Ohje hyväksyttävien yhdyskäytäväratkaisujen suunnitteluperiaatteista ja ratkaisumalleista

Samankaltaiset tiedostot
Ohje yhdyskäytäväratkaisujen suunnitteluperiaatteista ja ratkaisumalleista

Ohje yhdyskäytäväratkaisujen suunnitteluperiaatteista ja ratkaisumalleista

Ohje arviointikriteeristöjen tulkinnasta

Määräys TUNNISTAMISTIETOJEN TALLENNUSVELVOLLISUUDESTA. Annettu Helsingissä xx päivänä yykuuta 2007

Määräys TILAAJAN NUMEROTIETOJEN SIIRROSTA VIESTINTÄVERKOSSA. Annettu Helsingissä 1 päivänä huhtikuuta 2005

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008

Määräys TUNNISTAMISTIETOJEN TALLENNUSVELVOLLISUUDESTA. Annettu Helsingissä 24 päivänä toukokuuta 2011

Määräys. Viestintävirasto on määrännyt 23 päivänä toukokuuta 2003 annetun viestintämarkkinalain (393/2003) 129 :n nojalla: 1 Soveltamisala

Määräys PUHELINNUMERON SIIRRETTÄVYYDESTÄ. Annettu Helsingissä 23 päivänä tammikuuta 2006

Määräys HÄTÄLIIKENTEEN OHJAUKSESTA JA VARMISTAMISESTA. Annettu Helsingissä 5 päivänä toukokuuta 2011

Viestintäviraston NCSA-toiminnon suorittamat tietojärjestelmien arviointi- ja hyväksyntäprosessit

Kiintolevyjen elinkaaren hallinta

Määräys TELELIIKENTEEN ESTOLUOKISTA. Annettu Helsingissä 5 päivänä huhtikuuta 2005

Määräys POSTILAATIKKOJEN SIJOITTELUSTA. Annettu Helsingissä 31 päivänä toukokuuta 2011

Määräys VIESTINTÄVERKON RAKENTEESTA, LIITYNTÄPISTEISTÄ, HF (HUMAN FACTORS)-NÄKÖKOHDISTA, TÄRKEYSLUOKITTELUSTA JA VARMISTAMISESTA.

Määräys VIESTINTÄVERKON VERKONHALLINNASTA. Annettu Helsingissä 24 päivänä elokuuta 2007

Tutkimuslaitosseminaari

VIESTINTÄVIRASTON PÄÄTÖS KOSKIEN ACN:N NUMERONSIIRTOTILAUKSEN SITOVUUTTA

Määräys VIESTINTÄVERKKOJEN YHTEENLIITETTÄVYYDESTÄ, YHTEENTOIMIVUUDESTA JA MERKINANNOSTA. Annettu Helsingissä 1 päivänä huhtikuuta 2005

NCSA-FI:n hyväksymät salausratkaisut

Markkina-analyysi hankealueen tukikelpoisuudesta: Etelä-Pohjanmaa hankealue Alavus

Lausunto. Pilvipalveluiden hankinnasta voisi olla erillinen opas, joka kertoo, mihin asioihin tulisi kiinnittää huomiota hankittaessa pilvipalveluita.

Markkina-analyysi hankealueen tukikelpoisuudesta: Pohjois-Pohjanmaa

Markkina-analyysi hankealueen tukikelpoisuudesta: Etelä-Karjala hankealue Lemi

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Päätös MNC-tunnuksen myöntämisestä

Määräys PUHELINNUMERON SIIRRETTÄVYYDESTÄ. Annettu Helsingissä 24 päivänä heinäkuuta 2007

Määräys TELELIIKENTEEN ESTOLUOKISTA. Annettu Helsingissä 16 päivänä elokuuta 2011

Viestintäviraston päätös käyttöoikeuden myöntämisestä pilotointikäyttöön

Tiedote tuulivoimapuiston rakentajille

Viestintäviraston päätös käyttöoikeuden siirrosta

Auditoinnit ja sertifioinnit

LAUSUNTOPYYNTÖ VUONNA 2014 KÄYNNISTYVISTÄ JULKISTA TUKEA HAKEVISTA LAAJAKAISTAHANKKEISTA

@ Viestintävirasto Analyysi 1 (5)

