1. Tietokonejärjestelmien turvauhat



Samankaltaiset tiedostot
TIETOTURVALLISUUDESTA

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

TIETOTURVA- POLITIIKKA

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa

Käyttöjärjestelmät(CT50A2602)

TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toshiba EasyGuard käytännössä: Portégé M300

Uhkapuut. Teknillinen korkeakoulu Tietoliikenneohjelmistojen ja multimedian laboratorio Tik Tietoturvallisuuden perusteet, syksy-97.

PK-yrityksen tietoturvasuunnitelman laatiminen

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Pilvipalveluiden arvioinnin haasteet

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

ABB Drives and Controls, Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa

Riski = epävarmuuden vaikutus tavoitteisiin. Valtionhallinnossa = epävarmuuden vaikutus lakisääteisten tehtävien suorittamiseen ja tavoitteisiin

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

T Yritysturvallisuuden seminaari

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Kyberturvallisuus kiinteistöautomaatiossa

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös

Riskit hallintaan ISO 31000

Algoritmit 1. Luento 1 Ti Timo Männikkö

Tietoturva ja viestintä

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

- ai miten niin?

Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma

(3) KAUPUNKI Sosiaali- ja terveyskeskus Vanhustyö / K.R-P B. RISKIEN ARVIOINTI JA RISKIENHALUNTASUUNNITELMA

Palvelunestohyökkäykset

Peruskartoituksesta tavoitteisiin Miten löydämme oikeat tavoitteet? Pekka Salminen Vantaa

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Vaivattomasti parasta tietoturvaa

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

MISSÄ VIIPYY TURVALLISUUDEN DIGITALISAATIO? Kimmo Rousku - Palopäällystöpäivät, Helsinki

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Lomalista-sovelluksen määrittely

Teollisuusautomaation standardit. Osio 5:

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

TIETOTURVAPOLITIIKKA

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Muokkaa otsikon perustyyliä napsauttamalla

Toshiba EasyGuard käytännössä: tecra a5

PIKAOPAS MODEM SETUP FOR NOKIA Copyright Nokia Oyj Kaikki oikeudet pidätetään.

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

Ohjelmistojen virheistä

Tilastotieteen jatkokurssi syksy 2003 Välikoe

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Nimettömien tietojen lähettäminen Lenovolle

Windows 8.1:n vaiheittainen päivitysopas

OPAS TYÖSSÄOPPIMISEN JA AMMATTIOSAAMISEN NÄYTÖN TOTEUTTAMISEEN

1 YLEISKUVAUS Kaapelikaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

EUREFin vaikutukset organisaatioiden tietojärjestelmiin

Vastuullinen haavoittuvuuksien käsittely

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Tietoturvapolitiikka. Kunnanhallitus Tyrnävän kunta

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Lapin yliopiston tietoturvapolitiikka

Versio Rovaniemen koulutuskuntayhtymä Hyväksytty

Purku ja tuotannon ylläpito muutosta toteutettaessa. Vesa Pihlajamaa Hallituksen puheenjohtaja, SK Protect Oy

Perusarkkitehtuurin ja vuorovaikutuksen mallintamisen perusteita.

Riskin arviointi. Peruskäsitteet- ja periaatteet. Standardissa IEC esitetyt menetelmät

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

XEROXIN TURVATIEDOTE XRX Versio 1.0 Muutettu viimeksi: 10/08/05

T Johdatus käyttäjäkeskeiseen tuotekehitykseen. suunnitteluprosessissa. Käyttäjän huomiointi. Iteroitu versio paljon kirjoitusvirheitä

Käyttäjäkeskeinen suunnittelu

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Yritysturvallisuuden perusteet

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

SOA & Ajax Sanahelinää vai toimivaa käytäntöä sähköisessä asioinnissa? Fenix hankejohtaja Harri Juuti Projektipäällikkö Teemu Karvonen

Ohjelmistojen suunnittelu

Yhteisöllinen tapa työskennellä

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Visuaalinen opas. Xerox CX -tulostuspalvelin Perustuu Creo Color Server -teknologiaan Xerox Color 550/560 -tulostinta varten A-FI

TIETOTURVA- JA TIETOSUOJAPOLITIIKKA

SYSTEMAATTINEN RISKIANALYYSI YRITYKSEN TOIMINTAVARMUUDEN KEHITTÄMISEKSI

Kytkentäopas. Windows-ohjeet paikallisesti liitettyä tulostinta varten. Ennen Windows-tulostinohjelmiston asentamista

Digitaalinen haavoittuvuus MATINE Tampere

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Soft QA. Vaatimusten muutostenhallinta. Ongelma

Transkriptio:

