Yritysturvallisuuden perusteet

Samankaltaiset tiedostot
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Kymenlaakson Kyläportaali

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Pikaviestinnän tietoturva

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Salaustekniikat. Kirja sivut: ( )

Yritysturvallisuuden perusteet

Tietoturvatekniikka Ursula Holmström

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Tietoturvan haasteet grideille

Yritysturvallisuuden perusteet

Salausmenetelmät (ei käsitellä tällä kurssilla)

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Yritysturvallisuuden perusteet

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Tietoturvan haasteet grideille

Tikon ostolaskujen käsittely

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Salakirjoitusmenetelmiä

F-SECURE SAFE. Toukokuu 2017

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Tikon ostolaskujen käsittely

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Yritysturvallisuuden perusteet

Tutkimus web-palveluista (1996)

Yritysturvallisuuden perusteet

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Tietoturvan perusteita

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Poikkeavuuksien havainnointi (palvelinlokeista)

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Tietoturva P 5 op

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Verkottunut suunnittelu

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Langattomien verkkojen tietosuojapalvelut

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Tamico Yrityssähköposti

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Luottamuksellinen sähköposti Trafissa

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Turvallinen etäkäyttö Aaltoyliopistossa

Muokkaa otsikon perustyyliä napsauttamalla

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Hyökkäysten havainnoinnin tulevaisuus?

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

PKI- ja hakemistotarpeet pacsissa

Salatun sähköpostipalvelun käyttöohje

SSH Secure Shell & SSH File Transfer

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus

Tiedostojen jakaminen turvallisesti

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Miksi ABLOY CLIQ etähallintajärjestelmä?

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Yritysturvallisuuden perusteet

DNSSec. Turvallisen internetin puolesta

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Vesihuolto päivät #vesihuolto2018

Kryptologia Esitelmä

POSTI KONSERNIN HANKINTAPORTAALI LYHYT ESITTELY

iloq H5S3, H5S4 JA H5S5 -SARJAN RIIPPULUKOT Yleistä iloq S5 riippulukot lyhyesti

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)

WWW:n tietoturva. Nixu Ltd.

1. YLEISKUVAUS Palvelun rajoitukset PALVELUKOMPONENTIT Sähköpostipalvelu Sähköpostipalvelun lisäpalvelut...

Yritysturvallisuuden perusteet

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen

Varoitukset turvallisuusjohdon työkaluina

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Kieku-tietojärjestelmä Työasemavaatimukset sla-

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

in condition monitoring

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Transkriptio:

Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus Tietotekninen turvallisuus osana yritysturvallisuutta Erityisesti turvaamiseen käytettävät menetelmät Yleiskäyttöiset järjestelmät 1

Toimitilaturvallisuuden keinoja Useita vyöhykkeitä Estetään ulkopuolisten tulo alueelle Aidat, seinät,... Tunnistetaan luvalliset tulijat Avaimet, kulunvalvonta,... Havaitaan tunkeutuminen Hälytyslaitteet Pysäytetään tunkeutuminen Vartiointi Turvallisuusvyöhykkeet 2

Passiivinen este Havaitseminen 3

Aktiivinen este Tietotekninen turvallisuus Fyysisen turvallisuuden vastine Luvattoman käytön estäminen Luvallisten käyttäjien tunnistaminen Käytön seuraaminen Luvattoman käytön havaitseminen Aktiiviset toimenpiteet 4

Avoin verkko Suljettu verkko 5

Etätyön ongelmat Turvallisen alueen laajennus 6

Etätyö Etätyön ongelmat 7

Yrityksen sisäiset erot Hierarkkiset alueet 8

Verkottuneet yritykset Passiivinen este Salakirjoitus Suunnittelu Ohjelmistojen turvallisuus 9

Perinteinen turvavyöhyke Sähköinen turvallisuusalue w eyoiuh 7 qyequ ye qwye diqw h d wqu uy uy i uwdyoio wi uey o iuey oiuey o iuyeoi ye iuqey oi q T entt ikysym ykset 1. M äärittel e 2. Kuinka 3. Salauj ärjestelmä 4. Toimii Tenttikysymykset 1. M ääritt ele 2. Kuin ka 3. Sala ujärjestelmä 4. To im i i 10

Salakirjoitus Salakirjoitus on tapa luoda turvallinen tila epäluotettavassa ympäristössä Salakirjoitus on muuri tiedon ja ulkomaailman välillä Salaisen avaimen menetelmä Tieto salataan ja puretaan samalla avaimella Tehokas Ongelmana avaimen välitys Toimii hyvin henkilökohtaisessa käytössä ja kahdenvälisessä viestinnässä Avainten määrä kasvaa nopeasti osapuolien määrän lisääntyessä (1/2(n 2 -n)) Algoritmeja DES, 3DES, AES (Rjindael) 11