Tämä analyysi korvaa päivätyn analyysin /9520/2011 MARKKINA-ANALYYSI TUKIKELPOISESTA ALUEESTA LAPPI HANKEALUE 57 (KOLARI)

Lausuntopyyntö vuonna 2017 käynnistyvistä julkista tukea hakevista laajakaistahankkeista

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Viestintäviraston suorittamat tietojärjestelmien arviointi- ja hyväksyntäprosessit

MARKKINA-ANALYYSI POHJOIS-SAVO LAPINLAHTI (18) HANKEALUEEN TUKIKELPOI- SUUDESTA

Määräys MHZ TAAJUUSALUEEN HUUTOKAUPASTA. Annettu Helsingissä 4 päivänä syyskuuta 2009

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Määräys. 1 Soveltamisala

Markkina-analyysi hankealueen tukikelpoisuudesta: Pohjois-Pohjanmaa hankealue Sievi

MySAP Business Suite Lisenssisopimus.

Luku A - Kaikkia viestintäverkkoja ja -palveluja koskevat kysymykset

Päätös 1 (5) DNA Oy (Y-tunnus: ) PL DNA. Elisa Oyj (Y-tunnus: ) PL ELISA

Salausmenetelmät (ei käsitellä tällä kurssilla)

TILINTARKASTAJA JA EU:N TIETOSUOJA-ASETUS KYSYMYKSIÄ JA VASTAUKSIA

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Standardit tietoturvan arviointimenetelmät

Viestintäviraston päätös yleispalveluyritysten nimeämisestä internetyhteyspalvelujen

Päätösluonnos huomattavasta markkinavoimasta kiinteästä puhelinverkosta nousevan puheliikenteen tukkumarkkinoilla

TILINTARKASTAJA JA EU:N TIETOSUOJA-ASETUS KYSYMYKSIÄ JA VASTAUKSIA

Viestintäviraston päätös mainontaa koskevien säännösten noudattamisesta

Viestintäviraston päätös radiouutisten sponsoroinnista

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari Jaakko Lindgren

Viestintäviraston NCSA-toiminnon hyväksymät salausratkaisut

Kriittisen tietoliikenteen suojaukseen

Suomi.fi-palveluväylä. Palvelulupaus ja tiekartta

Verkottunut suunnittelu

Määräys VIESTINTÄVERKKOJEN JA -PALVELUJEN LAADUSTA JA YLEISPALVELUSTA. Annettu Helsingissä 20 päivänä lokakuuta 2009

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

Tietosuojaseloste. Trimedia Oy

SÄHKÖMAGNEETTISEN HAJASÄTEILYN AIHEUTTAMIEN TIETOTURVARISKIEN EHKÄISYN PERIAATTEET

Määräys VIESTINTÄVERKON SÄHKÖISESTÄ SUOJAAMISESTA. Annettu Helsingissä 16 päivänä joulukuuta 2010

Varmaa ja vaivatonta viestintää kaikille Suomessa

EUROOPAN UNIONIN NEUVOSTO. Bryssel, 3. huhtikuuta 2014 (OR. en) 7911/14 Toimielinten välinen asia: 2014/0079 (NLE) PECHE 147

Introduction to exterior routing

5581/16 ADD 1 team/sl/si 1 DGE 2B

Vahva vs heikko tunnistaminen

Määräys viestintäverkkojen ja -palveluiden yhteentoimivuudesta

Public. PEPPOL for dummies. Perusasioita PEPPOL verkosta. Tapani Turunen.

Luvan pyytäminen matkaviestinverkon puhelinliittymien puhelinmarkkinointiin puhelun aikana

Palvelukuvaus v Alkujaan digitaalisen aineiston vastaanoton ja säilyttämisen palvelu

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Introduction to exterior routing


Syntysähköisten. Markus Merenmies / Kansallisarkisto

Rekisteri- ja selvitysaikataulut Toimitusjohtajan päätös Tilinhoitajille Selvitysosapuolille Liikkeeseenlaskijan asiamiehille

7 Poliisin henkilötietolaki 50

Viestintäviraston päätös yleispalvelukirjeiden jakelun toteutumisesta

Tietoturvapolitiikka

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Mobiililaitteiden tietoturva