1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille. K. Shankar Yksityisyys ja turvallisuus ovat ongelmia, jotka liittyvät tietokonejärjestelmiin ja -sovelluksiin, joita ei osattu nähdä ennen kuin pitkällä nykyisen tietokonealan jälkipuoliskolla. R.Turn & W. Ware Käsitteitä Uhka (threat) mahdollinen tapahtuma (tahallinen tai tahaton), jolla voi olla ei-toivottuja vaikutuksia tietokonejärjestelmään liittyviin tietoihin ja muihin resursseihin Haavoittuvuus (vulnerability) = tietokonejärjestelmän valitettava ominaisuus (tahallinen tai tahaton), joka tekee mahdolliseksi uhkan toteutumisen Hyökkäys (attack) tietokonejärjestelmää vastaan pahantahtoisen sisään tunkeutujan suorittama toimenpide, johon liittyy olemassa olevien haavoittuvuuksien hyväksikäyttö olemassa olevan uhan toteuttamiseksi Erityyppisiä uhkia Paljastumisuhka (disclosure threat) tarkoittaa tietokoneelle talletetun tai verkon läpi siirtyvän tiedon paljastumista taholle, jolla ei ole oikeutta saada tätä tietoa Eheysuhka (integrity threat) tarkoittaa valtuuttamatonta muutosta tietoihin, jotka on talletettu tietokoneeseen tai jotka ovat siirtymässä verkon läpi

2 Palvelun keskeytyminen (denial of service) on uhka, joka toteutuu kun jokin (kriittinen) järjestelmä tai resurssi ei ole käytettävissä käyttäjän pahantahtoisen toimen seurauksena Hyökkääjän tarkoitus Hyökkääjän pahaa tarkoitusta on usein vaikea todeta tai ainakaan näyttää toteen Esimerkiksi FORTRAN-ohjelma, joka maksoi Venusluotaimen: Ohjelmarivi: DO 20 t = 1.1 00 Piti olla: DO 20 t = 1,100 Miten tällaisesta virheestä voidaan päätellä, oliko se tahallinen vai tahaton? Turvallisuus ja käytettävyys Turvallisuus ja käytettävyys ovat ristiriitaisia vaatimuksia. Lasikaappi turvallisin, mutta miten on käytettävyys! Käytettävyys (usability) Turvallisuus (security) Miten arvioit turvallisuuden ylläpitämiseen kuluvien kustannusten olevan suhteessa mahdollisiin vahinkokustannuksiin?

3 Käytettävyys ( availability) Käytettävyydellä tarkoitetaan että tiedot ja niiden muodostamat palvelut ovat niihin oikeutettujen henkilöiden käytettävissä tai saatavilla oikea aikaisesta. Mikäli käytettävyysvaatimus otetaan kirjaimellisesti muodostuu tietoturvasta koko tietojärjestelmän käytön ja suunnittelun perusvaatimus Käytettävyys riippuu monesta eri tekijästä mm. 1. Tiedon luottamuksellisuus 2. Laitteiston määrästä 3. Ohjelmistolisensseistä 4. Tietoliikennekapasiteetista 5. Laitteisto-, ohjelmisto- ja tietoliikennehäiriöistä 6. Käyttäjän toiminnasta 7. Oheismateriaalin saatavuudesta 8. Huolto- ja tukitoimintojen tehokkuudesta Käytettävyyttä voidaan melko helposti rajoittaa, mutta sitä on vaikea nostaa. Sitä rajoitetaan ja säädellään erilaisilla palvelutason estoilla, jotka tehdään prioriteettien avulla. Käytettävyyden varmistaminen ja hallinta => monimutkaista. Lisää vaikeuksia Suurin osa vanhoista järjestelmistä on suunniteltu turvattomiksi => turvallisuus on lisättävä niihin jälkikäteen Käyttöjärjestelmien osalta jatkuva päivitys! Erilaisten apuohjelmien jatkuva päivitys, mm. virustorjuntaohjelmistot Näyttöä (varmuutta, assurance) järjestelmän turvallisuudesta on vaikea saada. Palkatut konsultit

4 Uhka-analyysi Uhat korkein taso turvallisuutta mietittäessä, haavoittuvuudet ja hyökkäykset ovat merkityksellisiä vain uhkakuvakehyksessä Tyypillisessä tietojärjestelmäprojektissa ei vieläkään tehdä perusteellista uhka-analyysiä Eräs syy on järjestelmällisten uhka-analyysimenetelmien puute ja huono tuntemus: - uhkalistat - uhkapuut - muitakin menetelmiä on Tietoturvatoiminta perustuu kaksoissykliin: - ennakoivaan toimintaan - valittujen hallintatoimien toteutumiseen sekä niiden onnistumiseen ja kehittämiseen liittyviin toimenpiteisiin Uhkalistat Yleisimmin käytetty uhka-analyysimenetelmä Perustana suunnittelijoiden aivoriihi Tulos on satunnainen ja rakenteeton: - kattavuus? - kokonaisuuden ristiriidattomuus? - määritysten selkeys ja yksiselitteisyys? Tarpeellisia, mutta eivät sovellu ainoaksi eivätkä ensimmäiseksi askeleeksi