Julkisen avaimen menetelmä Avaimet muodostavat parin, joista toisella salatun viestin voi purkaa toisella Jokaisella osapuolella on avainpari, joista toinen osa pidetään salassa ja toinen on julkinen Viesti salataan julkisella avaimella, jolloin vain salaisella avaimella saa sen auki Ongelmana julkisten avainten hakemistot Tehottomampi kuin salaisen avaimen menetelmä Hybridimenetelmä Hybridimenetelmässä pyritään yhdistämään salaisenja julkisen avaimen menetelmien hyvät puolet. Varsinainen tieto salataan salaisen avaimen menetelmällä käyttäen satunnaista avainta Käytetty avain salataan julkisen avaimen menetelmällä Itse salaus on tehokas Avaintenhallinta on tehokas Viesti voidaan osoittaa usealle vastaanottajalle lisäämällä salainen avain useilla julkisilla avaimilla salattuna viestiin 12

Sähköinen allekirjoitus Viestin eheys Kiistämättömyys Viestistä lasketaan vahva tarkistussumma Tarkistussumma salataan allekirjoittajan salaisella avaimella Vastaanottaja laskee saamastaan viestistä tarkistussumman ja avaa allekirjoituksen lähettäjän julkisella avaimella Jos luvut täsmäävät, on allekirjoitus oikea Ongelmana riippuvuus tekniikasta Sähköinen allekirjoitus 1. Lasketaan tiiviste 8. Verrataan laskettua ja avattua tiivistettä 2. Salataan tiiviste salaisella avaimella 6. Lasketaan tiiviste 7. Avataan tiiviste julkisella avaimella 3. Liitetään salattu tiiviste asiakirjaan 4. Lähetetään asiakirja ja salattu tiiviste 5. Vastaanottaja erottelee asiakirjan ja salatun tiivisteen 13

Avaintenhallinta Julkisen avaimen menetelmä vaatii avainten luotettavaa säilytystä Avaimet eivät ole salaisia, mutta niiden pitää olla oikein Täytyy olla olemassa hakemisto, josta julkinen avain voidaan luotettavasti hakea X.509, LDAP Luotettavuutta voidaan parantaa sertifikaateilla Luotettu osapuoli varmentaa avaimet omalla allekirjoituksellaan Ongelmana mm. avainten mitätöinti Toimikortti Yksinkertainen mukana pidettävä tietokone Sisältää yksinkertaisen käyttöjärjestelmän ja muistia Voidaan käyttää esimerkiksi sähköiseen allekirjoitukseen ja salaisen avaimen säilytykseen 14

Alueiden yhdistäminen VPN Virtual Private Network Kaksi verkkoa yhdistetään toisiinsa epäluotettavan yhteyden kautta Verkkojen välinen yhteys salataan niin, että ulkopuolinen ei pysty seuraamaan eikä muuttamaan liikennettä Verkkojen välinen VPN Salaaminen tapahtuu reitittimissä/palomuureissa Työasema-VPN Salaaminen tapahtuu työasemassa Verkot voidaan yhdistää täysin samaksi verkoksi tai rinnakkaisiksi verkoiksi 15

Pääsynvalvonta Palomuuri Pääsynvalvonta Palomuuri Turvallisuuspolitiikka kahden eri turvallisuusvyöhykkeen välillä Määritellyn politiikan toteutus Ääritapauksissa palomuuri voi olla suora johto tai metri ilmaa Kaikki sallittu / kaikki kielletty 16

Palomuurin tehtävät Palomuuri tunnistaa liikenteen Palomuuri sallii luvallisen liikenteen Palomuuri estää luvattoman liikenteen Pakettisuodatus Yksinkertaisessa palomuurissa säännöt perustuvat pakettien otsikkotietoihin Kohdeosoite, lähdeosoite ja portti Helppo toteuttaa ja määritellä Tehokas suurillakin liikennemäärillä Tutkii vain yksittäisiä paketteja, ei näe itse liikennettä 17

Sovelluspalomuuri Ymmärtää protokollia Kokoaa yksittäiset paketit kokonaisuudeksi ja tutkii liikenteen sisältöä Suodattimet protokollakohtaisia Joka protokollalle ohjelmoitava oma Säännöt protkollakohtaisia Esimerkiksi FTP-siirrossa ei saa olla kuvia Sähköpostiviestissä ei saa olla merkkijonoa SALAINEN Hidas Virustorjunta palomuurissa Palomuurissa toteutettuna esimerkki sovelluskohtaisesta palomuurista SMTP-yhteys ohjataan tarkistuksen kautta Liitetiedostot tutkitaan virusten varalta 18