Muokkaa otsikon perustyyliä napsauttamalla

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Ohje EU:n yleistä tietosuoja-asetusta on sovellettu alkaen. Asetus määrittää henkilötietoja käsittelevien tahojen roolit:

LIITTEET. asiakirjaan KOMISSION TÄYTÄNTÖÖNPANOPÄÄTÖS

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Laatua ja tehoa toimintaan

KOMISSION TÄYTÄNTÖÖNPANOASETUS (EU) /, annettu ,

papinet -sanomastandardit

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

FuturaPlan. Järjestelmävaatimukset

Transkriptio:

Ohje 1 (10) 23.9.2015 Ohje hyväksyttävien yhdyskäytäväratkaisujen suunnitteluperiaatteista ja ratkaisumalleista Viestintävirasto Kommunikationsverket Finnish Communications Regulatory Authority www.ficora.fi Itämerenkatu 3 A PL 313 00181 Helsinki Puhelin 0295 390 100 Y-tunnus 0709019-2 Östersjögatan 3 A PB 313, FI-00181 Helsingfors, Finland Telefon +358 295 390 100 FO-nummer 0709019-2 Itämerenkatu 3 A P.O. Box 313, FI-00181 Helsinki, Finland Telephone +358 295 390 100 Business ID 0709019-2

2 (10) Muutoshistoria Päivämäärä Kuvaus 4.11.2013 Ensimmäinen julkaisuversio. 23.9.2015 Täsmennetty sisältösuodatusratkaisun kuvausta taulukossa 3.

3 (10) Sisällys 1 Johdanto... 4 2 Määritelmät... 4 3 Yhdyskäytäväratkaisujen yleiset suunnitteluperiaatteet... 4 4 Yleisimmät yhdyskäytäväratkaisutyypit... 5 4.1 Yksisuuntaiset suodatusratkaisut... 5 4.1.1 Datadiodiratkaisut... 5 4.1.2 Muut yksisuuntaiset suodatusratkaisut... 5 4.2 Sisältösuodatusratkaisut... 6 5 Muita ratkaisumalleja... 8 5.1 Virtualisointiratkaisut... 8 6 Lisätietoa... 10 7 Ohjeen ylläpito... 10

