T-110.5690 Yritysturvallisuuden seminaari Enterprise Security Architecture, A Business Driven Approach Esitys 1: luvut 1-4 Atte Kokkinen, 49302U 24.9.2007
Sisältö Luku 1: Turvallisuuden merkitys Luku 2: Arkkitehtuurin merkitys Luku 3: Turvallisuusarkkitehtuurin malli Luku 4: Esimerkkitapauksen esittely 2
Luku 1: Turvallisuuden merkitys Käsiteltävät asiat: Käsitteen määrittely Ristiriita: bisnes-väki vs. turvaihmiset Turvatoimien mitoitus ja tarkoitus Mahdollistaja vs. kustannus? 3
Turvallisuus-käsite Monia merkityksiä, riippuu asiayhteydestä Kirjan kontekstissa: protection of the business Business laajassa merkityksessä, ei pelkkää liiketoimintaa 4
Turvallisuus-käsite Usein epäselvä ristiriitoja perinteinen kulttuuriero Ei pelkät tekniset ominaisuudet Suhteellinen käsite! Aina suhteessa riskiin ja suojeltavan asian arvoon 5
Riski Uhka (%) Haavoittuvuus Vahinko ( ) Riski Riskin pienentäminen Riskin poistaminen Riskin siirtäminen Riskin hyväksyminen Lähde: T-110.5600 luentokalvot 2007 6
Turvatoimien mitoitus Riskien tunnistaminen ja priorisointi Riskeille oltava oma arviointiprosessinsa Tarkemmin kirjan luvussa 15 Tuloksena joukko toiminnan vaatimuksia Abstraktiona: Control Objectives Asenne Enablement Objectives Toimenpiteet mitoitettava riskien mukaan 7
Edistäjä vai estäjä? Uusia teknologioita uusia bisneksiä B2C sekä B2B Paljon riskejä ja haavoittuvuuksia Henkilökohtaisten tietojen vuotaminen Petolliset myyjät ja/tai ostajat Maksutietojen anastus Virheet ja väärinkäsitykset Kiistojen selvittelyn vaikeus, kenen vastuu Ei toimi turhautuminen, luottamuspula 8
Mahdollisuuksia Kaupankäynti Lisäarvopalvelut Valta kuluttajalle Suhteen suojaaminen Luottamuksen laajentaminen 9
Mitä tarvitaan? Teknologia yksin ei riitä! Toiminnan tarpeet ja riskit tunnettava Strateginen arkkitehtuuri Projektinhallinta Järjestelmien integrointi Turvallisuuspolitiikat ja käytännöt Turvallisuuskulttuuri ja -infra (koko firma) 10
Yhteenveto (tieto)turvallisuudesta Turvallisuuden tarkoitus suojella bisneksen tavoitteita ja voimavaroja Riskit ovat monimutkaisia Turvatoimien pitää pienentää riskiä ja siten mahdollistaa liiketoiminta, ei estää sitä Mahdollistaa lisäarvopalvelut Voimaannuttaa asiakkaan Suojelee ja laajentaa luottamusta 11
Luku 2: Arkkitehtuurin merkitys Käsiteltävät asiat: Käsitteen määrittely Referenssimallit / viitekehykset Vaatimukset ja lähestymistavat Hyvä arkkitehti ja 10 käskyä 12
Arkkitehtuuri käsitteenä Perinteinen merkitys Monimutkaisuuden hallinta, suuntaviivat Kerrosajattelu Modulaarisuus Vastaavasti tietojärjestelmien luomisessa Tavoitteet, ympäristö, tekniset kyvyt Vajavainen ymmärrys ei riitä Tällöin usein pelkkä tekninen tarkastelu 13
Referenssimalli / viitekehys Korkean tason referenssimalli liiketoimintajärjestelmien arkkitehtuurille Liiketoiminta-arkkitehtuuri Informaatioarkkitehtuuri Sovellusarkkitehtuuri Riskienhallintaarkkitehtuuri Infrastruktuuriarkkitehtuuri Johtamis- ja hallintoarkkitehtuuri 14
Infra-arkkitehtuurin referenssimalli Infrastruktuuri on monikerroksinen tekninen arkkitehtuuri Security Services Directory Services Applications Service Management Services Integration Information Transfer Data Processing Operational Services 15
Yritysturvallisuuden arkkitehtuuri Perinteisesti: ei arkkitehtuuria Yksittäisratkaisut tilanteisiin Kokonaiskustannukset ei hallinnassa Ratkaisu: arkkitehtuuri Kokonaisratkaisu toiminnan tarpeista lähtien Tarpeet toiminta- / yrityskohtaisia Usein ristiriitaiset tarpeet / vaatimukset Holistinen lähestymistapa edellytys 16
Ristiriitaiset vaatimukset Esimerkiksi tietoturvallisuudessa: Turvallisuus Kustannus Käytettävyys 17
Hyvä arkkitehti Kohtaa laaja-alaiset vaatimukset Fokus bisnekseen Luonteenlujuutta ja kommunikointikykyä Ylimmän johdon tuki Kymmenen käskyä: 18
Arkkitehdin 10 käskyä 1. Kuuntele ja opi 2. Johda diplomaattisesti 3. Keskity ydinosaamiseen ja verkotu 4. Muista toistettavuus 5. Tunne markkinat (eri ratkaisut) 6. Tunne bisnes (asiakkaan) 7. Hyväksytä suunnitelmat 8. Käytä maalaisjärkeä 9. Valitse parhaiten sopiva ratkaisu 10. Vältä väliaikaisia järjestelmiä 19