Sisällön hallinta Liikennettä voidaan tutkia myös sisällön perusteella Puretaan HTTP, SMTP, NNTP ja FTP Sisältöä voidaan tutkia Etsitään tiettyjä sanoja Tutkitaan siirrettäviä kuvia Lisäksi voidaan havaita saman viestin toistuminen Viestit voidaan palauttaa lähettäjälle, estää, laittaa karanteeniin tai vain tilastoida Pääsynvalvonta Authentication Tunnistetaan yhteydenottaja ja yhdistetään hänet tiettyyn käyttäjätunnukseen Usein kone/järjestelmäkohtainen Yhden turvallisuusvyöhykkeen sisällä voi olla myös usean järjestelmän yhteinen Perustuu Johonkin mitä tietää salasana Johonkin mitä on sormenjälki Johonkin mitä omistaa kertakäyttöiset salasanat 19

Kertakirjautumisjärjestelmät Single Sign On (SSO) Kirjaudutaan kerran sisään ja voidaan käyttää kaikkia järjestelmiä Windows-domain Työasemassa oleva agentti Kirjaudutaan sisään agentille, joka välittää käyttäjätiedot kullkein järjestelmälle yhteyttä otettaessa Välityspalvelin Tyypillisesti selainkäytössä Tunnistaudutaan välityspalvelimelle, joka sallii käytön ja välittää vain sallitun liikenteen Valvonta Pest IDS 20

Tunkeutumisen havaitseminen Intrusion Detection System (IDS) Turvallisuus edellyttää suojauksen lisäksi myös valvontaa IDS-järjestelmillä seurataan poikkeavia tapahtumia ja hälytetään ylläpito Verkko-IDS Seuraa verkkoliikennettä Järjestelmä-IDS Seuraa toimintaa tietyssä järjestelmässä Erilaisia toimintatapoja Sormenjäljet, tilastollinen analyysi Sormenjälkipohjaiset järjestelmät Olemassaolvista hyökkäyksistä luodaan profiili Palomuuri tunnistaa hyökkäyksen sen sormenjäljestä Periaatteessa luotettava Vähän false-positiveja Vaatii jatkuvaa päivittämistä Ei löydä uusia hyökkäyksiä 21

Tilastolliset järjestelmät Luodaan profiili normaalista toiminnasta Poikkeus normaalista saattaa merkitä hyökkäystä Toimii stabiileissa ympäristöissä Ei huomaa hitaita hyökkäyksiä Protokollapohjaiset järjestelmät Tiedetään, mitä pitää liikkua Kaikki poikkeukset ovat hyökkäyksiä Toimii, jos vain vähän eri sovelluksia/protokollia 22

Järjestelmiin liittyvät ongelmat Järjestelmät eivät ole virheettömiä Viat antavat mahdollisuuden ohittää suojaukset Järjestemien määrittelyt eivät ole oikeita Oletussalasanat, tarpeettomat palvelut Protokollat eivät ole virheettömiä Kaikkia ei ole suunniteltu ottamaan huomioon vihamielinen käyttäjä Windows ja turvallisuus Windows on tehty helpoksi käyttää Paljon asioita voidaan tehdä automaattisesti Automatisointi antaa mahdollisuuden vihamielisen koodin suoritukseen Tiedosto voi sisältää makroja, jotka suoritetaan automaattisesti Sähköposti voi sisältää tiedostoja, jotka avataan automaattisesti Käyttäjähallinta puutteellinen Usein yksi käyttäjä, jolla on kaikki oikeudet 23

Ihmisten osaaminen Capability to learn Required level for secure work Man-in the middle 24

Zombie Jatkuva kehitys Uudet järjestelmät tulevat liian nopeasti Juuri kun yhtä on opittu käyttämään turvallisesti, tulee seuraava PC Internet Mobiili -? 25

Yhteenveto Tietotekninen turvallisuus vastaa samoista tehtävistä kuin fyysinen turvallisuus Samat tehtävät ja tavoitteet eri välineet Tietoteknisessä turvallisuudessa luodaan erilaisia turvallisuusalueita ja hallitaan pääsyä niille Palomuurit, pääsynvalvonta, salakirjoitus Tietoteknisessä turvallisuudessa havaitaan hyökkäykset ja reagoidaan niihin IDS 26