4 (10) 1 Johdanto Kansainvälisistä tietoturvallisuusvelvoitteista sekä viranomaisten tietojärjestelmien ja tietoliikennejärjestelyjen arvioinnista annettujen lakien 1 mukaan Viestintäviraston tehtäviin kuuluvat erilaiset turvallisuustarkastukset ja -hyväksynnät. Viestintäviraston suorittamissa tietojärjestelmätarkastuksissa eräs tarkastettava kohde on yhdyskäytäväratkaisut eri suojaustason ympäristöjen välillä. Tässä ohjeessa kuvataan yleisimmät edellytykset hyväksyttävissä oleville yhdyskäytäväratkaisuille sekä esitetään esimerkkejä ratkaisumalleista. 2 Määritelmät "Hyväksyttävällä yhdyskäytäväratkaisulla" tarkoitetaan tässä ohjeessa toteutusta, joka mahdollistaa eri suojaustason ympäristöjen 2 liittämisen siten, että luotettavasti estetään ylemmän suojaustason tiedon kulkeutuminen matalamman suojaustason ympäristöön. Yksisuuntaisella suodatusratkaisulla tarkoitetaan tässä ohjeessa toteutusta, joka rajaa liikennöinnin yksisuuntaiseksi. Datadiodilla tarkoitetaan tässä ohjeessa yksisuuntaista suodatusratkaisua, joka rajaa liikennöinnin yksisuuntaiseksi OSI-mallin 3 fyysisellä kerroksella. 3 Yhdyskäytäväratkaisujen yleiset suunnitteluperiaatteet Hyväksyttävien yhdyskäytäväratkaisujen yleisenä suunnitteluperiaatteena on toteuttaa Bell- LaPadula-mallin 4 säännöt No Read Up ja No Write Down. Hyväksyttävän yhdyskäytäväratkaisun tulee toisin sanoen toteuttaa menettely, jossa luotettavasti estetään ylemmän suojaustason tiedon kulkeutuminen matalamman suojaustason ympäristöön. Bell-LaPadula -mallin toteuttamiseksi käytetään usein menetelminä yksisuuntaisia suodatusratkaisuja, joissa sallitaan yksisuuntainen liikennöinti matalamman tason ympäristöstä ylemmän tason ympäristöön, sekä sisältösuodatusratkaisuja, joissa tieto tunnistetaan ylemmän tason ympäristössä, ja sallitaan vain matalamman tason tiedon siirtyminen ylemmän tason ympäristöstä matalamman tason ympäristöön. Hyväksyttävältä toteutukselta edellytetään yleisesti myös monikerrossuojaamisen 5, vikaturvallisuuden 6, vähimpien oikeuksien ja haavoittuvuusavaruuden minimoinnin periaatteiden täyttämistä. Liikennöintiprotokollan on lähtökohtaisesti oltava yksisuuntainen ja/tai yhteydetön. On myös huomioitava, että yhdyskäytäväratkaisun tulee pystyä suojaamaan itseään käyttöympäristönsä uhkia vastaan, ja että turvallisuustoteutuksen oikeellisen toiminnan tulee olla luotettavasti todennettavissa. Yhdyskäytäväratkaisulle edellytetään luotettavaa toteutusta myös turvallisuuden hallinnoinnille sekä valvonnalle. 1 Laki kansainvälisistä tietoturvallisuusvelvoitteista (588/2004). Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelyjen tietoturvallisuuden arvioinnista (1406/2011). 2 Ympäristöjen oletetaan lähtökohtaisesti olevan toisilleen ei-luotettuja myös tilanteissa, joissa yhdistetään eri organisaatioiden hallinnoimia ympäristöjä toisiinsa. 3 International Organization for Standardization. 1994. ISO/IEC 7498-1:1994. Information technology -- Open Systems Interconnection -- Basic Reference Model: The Basic Model. 4 Bell, D & LaPadula, L. 1973. Secure Computer Systems: Mathematical Foundations. MITRE Technical Report 2547, Volume I & II. 5 Engl. defence in depth. 6 Engl. fail secure ja fail safe. Huomioitava muun muassa virtualisoinnissa, jossa isäntäkoneen (host) vikaantuminen voi vaikuttaa useamman virtuaalikoneen (guest) toiminnallisuuteen.

5 (10) 4 Yleisimmät yhdyskäytäväratkaisutyypit Yleisimmät hyväksyttävät yhdyskäytäväratkaisut jakautuvat yksisuuntaisiin suodatusratkaisuihin ja sisältösuodatusratkaisuihin. Yksisuuntaiset suodatusratkaisut jakautuvat edelleen datadiodiratkaisuihin ja muihin yksisuuntaisiin suodatusratkaisuihin. Tässä luvussa kuvataan eri yhdyskäytäväratkaisutyyppien keskeiset ominaispiirteet sekä esitetään viitteellisiä esimerkkitoteutuksia. 4.1 Yksisuuntaiset suodatusratkaisut 4.1.1 Datadiodiratkaisut Datadiodiratkaisujen keskeiset ominaispiirteet on kuvattu taulukossa 1. Tiedonsiirron suunta Kuvaus Taulukko 1. Datadiodiratkaisujen ominaispiirteitä. Alemman tason ympäristöstä ylemmän tason ympäristöön (esimerkiksi ST IV ST III). OSI-mallin fyysisen kerroksen tasolla tapahtuva vain yhteen suuntaan tiedonsiirron mahdollistava toteutus 7. Hyväksyttävä toteutus edellyttää tyypillisesti kovennetuille käyttöjärjestelmäalustoille rakennettuja UDPliikenteen lähetys- ja vastaanottopalvelimia, sekä siirretyn aineiston eheyden tarkastavaa menettelyä 8. Hyväksyttävissä useamman suojaustason ylittävänä yhdyskäytäväratkaisuna (esimerkiksi ST IV ST II). Sovelluskohteita Turvapäivitysten tuonti suojaustason III tai II ympäristöihin. Matalamman tason tiedon tuonti tilannekuvatiedon tarkkuuden parantamiseksi (esimerkiksi paikkatiedon, hälytysten, sensoritiedon tai kameravalvontatiedon välittäminen keskusvalvomoon / tilannekeskukseen). Viitteellinen esimerkkitoteutus on esitetty kuvassa 1. Kuva 1. Viitteellinen esimerkkitoteutus datadiodiratkaisusta. 4.1.2 Muut yksisuuntaiset suodatusratkaisut Muiden yksisuuntaisten suodatusratkaisujen keskeiset ominaispiirteet on kuvattu taulukossa 2. Taulukko 2. Muiden yksisuuntaisten suodatusratkaisujen ominaispiirteitä. Tiedonsiirron suunta Kuvaus Alemman tason ympäristöstä ylemmän tason ympäristöön (esimerkiksi ST IV ST III). Tyypillisesti OSI-mallin verkko- ja sovelluskerroksen tasoilla toteutettava vain yhteen suuntaan tiedonsiirron mahdollistava ratkaisu. Ratkaisu sisältää tyypillisesti ajastetuin palomuurisäännöin eristetyn vyöhykkeen eri suojaustasojen välillä, rajaten tiedon siirron vyöhykkeiden välillä tapahtuvaksi vain yhteen suuntaan kerrallaan ja vain tunnistetuilla 7 Esimerkiksi yksisuuntainen valokuituyhteys. 8 Sisältäen esimerkiksi päivitysten tuonnissa vähintään siirrettyjen tiedostojen tarkistussummien ja allekirjoitusten tarkistamisen, sekä haittaohjelmaskannauksen.