Arkkitehtuurin yhteenveto Tarkoituksena varmistaa monimutkaisen kokonaisuuden yhtenäisyys Keinoina referenssimallit ja niiden tasot Bisnesnäkökulmasta, huomioiden ristiriitaiset vaatimukset Ei tilkkutäkki-ratkaisuja Holistinen, yrityksen laajuinen näkemys Hyvän arkkitehdin tärkeät ominaisuudet 20
Luku 3: Turvallisuusarkkitehtuurin SABSA-malli Käsiteltävät asiat: SABSA-malli, kuusi tasoa Tasojen kuvaus, kuusi kysymystä SABSA-matriisi, 6 x 6 SABSA = Sherwood Applied Business Security Architecture 21
SABSA-malli (1/2) Kuusi arkkitehtuurin tasoa, verrattavissa talonrakennuksen tasoihin The Business View The Architect s View The Designer s View The Builder s View The Tradesman s View The Facilities Manager s View Contextual Security Architecture Conceptual Security Architecture Logical Security Architecture Physical Security Architecture Component Security Architecture Operational Security Architecture 22
SABSA-malli (2/2) Tasojen suhde toisiinsa Contextual Security Architecture Conceptual Security Architecture Logical Security Architecture Physical Security Architecture Component Security Architecture Operational Security Architecture 23
Kuusi kysymystä Joka tasolla käsitellään kuutta kysymystä: 1. Mitä suojellaan? 2. Miksi tehdään niin kuin tehdään? 3. Kuinka se tehdään? 4. Kuka tekee? 5. Missä näin toimitaan? 6. Milloin tehdään? 24
Turvallisuusarkkitehtuurin 1. Kontekstin taso tasojen kuvaus (1/2) Saadaan toiminnan vaatimukset Usein jätetään huomiotta ei voi toimia 2. Käsitteellinen taso Määrittelee periaatteet ja konseptit 3. Looginen taso Ylempien tasojen asiat esitetään loogisina abstraktioina 25
Turvallisuusarkkitehtuurin 4. Fyysinen taso tasojen kuvaus (2/2) Kuvaa teknologiamallin ja eri komponenttien toiminnalliset vaatimukset 5. Komponenttitaso Tuotteet ja työkalut (sekä HW että SW) 6. Operatiivinen taso Varmistaa toiminnan jatkuvuus Lisäksi ilmenemiset muilla tasoilla 26
SABSA-matriisi Assets (What) Motivation (Why) Contextual The Business Business Risk Model Conceptual Logical Physical Business Attributes Profile Business Information Model Business Data Model Control Objectives Process (How) Business Process Model Security Strategies and Architectual Layering People (Who) Business Organisation and Relationships Security Entity Model and Trust Framework Security Policies Security Services Entity Schema and Priviledge Profiles Security Rules, Practices and Procedures Security Mechanisms Users, Applications and the User Interface Location (Where) Business Geography Security Domain Model Security Domain Definitions and Associations Platform and Network Infrastructure Time (When) Business Time Dependencies Security-Related Lifetimes and Deadlines Security Processing Cycle Control Structure Execution Component Detailed Data Structures Security Standards Security Products and Tools Identities, Functions, Actions and ACLs Processes, Modes, Addresses and Protocols Security Step Timing and Sequencing Operational Assurance of Operational Continuity Operational Risk Management Security Service Management and Support Application and User Management Support Security of Sites, Networks and Platforms Security Operations Schedule 27
Luku 4: Esimerkkitapaus Pienten esimerkkien lisäksi yksi isompi case, johon palataan läpi kirjan Monet piirteet yhdistetty tähän esimerkkiin: Intergalactic Banking and Financial Services Inc. Lyhyt yleinen kuvaus Johtohenkilöiden haastatteluja 28
Esimerkin tarkoitus on: Luoda käytännöllinen kuvaus yrityksen turvallisuusarkkitehtuurin rakentamisesta Antaa lukijalle yleisen tason kehysrakenne, jota hän voi soveltaa mihin tahansa tapaukseen Myös eri aloille kuin IFBS 29
IBFS (1/2) Yritys ja henkilöt puhtaasti kuvitteellisia Yhteydet tosielämän henkilöihin sattumaa Todellisten tapausten yhdistelmänä luotu 30
IBFS (2/2) Globaali yritysryhmä, 84 maata omat ongelmansa: eri kulttuurit, kielet ja ajat Toimii kaikilla (?) pankki- ja finanssialan liiketoimintasektoreilla Monipuolinen (= -mutkainen) myyntiverkko Entuudestaan pieniä paikallisia websovelluksia Tarvitsee strategisen näkökulman 31
Kiitos! Keskustelua, kommentteja, kysymyksiä? 32