V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu, Juho 0400289
Tutkimuskysymys ja metodologia Työn tavoitteet Keskeisten käyttöjärjestelmän tietoturvallisuutta lisäävien elementtien hahmottaminen ja ymmärtäminen yleisellä tasolla Käyttöjärjestelmien tietoturvan merkityksen ymmärtäminen, keskeisten haavoittuvuuksien tunnistaminen sekä menetelmiä niiden eliminoimiseksi Näiden kysymysten selvittämiseksi ryhmämme asetti seuraavat tutkimuskysymykset Mitkä ovat keskeiset käyttöjärjestelmän tietoturvan määrittävät elementit? Mitkä ovat käyttöjärjestelmän edellyttämät tietoturvakontrollit? Miten käyttöjärjestelmien tietoturvan syvyyttä voidaan hahmottaa käytännön sovellutuksin? Metodologia & rajaus Harjoitustyön tarkoituksena ei ole esitellä ja analysoida yksityiskohtaisesti kaikkia käyttöjärjestelmiä ja niihin liittyviä heikkouksia, vaan auttaa ymmärtämään ja luoda edellytykset vertailla eri käyttöjärjestelmien tietoturvaan liittyviä haasteita Tutkimus tehtiin kirjallisuustutkimuksena hyödyntäen kurssimateriaalia, aihealueen julkaisuja ja tieteellisiä artikkeleita
Tietoturvakontrollit Tietoturvakontrollien yksi tärkeimmistä tehtävistä on varmistaa käyttöjärjestelmän ja koko järjestelmäympäristön oikea käyttäytyminen mahdollisten uhkien varalta. Tämä tarkoittaa käytännössä ennakoivaa uhkien torjuntaa, mutta myös käytönaikaista varautumista tilanteissa, jolloin uhka realisoituu ja järjestelmäympäristö joutuu hyökkäyksen kohteeksi
Tietoturvahaavoittuvuudet Tietoturvahaavoittuvuus on tietojärjestelmän osalta heikkous, joka mahdollistaa tietoturvaan liittyvän uhkan toteutumisen, ja jonka taustalla on riittämättömät järjestelmäkontrollit sekä tietoturvan varmistamiseen liittyvät toimenpiteet tai näiden puuttuminen Tietoturvan vahvistamista on toteutettava käyttöjärjestelmien kaikissa kerroksissa ja käyttöjärjestelmän ulkopuolella tietokoneita käyttävien organisaatioiden tietoverkoissa.
Tietoturvahaavoittuvuudet - Kategorisointi Kategoria Ydin (kernel) Ohjaimet (driver) Järjestelmäohjelmat (system software) Tietoturvahaavoittuvuuden kuvaus TCP/IP protokollakerroksen ja muiden asennettavien protokollakerrosten haavoittuvuus. Tiedostojärjestelmä, prosessien ja tehtävien hallinta, peruskirjastot ja modulit, jolla kytkentä keskusmuistin (CPU) arkkitehtuuriin. Tietokoneeseen kytkettävien laitteiden ohjaimiin liittyvät haavoittuvuudet, kuten langattomat ja langalliset verkkokortit, video- ja grafiikkakortit, webkamerat,,audio-kortit ja automaattisesti kytkeytyvät (plug and play) laitteet. Käyttöjärjestelmän toiminnallisuutta tukevien, oletuksena asennettavien ohjelmien haavoittuvuudet, kuten kirjautuminen (login), komentotulkki (shell), taustaprosessit (daemon), joita ovat muun muassa DNS (domain name services,), telnet ja lpd (line printer daemon). Sovellus (application) Käyttöjärjestelmän mukana asennettavat ohjelmat, joita ei tarvita perustoiminnoissa, mutta jotka vaativat erillisasennuksen, kuten tietokantaohjelmat, viestintäsovellukset, tekstieditorit, web/email/ftp sovellukset, musiikki- ja videosoittimet, ohjelmointikielet, tietoturvaohjelmistot ja peliohjelmat. Lähde: Soveltaen Garcia et al. (2013)
Tunnetut haavoittuvuudet ja murtautumisen muodot Murtautumiset ovat virusten ohella yleisimmin tunnettu tietoturvauhka Tietomurtoja voidaan tehdä niin organisaation sisältä kuin ulkopuoleltakin Ohjelmat Troijalaiset Madot, zombiet, virukset Palvelunestohyökkäykset Kuormitetaan serverit, ei uhkaa, mutta lamauttaa tilapäisesti
Tietoturvan kehittäminen Tietoturvapolitiikat kehittämisen perusta Monitorointi ja analysointi on tärkeää Nykyiset käyttöjärjestelmät (Windows, Unix, Linux ja Mac Os) sisältävät monitorointi- ja tietoturvatyökaluja, joita voidaan täydentää riippumattomilla ratkaisuilla Edellyttää toimenpiteitä mm: käyttöjärjestelmän ydin ja muut kerrokset eristettävä toisistaan laiteajureiden luotettavuus tulee olla varmistettu asennusten, päivitysten ja ylläpidon tulee olla hallittua ja hyvin suunniteltua, sisältäen myös testaus ytimen toimintaa tulee testata luotettavilla menetelmillä
Käytännön sovelluksia Ympäristöt ja ominaisuudet Rutiinit - salasanojen hallinta ja tapahtumien lokitus - automaattiasennuksien hallinta - etäkäytön ja pääsyn hallinta - varmistukset ja palautukset - provisiointien hallinta - kuormantasaus Lisäkontrollit - palomuurit - hyökkäyksenesto-ohjelmistot - virus- ja haittaohjelmien torjunta - vikasietoisuuden lisääminen - fyysisen uhkan torjuminen Palvelinkäyttöjärjestelmät sekä virtuaali- ja pilvipalvelut Käyttökohde: Verkon palvelut Tietoturvavaatimuksille ominaista: Uhkan tunnistaminen ja eristäminen, liiketoimintatiedon suojaaminen, palvelun jatkuvuuden varmistaminen PC- ja mobiilikäyttöjärjestelmät Käyttökohde: Henkilökohtaisen tietokoneen tai päätelaitteen palvelut Tietoturvavaatimuksille ominaista: Uhkan tunnistaminen ja poistaminen paikalliselta laitteelta, henkilökohtaisen tiedon suojaaminen Teollisuusautomaatio Käyttökohde: Tuotantokoneiden automaatio Tietoturvavaatimuksille ominaista: Tuotannon jatkuvuuden varmistaminen
Haavoittuvuuksien yleisyys Esimerkkejä Palvelinkäyttöjärjestelmien haavoittuvuuksien kehittyminen Android haittaohjelmien kehittyminen Footer
Yhteenveto Tietojärjestelmien tietoturvakontrollien tulisi estää ulkopuoliset tunkeutumiset Varmistaa sen, että tietyntyyppiset käyttöjärjestelmän tietoturvahaavoittudet tunnistetaan hyökkäys- ja tunkeutumistilanteissa Teknologisista ratkaisuista riippumatta parhaita käytäntöjä ovat mm: Kattava tietoturvapolitiikan implementointi Huomion kiinnittäminen heikoimpaan lenkkeihin Keskeisimpien turvallisuuskontrollien vahvistaminen, myös fyysiset kontrollit huomioiden (henkilöt, tilaratkaisut jne.) Salaisuuksien suojaaminen Jatkuva investoiminen turvallisuuskontrollien jatkuvaan kehittämiseen