten sertifikaatteihin Konfiguraatiotiedostoihin ajankohdan määrittelyt, jolloin tehtävä suoritetaan (esim. virustunnisteiden haku) Automaattisia ajastimia esim. sisää äänkirjautumisen session kestolle tai epäaktiivisuuden vuoksi tapahtuvalle katkaisulle 21

Yhteenveto luvusta 12 Fyysiset datan varastointijärjestelm rjestelmät t voidaan suunnitella niin, että dataa ei katoa yhden laitteen pettäess essä Loogisen tason turvallisuuspolicyt muuttuvat sääs äännöiksi, käytännöiksi ja toimenpiteiksi Loogisen tason turvallisuuspolicyt muuttuvat turvallisuusmekanismeiksi fyysisellä tasolla On lähes l mahdotonta luoda turvamekanismia, jossa ei ole haavoittuvuutta, ja haavoittuvuuksia on vaikea nähdn hdä etukäteen teen Luotettavuus, eheys, autenttisuus ja kiistämätt ttömyys voidaan toteuttaa kryptografian keinoin Avainten hallinta Lähteet Kuvat www.sabsa.org,, tosin numeroidut kuvat samoin kuin teksti kirjasta Enterprise Security Architecture A Business-Driven Approach: : John Sherwood,, Andrew Clark, David Lynas 22