6 (10) liikennetyypeillä. Hyväksyttävissä yhden suojaustason ylittävänä yhdyskäytäväratkaisuna (ST IV ST III). Sovelluskohteita Turvapäivitysten tuonti suojaustason III ympäristöihin. Matalamman tason tiedon tuonti tilannekuvatiedon tarkkuuden parantamiseksi. Viitteellinen esimerkkitoteutus on esitetty kuvassa 2. Kuva 2. Viitteellinen esimerkkitoteutus yksisuuntaisesta suodatusratkaisusta. 4.2 Sisältösuodatusratkaisut Sisältösuodatusratkaisujen keskeiset ominaispiirteet on kuvattu taulukossa 3. Tiedonsiirron suunta Taulukko 3. Sisältösuodatusratkaisujen ominaispiirteitä. Matalamman tason ympäristöstä ylemmän tason ympäristöön (esimerkiksi ST IV ST III) tai/ja ylemmän tason ympäristöstä matalamman tason ympäristöön (esimerkiksi ST III ST IV) tai/ja saman suojaustason ympäristöstä toiseen saman suojaustason ympäristöön (esimerkiksi ST III ST III ja ST IV ST IV). Kuvaus Toteutukset, joilla mahdollistetaan yksi tai useampi seuraavista käyttötapauksista: A. Matalamman tason ympäristöstä ylemmän tason ympäristöön suuntautuva tiedonsiirto. B. Ylemmän tason ympäristöstä matalamman luokan tiedon siirto matalamman luokan ympäristöön. C. Tietojen siirto kahden järjestelmän välillä siten, että siirto rajataan vain tarkasti määriteltyihin tietoihin (esimerkiksi kahden eri organisaation hallinnoimien suojaustason III järjestelmien välinen tiedonvaihto 9 ). Erityisesti käyttötapauksiin B ja C hyväksyttäviltä toteutuksilta edellytetään seuraavien ehtojen täyttymistä: 1) Ylemmän tason ympäristössä tieto tunnistetaan ja merkitään 10 oikeellisesti. 2) Sovellustason sanomamuoto on täsmällisesti määritetty. 3) Sovellustason suodatus toimii luotettavasti oikeellisesti merkittyjen, 9 Tässä ohjeessa ei käsitellä eri organisaatioiden välisiä luottosuhteita tai menetelmiä, joilla organisaatiot varmistuvat toistensa tiedonsuojauskyvyn riittävyydestä ennen tietojen luovuttamis-/vaihtopäätöksiä. 10 Merkinnät voivat sisältää suojaustason lisäksi tiedot esimerkiksi omistajasta, salassapitoajasta ja jakelusta.

