Käyttöjärjestelmät(CT50A2602)

Samankaltaiset tiedostot
KÄYTTÖJÄRJESTELMIEN TIETOTURVA

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

Ohjelmiston asennusopas NPD FI

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Kattava tietoturva kerralla

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Unix-perusteet. Tulostaminen

Vaivattomasti parasta tietoturvaa

Tietoturvavinkkejä pilvitallennuspalveluiden

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

F-SECURE SAFE. Toukokuu 2017

Directory Information Tree

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Verkostoautomaatiojärjestelmien tietoturva

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

1. Tietokonejärjestelmien turvauhat

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Tietoturva SenioriPC-palvelussa

Verkostoautomaatiojärjestelmien tietoturva

TIETOTURVAKATSAUS 1/2009

Pilvipalveluiden arvioinnin haasteet

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

Hyökkäysten havainnoinnin tulevaisuus?

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Forte Netservices Oy. Forte Client Security Services

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

Kymenlaakson Kyläportaali

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Palvelun toteuttaminen hajautetussa palvelualustassa

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VMwaren keskitetty työasemaratkaisu

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden suojaus

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP

Tietoturvaa verkkotunnusvälittäjille

Luku 1: Aloittaminen...3

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Nopean asennuksen ohje

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

HELPPOUDEN VOIMA. Business Suite

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Digitaalinen haavoittuvuus MATINE Tampere

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista

PK-yrityksen tietoturvasuunnitelman laatiminen

Identiteettipohjaiset verkkoja tietoturvapalvelut

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Written by Administrator Monday, 05 September :14 - Last Updated Thursday, 23 February :36

TIETOTURVA. Miten suojaudun haittaohjelmilta

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows Vista

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows 7

TEEMME KYBERTURVASTA TOTTA

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Linux. 00 Keskeiset piirteet. Unix ja Linux Helsingin ammattikorkeakoulu Stadia Vesa Ollikainen (muokannut M.Mäki-Uuro) Kysymyksiä

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Tutkimus web-palveluista (1996)

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Tablet-tietokoneen ja älypuhelimen peruskäyttö Jorma Flinkman

Langattoman kotiverkon mahdollisuudet

TEEMME KYBERTURVASTA TOTTA

Suomen lähi- ja perushoitajaliitto SuPer Käyttöehdot, Liite 1 1 (8) Tietohallinto

F-Secure Anti-Virus for Mac 2015

ASIAKKAAN OPAS. DNA Laajakaista

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Pikaintro käyttöjärjestelmiin

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa

XEROXIN TURVATIEDOTE XRX Versio 1.0 Muutettu viimeksi: 10/08/05

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest).

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Nokia Lifeblog 2.5 Nokia N76-1

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Tulostimen asentaminen Software and Documentation -CD-levyn avulla

Pika-aloitusopas. Langaton IP-kamera. Tekninen tuki QG4_B

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

Transkriptio:

V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu, Juho 0400289

Tutkimuskysymys ja metodologia Työn tavoitteet Keskeisten käyttöjärjestelmän tietoturvallisuutta lisäävien elementtien hahmottaminen ja ymmärtäminen yleisellä tasolla Käyttöjärjestelmien tietoturvan merkityksen ymmärtäminen, keskeisten haavoittuvuuksien tunnistaminen sekä menetelmiä niiden eliminoimiseksi Näiden kysymysten selvittämiseksi ryhmämme asetti seuraavat tutkimuskysymykset Mitkä ovat keskeiset käyttöjärjestelmän tietoturvan määrittävät elementit? Mitkä ovat käyttöjärjestelmän edellyttämät tietoturvakontrollit? Miten käyttöjärjestelmien tietoturvan syvyyttä voidaan hahmottaa käytännön sovellutuksin? Metodologia & rajaus Harjoitustyön tarkoituksena ei ole esitellä ja analysoida yksityiskohtaisesti kaikkia käyttöjärjestelmiä ja niihin liittyviä heikkouksia, vaan auttaa ymmärtämään ja luoda edellytykset vertailla eri käyttöjärjestelmien tietoturvaan liittyviä haasteita Tutkimus tehtiin kirjallisuustutkimuksena hyödyntäen kurssimateriaalia, aihealueen julkaisuja ja tieteellisiä artikkeleita

Tietoturvakontrollit Tietoturvakontrollien yksi tärkeimmistä tehtävistä on varmistaa käyttöjärjestelmän ja koko järjestelmäympäristön oikea käyttäytyminen mahdollisten uhkien varalta. Tämä tarkoittaa käytännössä ennakoivaa uhkien torjuntaa, mutta myös käytönaikaista varautumista tilanteissa, jolloin uhka realisoituu ja järjestelmäympäristö joutuu hyökkäyksen kohteeksi

Tietoturvahaavoittuvuudet Tietoturvahaavoittuvuus on tietojärjestelmän osalta heikkous, joka mahdollistaa tietoturvaan liittyvän uhkan toteutumisen, ja jonka taustalla on riittämättömät järjestelmäkontrollit sekä tietoturvan varmistamiseen liittyvät toimenpiteet tai näiden puuttuminen Tietoturvan vahvistamista on toteutettava käyttöjärjestelmien kaikissa kerroksissa ja käyttöjärjestelmän ulkopuolella tietokoneita käyttävien organisaatioiden tietoverkoissa.

