Tietoturvan haasteet grideille



Samankaltaiset tiedostot
Tietoturvan haasteet grideille

Grid: Käsitteet, teknologiat, sovellukset sekä vaikutus CSC:läisten työhön

Grid-hankkeita ja tulevaisuuden näkymiä

Keskitetty käyttäjähallinto. VirtAMK-yhteyshenkilöpäivät Turku Jarmo Sorvari TAMK

Uloskirjautuminen Shibbolethissa

Mistä on kyse ja mitä hyötyä ne tuovat?

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Luottamusverkosto. Shibboleth-asennuskoulutus CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd.

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

1. päivä ip Windows 2003 Server ja vista (toteutus)

Kymenlaakson Kyläportaali

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Salausmenetelmät (ei käsitellä tällä kurssilla)

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

IT-palvelujen ka yttö sa a nnö t

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

HY:n ehdotus käyttäjähallintotuotteesta

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Asukkaan oikeus omaan dataan ja GDPR asuntoosakeyhtiössä. Ilmastoviisaat taloyhtiöt työpaja 1 Asukkaan MyData

HY:n alustava ehdotus käyttäjähallintotuotteesta

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Työasema- ja palvelinarkkitehtuurit IC Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

Käyttäjähallintokoulu Mikael Linden tieteen tietotekniikan keskus CSC

Sopimus Espoon Omahoitopalvelun käytöstä

Tietosuojakäytäntö Affordia Oy:ssä v

HY:n alustava ehdotus käyttäjähallintotuotteesta

Maailman ensimmäinen Plug & Go etäyhteyslaite

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Materiaalitutkimuksen grid (M-grid)

HP:n WLAN-kontrollerin konfigurointi

Asiakas- ja markkinointirekisteri. Tietosuojaseloste. Tilitoimisto Likvidi Oy

Tuunix Oy Jukka Hautakorpi

HY:n ehdotus käyttäjähallintotuotteesta

Tutkimus web-palveluista (1996)

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

Datan vapaa liikkuvuus EU:ssa komission asetusehdotus

Funetin palvelukatsaus. IT Janne Kanner Harri Kuusisto

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari

NELLI-Tunnis. Käyttäjän tunnistus NELLI-tiedonhakuportaalissa yleisissä kirjastoissa. Versio Ere Maijala Kansalliskirjasto

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

IF-INFO MEKLAREILLE

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Tietosuojaseloste. Trimedia Oy

MatTaFi projektin HAKA-pilotti

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Kuntarekry.fi. case: pilvipalvelut KL-Kuntarekry Oy / Tuula Nurminen

Mitä tulisi huomioida henkilötietoja luovutettaessa? Maarit Huotari VM JUHTA/VAHTI-työpaja

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Sonera Desktop Security Asennusohje 2005

Proaktiivinen strateginen johtaminen - lähtökohtia ja periaatteita. Arto Haveri Tulevaisuus Pirkanmaalla

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Auditoinnit ja sertifioinnit

Federoidun identiteetinhallinnan periaatteet

Muokkaa otsikon perustyyliä napsauttamalla

VISMA SEVERA. GDPR webinaari

TEEMME KYBERTURVASTA TOTTA

NäyttöPiste NY. Miten hoidamme rahaliikenteen?

Yhteenveto tietosuojakäytännöstämme Päivitetty

Tietoturvan Perusteet Yksittäisen tietokoneen turva

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Simulointi. Varianssinhallintaa Esimerkki

Lync Online. Järjestelmänvalvojan perusopas

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Koetallennus Esa Kukkonen

TOIMIVA IT TUKEE MYYNTIÄ JA TUOTANTOA

Public. PEPPOL for dummies. Perusasioita PEPPOL verkosta. Tapani Turunen.

Fi-verkkotunnus yksilöllinen ja suomalainen

Ammattikorkeakoulun IT-palvelujen säännöstö sitoo ja velvoittaa jokaista käyttäjää. Myös sinua.

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

Tietoturvaloukkausten hallinta

Rivarko Oy:n tietosuojakäytäntö Viimeksi päivitetty

Webkoulutus

Järjestelmänvalvontaopas

1 YLEISKUVAUS Kaapelikaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

Poikkeavuuksien havainnointi (palvelinlokeista)

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Tämä tietosuojaseloste koskee Loikka Kontakti ry:n kaikkia palveluja, yhteystietorekisteriä, lipunmyyntiä ja verkkosivustoa.