7 (10) sekä myös virheellisten syötteiden tapauksessa. 4) Sovellustason suodatustoiminnallisuus on eriytetty muusta sovellustoiminnallisuudesta. 5) Suodatustoiminnallisuuden haavoittuvuusavaruus on minimoitu 11 ja suodatus toteutetaan useassa kerroksessa 12. Sisältösuodatus on toteutettava sekä verkkoteknisesti (IP-portti-rajaukset), liikennevuon tunnistavalla suodatuksella (esimerkiksi sallimalla kyseessä olevasta portista vain tunnistetut protokollat, toisin sanoen tarkastettava, että kyseessä olevassa portissa liikennöidään vain hyväksytyllä protokollalla) ja sovelluskerroksen tasolla (esimerkiksi tietotyyppien, pituuksien ja syntaksin tarkastaminen ennen käsittelyä). Erityisesti sovelluskerroksen tason suodatuksessa tarkastuksen kohteen on pystyttävä osoittamaan miten suodatusalustan haavoittuvuuksilta on pyritty suojautumaan ja miten suodatusratkaisussa (esimerkiksi XML-palomuurissa) varmistutaan siitä, että datan (esimerkiksi XML-dokumentin) jossain kentässä ei kuljeteta korkeamman suojaustason tietoa matalamman suojaustason ympäristöön. Suodatusalustan eheydestä on myös pystyttävä varmistumaan (huomioitava erityisesti sitominen luotettuun rauta-alustaan ja eheystarkastukset). Sisältösuodatusratkaisuissa on mahdollista käyttää tiedon omistajan erillishyväksynnällä myös suodattimia 13, jotka perustavat toiminnallisuutensa muuhun kuin tiedon tunnistamiseen. Sisältösuodatusratkaisuja voidaan käyttää myös täydentävinä suojauksina osana muita yhdyskäytäväratkaisuja 14. Sovelluskohteita Suojaustason IV järjestelmät, joista tarve siirtää suojaustason IV tietoa suojaustason III järjestelmään. Suojaustason III järjestelmät, joista tarve siirtää suojaustason IV tietoa suojaustason IV järjestelmään (esimerkiksi suojaustason III tilannekuvajärjestelmistä siirrettävä suojaustason IV paikkatieto). Organisaation hallinnoima järjestelmä, josta tarve siirtää ja johon tarve vastaanottaa määriteltyjä tietoja (esimerkiksi vain paikkatietoa) toisen organisaation järjestelmään/järjestelmästä. Viitteellisiä esimerkkitoteutuksia on esitetty kuvissa 3 ja 4. Kuva 3. Viitteellinen esimerkkitoteutus sisältösuodatusratkaisusta. 11 Kattaen muun muassa käyttöjärjestelmä-, sovellusohjelmisto- ja verkkokerroksen. 12 Esimerkiksi suodatus palomuurein IP-osoitteen ja portin, IPS-järjestelmin liikennöintiprotokollan, ja sovellussuodattimilla esimerkiksi XML-skeeman ja XML-kenttien sisällön osalta. 13 Esimerkiksi tarkastaen pakettien kehystyksen oikeellisuus (täsmääkö määrityksiin, onko muodollisesti oikeaa liikennettä), pakettien kehysten kenttien maksimi-/minimipituudet (tiettyjen puskuriylivuotohyökkäysten suodatus) sekä pakettien kehysten kenttien sisällön muodollinen validointi (onko esimerkiksi sekvenssinumeroa kuvaavan kentän sisältö numeerinen). 14 Esimerkiksi datadiodin tai muun yksisuuntaisen suodatusratkaisun läpi siirretyn aineiston validointi.