5 Uhkapuut Rakenteellinen, top down menetelmä, puumainen, vertaa yrityksen organisaatiokaavioon Lähtökohtana "kaikkien uhkien joukko" Perusideana iteratiivinen uhkakuvan kattava jakaminen - kunkin jakotapahtuman kattavuus tärkeää - jokaisesta uhasta tulee uuden alipuun juuri - kun jakoa ei voida jatkaa, käytetään uhkalistoja Järjestelmällinen, yleisesti käytetty ja toimivaksi osoittautunut menetelmä Uhkapuiden käyttö Uhka voidaan jakaa riippumattomiin aliuhkiin: TAI - sääntö Uhka voi riippua useammasta aliuhasta: JA - sääntö Muitakin yhdistelymahdollisuuksia on Alimman tason uhille voidaan antaa arvot kriittisyydelle ja toteutumisen todennäköisyydelle => riski, ns. riskitaso Puun sisäisten solmujen riskitasot voidaan laskea

6 Esimerkki Miten määritellään Uhka A:n riskitaso Uhka A Uhka A. 1 Uhka A.2 Vaikutukset = 4 Vaikutukset = 5 Todennäköisyys = 2 Todennäköisyys = 15 Riskitaso = 4*2 = 8 Riskitaso = 5*15 = 75 Mitä uhka tai mitkä uhkat kannattaa pienentää? HARJOITUSTEHTÄVÄT: 1. Mieti sairaalan tietojärjestelmän uhat käyttäen uhkalistamenetelmää (Miten kuvailet aikaansaannosta?) 2. Piirrä sairaalan tietojärjestelmän uhat käyttäen uhkapuumenetelmää. 3. Piirrä uhkapuu tiedoston tuhoutumisesta siten, että kaaviokuvaan tulevat uhan vaikutus v, todennäköisyys uhan toteutumiselle t ja riskitaso r. Mihin toimenpiteisiin ryhdyt?

7 YHTEENVETO Uhka-analyysissä on otettava huomioon kaikki olemassa olevat uhat sekä uhat jotka ovat tulevaisuudessa mahdollisia. Uhka-analyysin tulee sisältää seuraavat toimenpiteet selvitetään jo tunnettujen uhkatekijöiden olemassaolo ja niissä tapahtuneet muutokset tunnistetaan uudet uhkatekijät, joita ovat muun muassa ihmisten toiminnan aiheuttamat uhat ympäristöstä ja sen muutoksesta aiheutuvat uhat organisaation toimintatavoissa tapahtuneiden muutosten aiheuttamat uhat uuden teknologian aiheuttamat uhat näiden yhteisvaikutusten muodostamat uhat määrittää uhat todellisiksi uhkiksi tai harmittomiksi tapahtumiksi. Uhkien selvittämisen jälkeen arvioidaan mahdolliset seurausvaikutukset, joita ovat liiketoimintaprosessiin kohdistuvat vaikutukset liiketoiminnan kehittämiseen kohdistuvat vaikutukset tuotantomenetelmiin ja -välineisiin kohdistuvat vaikutukset organisaation kohdistuvat vaikutukset henkilöstöön kohdistuvat vaikutukset asiakkaisiin, sidosryhmiin ja olemassa oleviin yhteistyösuhteisiin kohdistuvat vaikutukset muut seurausvaikutukset Seurausvaikutusten perusteella määritellään suojaustavoitteet. Niitä määriteltäessä tulee ottaa huomioon, että suojaukset ovat toteutettavissa ovat katettavia voidaan tehdä kustannustehokkaasti ovat laillisia ja moraalisesti hyväksyttäviä.

8 Kun suojaustavoitteet on määritelty voidaan valita suojaustoimenpiteet. päätöksen tekijällä on käytettävissä riittävästi tietoa suojaustoimenpiteiden valinnan suorittamiseksi suojaustoimenpiteiden valinta voidaan tehdä ilman lisäselvityksiä toteutettavien suojaustoimenpiteiden valinta voidaan perustella riittävän tarkasti joidenkin suojaustoimenpiteiden hylkääminen voidaan perustella riittävän tarkasti. Tietoriskien vähentämiseksi suoritettava ennakoiva toiminta koostuu siis seuraavista toimenpiteistä määritetään uhat tunnistetaan uhkien aiheuttamat riskitekijät arvioidaan uhan toteutumisen aiheuttamat seurausvaikutukset, määritetään suojaustavoitteet valitaan toimenpiteet, jotka toteuttavat suojaustavoitteissa annetut vaatimukset määritetään mittarit, joilla varmistutaan toteutuksen onnistumisesta. Tietoriskien vähentämiseksi asetetut tavoitteet eivät saa olla riippuvaisia käytetystä lähestymistavasta tai menetelmästä.

9 System Security Engineering määrittele järjestelmäarkkitehtuuri identifioi uhat, haavoittuvuudet ja hyökkäykset identifioi ja asenna turvamekanismit arvioi komponenttien riski priorisoi haavoittuvuudet Hyväksyttävä riskitaso