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

Diagnoosi- ja korjaustarjous riippumattomille korjaamoille

HY:n ehdotus käyttäjähallintotuotteesta

Palvelunestohyökkäykset

Transkriptio:

Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs <arto.teras@csc.fi> FUNET CERT 10-vuotispäivät Espoo, 6.9.2005

Grid Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 2(10)

Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 3(10) Tavoite Helppo pääsy suureen joukkoon erilaisia resursseja Suuri laskenta- ja tallennuskapasiteetti Käyttö mistä vain, milloin vain (mobiilit käyttäjät) Ei käyttöä haittaavia rajoitteita siinä mitä saa tehdä (esim. mitä ohjelmia ajaa) Mutta: Halu estää väärinkäyttö Saada käyttäjä luottamaan että hänen omat datansa ja henkilötietonsa ovat turvassa

Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 4(10) Avoimuuden kulttuuri Nykyisissä grid-hankkeissa yhtäläisyyksiä Internetin alkuaikoihin Yritetään nyt ensin saada edes yhteydet toimimaan, mietitään tarkempia rajoituksia myöhemmin Pioneerit rakentavat, väärinkäyttö aluksi harvinaista Aloite grid-ympäristöjen rakentamiseen soveltavien tieteiden piiristä, ei tietojenkäsittelytieteilijöiltä Ensimmäisiä käyttäjiä fyysikot, joiden data ei ole arkaluontoista Toisaalta hyvissä ajoin liikkeellä myös lääketieteen ala, jolla tiukat turvavaatimukset

Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 5(10) Autentikointi Julkisen avaimen salausmenetelmistä vahva perusta Kaksi yleisesti käytettyä mallia: 1) Henkilövarmenteet (luotettu kolmas osapuoli) 2) Autentikoinnin siirtäminen kotiorganisaatioon ja suojattu yhteys palvelimien välillä (Shibboleth) + näiden kytkeminen toisiinsa (GridShib) Haasteina identiteetin varastaminen esim. käyttäjän kone kaappaamalla sekä delegointi: miten ohjelma esiintyy gridissä käyttäjän identiteetillä? Tietosuojakysymykset: käyttäjätietojen luovutus eteenpäin, tarjotaanko mahdollisuutta anonyymiin käyttöön (vrt. kirjastot)?

Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 6(10) Autorisointi Erotettu autentikoinnista Käyttäjiä hallitaan tyypillisesti ryhminä (Virtual Organization, VO) Hallinta yksittäisten käyttäjien tasolla olisi liian työlästä Luottamus VO:ta ylläpitävään organisaatioon! Haasteena hienojakoisuuden ja joustavuuden ristiriita Nykyisin yleisesti käytössä karkea malli jossa yksi pääsylippu kaikkeen Jatkossa erillinen token kutakin yksittäistä operaatiota varten, mutta käyttäjälle silti kertakirjautuminen (single sign on)

Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 7(10) Käyttöpolitiikka ja säännöt Käyttäjä ei jaksa lukea pitkiä ohjeita ja sääntöjä ei ainakaan useita erilaisia! Sääntöjen yhtenäistäminen eri organisaatioiden välillä tärkeää Pääsyoikeuden saaminen eri palveluihin pitää olla helpompaa kuin nykyisten käyttäjätunnusten Miten käyttäjähallinnot saadaan pelaamaan yhteen? Käyttäjän pelottelu ja tekniset rajoitukset vai käyttäjään luottaminen? Miten käyttäjä saadaan luottamaan gridiin sääntöjä palveluntarjoajille? Kansainvälinen yhteistyö ja kulttuurierot

Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 8(10) Palomuurit Kiinteät palomuurisäännöt soveltuvat huonosti pääsyn rajoittamiseen grid-ympäristössä Haittaa käyttäjien liikkuvuutta Laajat yhteistyöverkostot:: pääsy pitäisi joka tapauksessa sallia suuresta joukosta eri verkkoja => hallinta vaikeaa Estävät lähinnä sokeat automatisoidut hyökkäykset satunnaisista osoitteista Hyöty pienenee sitä mukaa mitä enemmän on luvallisia käyttäjiä ja sallittuja verkkoja Kaapattu tunnus on todennäköisempi tunkeutumisväylä kuin ohjelmiston tietoturva-aukko

Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 9(10) Tietoturvapoikkeamat Tunkeutumistavat eivät juurikaan eroa nykyisistä Havaitsemisessa paras tulos saataneen yhdistämällä vanhat keinot ja muutamia uusia Grid-tason IDS? Poikkeamiin reagoinnissa nopeus korostuu Kaapatulla tunnuksella päästään entistä nopeammin etenemään laajalle alueelle Yhteistyö organisaatiorajojen yli CERTit tehneet jo pitkään, varmaankin tältä osin kaikkein parhaiten grideihin valmistautunut yhteistyöverkosto Toiminta varmenneviranomaisten (CA) kanssa, kaapattujen tunnusten varmenteiden mitätöinti pääsyn sulkemiseksi

Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 10(10) Linkkejä Haka-infrastruktuuri: http://www.csc.fi/suomi/funet/middleware/haka/ Shibboleth-väliohjelmisto: http://shibboleth.internet2.edu/ Globus Security Infrastructure: http://www.globus.org/toolkit/docs/4.0/security/ DEISA Security work package: http://www.deisa.org/organisation/security.php EGEE Security work package: http://egee-jra3.web.cern.ch/egee-jra3/ Grid Security Papers: http://www.princeton.edu/~jdwoskin/grid/gridsecpapers. html