Tietoturvahaavoittuvuudet - Kategorisointi Kategoria Ydin (kernel) Ohjaimet (driver) Järjestelmäohjelmat (system software) Tietoturvahaavoittuvuuden kuvaus TCP/IP protokollakerroksen ja muiden asennettavien protokollakerrosten haavoittuvuus. Tiedostojärjestelmä, prosessien ja tehtävien hallinta, peruskirjastot ja modulit, jolla kytkentä keskusmuistin (CPU) arkkitehtuuriin. Tietokoneeseen kytkettävien laitteiden ohjaimiin liittyvät haavoittuvuudet, kuten langattomat ja langalliset verkkokortit, video- ja grafiikkakortit, webkamerat,,audio-kortit ja automaattisesti kytkeytyvät (plug and play) laitteet. Käyttöjärjestelmän toiminnallisuutta tukevien, oletuksena asennettavien ohjelmien haavoittuvuudet, kuten kirjautuminen (login), komentotulkki (shell), taustaprosessit (daemon), joita ovat muun muassa DNS (domain name services,), telnet ja lpd (line printer daemon). Sovellus (application) Käyttöjärjestelmän mukana asennettavat ohjelmat, joita ei tarvita perustoiminnoissa, mutta jotka vaativat erillisasennuksen, kuten tietokantaohjelmat, viestintäsovellukset, tekstieditorit, web/email/ftp sovellukset, musiikki- ja videosoittimet, ohjelmointikielet, tietoturvaohjelmistot ja peliohjelmat. Lähde: Soveltaen Garcia et al. (2013)

Tunnetut haavoittuvuudet ja murtautumisen muodot Murtautumiset ovat virusten ohella yleisimmin tunnettu tietoturvauhka Tietomurtoja voidaan tehdä niin organisaation sisältä kuin ulkopuoleltakin Ohjelmat Troijalaiset Madot, zombiet, virukset Palvelunestohyökkäykset Kuormitetaan serverit, ei uhkaa, mutta lamauttaa tilapäisesti

Tietoturvan kehittäminen Tietoturvapolitiikat kehittämisen perusta Monitorointi ja analysointi on tärkeää Nykyiset käyttöjärjestelmät (Windows, Unix, Linux ja Mac Os) sisältävät monitorointi- ja tietoturvatyökaluja, joita voidaan täydentää riippumattomilla ratkaisuilla Edellyttää toimenpiteitä mm: käyttöjärjestelmän ydin ja muut kerrokset eristettävä toisistaan laiteajureiden luotettavuus tulee olla varmistettu asennusten, päivitysten ja ylläpidon tulee olla hallittua ja hyvin suunniteltua, sisältäen myös testaus ytimen toimintaa tulee testata luotettavilla menetelmillä

Käytännön sovelluksia Ympäristöt ja ominaisuudet Rutiinit - salasanojen hallinta ja tapahtumien lokitus - automaattiasennuksien hallinta - etäkäytön ja pääsyn hallinta - varmistukset ja palautukset - provisiointien hallinta - kuormantasaus Lisäkontrollit - palomuurit - hyökkäyksenesto-ohjelmistot - virus- ja haittaohjelmien torjunta - vikasietoisuuden lisääminen - fyysisen uhkan torjuminen Palvelinkäyttöjärjestelmät sekä virtuaali- ja pilvipalvelut Käyttökohde: Verkon palvelut Tietoturvavaatimuksille ominaista: Uhkan tunnistaminen ja eristäminen, liiketoimintatiedon suojaaminen, palvelun jatkuvuuden varmistaminen PC- ja mobiilikäyttöjärjestelmät Käyttökohde: Henkilökohtaisen tietokoneen tai päätelaitteen palvelut Tietoturvavaatimuksille ominaista: Uhkan tunnistaminen ja poistaminen paikalliselta laitteelta, henkilökohtaisen tiedon suojaaminen Teollisuusautomaatio Käyttökohde: Tuotantokoneiden automaatio Tietoturvavaatimuksille ominaista: Tuotannon jatkuvuuden varmistaminen

Haavoittuvuuksien yleisyys Esimerkkejä Palvelinkäyttöjärjestelmien haavoittuvuuksien kehittyminen Android haittaohjelmien kehittyminen Footer

Yhteenveto Tietojärjestelmien tietoturvakontrollien tulisi estää ulkopuoliset tunkeutumiset Varmistaa sen, että tietyntyyppiset käyttöjärjestelmän tietoturvahaavoittudet tunnistetaan hyökkäys- ja tunkeutumistilanteissa Teknologisista ratkaisuista riippumatta parhaita käytäntöjä ovat mm: Kattava tietoturvapolitiikan implementointi Huomion kiinnittäminen heikoimpaan lenkkeihin Keskeisimpien turvallisuuskontrollien vahvistaminen, myös fyysiset kontrollit huomioiden (henkilöt, tilaratkaisut jne.) Salaisuuksien suojaaminen Jatkuva investoiminen turvallisuuskontrollien jatkuvaan kehittämiseen