8 (10) Kuva 4. Viitteellinen esimerkkitoteutus sisältösuodatusratkaisusta. 5 Muita ratkaisumalleja Tässä luvussa kuvataan ratkaisumalleja tiettyihin erityistilanteisiin 15, joissa ei ole mahdollista käyttää edellä mainittuja ratkaisumalleja käyttöympäristön poikkeavasta luonteesta johtuen. Tässä luvussa kuvattavien ratkaisumallien turvallisuudessa on tiettyjä tunnistettuja heikkouksia, mutta jotka voivat olla tietyissä erityistilanteissa tiedon omistajan riskienarvioinnissa hyväksyttävissä. 5.1 Virtualisointiratkaisut Virtualisointiratkaisujen keskeiset ominaispiirteet on kuvattu taulukossa 4. Tiedonsiirron suunta Kuvaus Taulukko 4. Virtualisointiratkaisujen ominaispiirteitä. Alemman tason ympäristöstä ylemmän tason ympäristöön (esimerkiksi Internet ST IV). Toteutukset, joilla mahdollistetaan alemman tason ympäristön käyttö ylemmän tason ympäristöstä käsin. Tyypillisiä toteutusmalleja ovat esimerkiksi web-selailun ja sähköpostipalvelujen terminointiratkaisut. Esimerkiksi web-selailun terminointiratkaisuissa huomioitava myös sovelluskerroksen pääsyrajaukset (esimerkiksi leikepöydän ja levyjen käytön estot). Sovelluskohteita Web-selailun tai Internetissä reitittyvän sähköpostipalvelun käyttö suojaustason III ympäristöstä. Viitteellisiä esimerkkitoteutuksia on esitetty kuvissa 5, 6 ja 7. 15 Esimerkiksi tietyt viranomaisoperaatiot, joissa käsiteltävän suojaustason III tiedon salassapitoaika on lyhyt, ja joissa käytettävien kulkuneuvojen fyysiset ominaisuudet eivät mahdollista useamman päätelaitteen asennusta.

9 (10) Kuva 5. Viitteellinen esimerkkitoteutus virtualisointiratkaisusta. Kuva 6. Viitteellinen esimerkkitoteutus virtualisointiratkaisusta. Kuva 7. Viitteellinen esimerkkitoteutus virtualisointiratkaisusta.

10 (10) 6 Lisätietoa 1. Bell, D & LaPadula, L. 1973. Secure Computer Systems: Mathematical Foundations. MITRE Technical Report 2547, Volume I & II. 2. Euroopan unionin neuvosto. 2013. Neuvoston päätös turvallisuussäännöistä EU:n turvallisuusluokiteltujen tietojen suojaamiseksi (2013/488/EU). URL: http://eurlex.europa.eu/lexuriserv/lexuriserv.do?uri=oj:l:2013:274:0001:0050:fi:pdf. 3. International Organization for Standardization. 1994. ISO/IEC 7498-1:1994. Information technology -- Open Systems Interconnection -- Basic Reference Model: The Basic Model. 4. Jones, D & Bowersox, T. 2006. Secure data export and auditing using data diodes. In Proceedings of the USENIX/Accurate Electronic Voting Technology Workshop 2006 on Electronic Voting Technology Workshop (EVT'06). URL: http://homepage.cs.uiowa.edu/~jones/voting/diode/evt06paper.pdf. 5. Kang, M, Moskowitz, I & Chincheck, S. 2005. The Pump: A Decade of Covert Fun. In Proceedings of the 21st Annual Computer Security Applications Conference (ACSAC '05). URL: http://www.acsac.org/2005/papers/kang.pdf. 6. NIST. 2004. NIST Special Publication 800-27 Rev A: Engineering Principles for Information Technology Security (A Baseline for Achieving Security), Revision A. URL: http://csrc.nist.gov/publications/nistpubs/800-27a/sp800-27-reva.pdf. 7. Okhravi, H & Sheldon, F. 2010. Data Diodes in Support of Trustworthy Cyber Infrastructure. In Proceedings of the Sixth Annual Workshop on Cyber Security and Information Intelligence Research (CSIIRW '10). URL: http://info.ornl.gov/sites/publications/files/pub24025.pdf. 8. Puolustusministeriö. 2015. Katakri 2015 - Tietoturvallisuuden auditointityökalu viranomaisille. URL: http://www.defmin.fi/katakri. 9. Stevens, M. 1995. An Implementation of an Optical Data Diode. DSTO-TR-0785. URL: http://www.dsto.defence.gov.au/publications/2110/dsto-tr-0785.pdf. 10. Valtiovarainministeriö. 2012. Teknisen ICT-ympäristön tietoturvataso-ohje (VAHTI 3/2012). URL: http://www.vm.fi/vm/fi/04_julkaisut_ja_asiakirjat/01_julkaisut/ 05_valtionhallinnon_tietoturvallisuus/20121122Teknis/ICT_taitto.pdf. 7 Ohjeen ylläpito Tämän ohjeen ylläpidosta vastaa Viestintävirasto. Mahdollisista puutteista pyydetään olemaan yhteydessä Viestintävirastoon.