Tietoturvallisuus. Kirja sivut 576-590



Samankaltaiset tiedostot
Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tutkimus web-palveluista (1996)

Salausmenetelmät (ei käsitellä tällä kurssilla)

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Kymenlaakson Kyläportaali

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

T Yritysturvallisuuden seminaari

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

PK-yrityksen tietoturvasuunnitelman laatiminen

Muokkaa otsikon perustyyliä napsauttamalla

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvan Perusteet Yksittäisen tietokoneen turva

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Salaustekniikat. Kirja sivut: ( )

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

F-SECURE SAFE. Toukokuu 2017

TIETOPAKETTI EI -KYBERIHMISILLE

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Pilvipalveluiden arvioinnin haasteet

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

HELPPOUDEN VOIMA. Business Suite

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

Tietoturvan perusteet

Diplomityöseminaari Teknillinen Korkeakoulu

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Yritysturvallisuuden perusteet

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden suojaus

1. Tietokonejärjestelmien turvauhat

Käyttöjärjestelmät(CT50A2602)

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoturvan perusteita

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Yritysturvallisuuden perusteet

Tiedostojen toimittaminen FINASiin 1(7)

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Sonera Desktop Security Asennusohje 2005

Kyberturvallisuus kiinteistöautomaatiossa

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Pikaviestinnän tietoturva

Langattoman kotiverkon mahdollisuudet

1 YLEISKUVAUS Kaapelikaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Tietoturva ja viestintä

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

Kattava tietoturva kerralla

Tietoturvapäivä

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

TIETOTURVALLISUUDESTA

Tietoturvallisuus - haaste tiedonhallinnassa

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

WWW:n tietoturva. Nixu Ltd.

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

IT-palvelujen ka yttö sa a nnö t

Tietoturva SenioriPC-palvelussa

Turvallinen etäkäyttö Aaltoyliopistossa

WL54AP2. Langattoman verkon laajennusohje WDS

- ai miten niin?

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

Toshiba EasyGuard käytännössä: Portégé M300

Käytettävyys eli tieto on siihen oikeutettujen hyödynnettävissä haluttuna aikana.

Yritysturvallisuuden perusteet

Tuotetta koskeva ilmoitus

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

TEEMME KYBERTURVASTA TOTTA

Palvelunestohyökkäykset

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Transkriptio:

Tietoturvallisuus Kirja sivut 576-590

Mitä on tietoturva? Turvallisuus on omaisuuden ja ihmisten suojaamista Tietoturva on informaatio-omaisuuden suojaamista erilaisia uhkia vastaan Tietoturvaa ei voi tehdä mielekkäästi tunnistamatta suojattavaa informaatiota ja siihen kohdistuvia uhkia Tietokoneiden ja verkkojen suojaaminen on osa tietoturvaa, mutta ei ydinasia

Tietoturvan perustavoitteet Ns. CIA-malli Luottamuksellisuus (Confidentiality) Tiedon pitäminen salassa Eheys (Integrity) Tiedon muuttamisen estäminen Saatavuus (käytettävyys, Availability) Mahdollisuus käyttää tietoa Nämä vaatimukset ovat keskenään ristiriitaisia Etenkin tiedon saatavuus on usein ristiriidassa muiden vaatimuksien kanssa

Tietoturvan muita peruskäsitteitä Tunnistaminen (identification) Tiedetään henkilön tai olion identiteetti Esim. cookie WWW-käytössä Todentaminen (authentication) Varmennutaan henkilön tai olion identiteetistä Tapahtumien kirjaaminen (accounting) Voidaan itse seurata mitä on tapahtunut Kiistämättömyys (non-repudiation) Tapahtuma pystytään todistamaan myöhemmin muille Valtuutus (authorization) Annetaan oikeutus suorittaa toimenpide Tietosuoja (privacy) Henkilökohtaisen datan suojaaminen väärinkäytöksiltä

Tietoturvan uhat Fyysiset vahingot hävittävät paljon tietoa Kaikki kovalevyt hajoavat aikanaan Ihmiset tekevät virheitä, niin suunnittelussa kuin päivittäisissä toimissa Tahalliset hyökkääjät voivat lukea, muuttaa ja tuhota tietoa, huviksi tai hyödyksi Ulkopuolisia tai omaa väkeä Oma henkilökunta on usein suurin ongelmalähde Uhka-analyysin kokonaisalue on laajempi, tässä keskitytään tietoverkkojen teknisiin uhkiin Kannattaa muistaa, että palomuuri ja salaus eivät estä omaa, luvallista käyttäjää kopioimasta tietoa paperille

Uhat verkosta Tietoverkko (Internet) on kaksisuuntainen viestintäväline, verkon kautta voi: Murtautua tietojärjestelmään Tunnettujen aukkojen hyödyntäminen on usein tuotteistettu ohjelmistoiksi Häiritä palveluiden toimintaa Palvelunestohyökkäykset (Denial of Service, DoS) Esim. kuormitus liikenteellä, virheellisesti rakennettujen viestien lähettäminen Lähettää vääriä viestejä esiintyen toisena tahona (spoofing) Väärennettyä sähköpostia Käyttää väärennettyjä IP-osoitteita

Uhat liikenteelle verkossa Salakuuntelu (eavesdropping) Lähiverkoissa usein helppoa Runkoverkossa melko hankalaa (paitsi valtioille) Siirrettävän tiedon manipulointi Man-in-the-middle -hyökkäys Hyökkääjä toimii välikätenä halliten tietoliikennettä kahden osapuolen välillä Uudelleenlähetys (replay) Hyökkääjä lähettää kaappaamansa viestin uudestaan Salaus ja eheyden varmistava allekirjoituskaan eivät auta välttämättä tähän

Virukset ja muut haittaohjelmat Haittaohjelmia on erilaisia Virukset ovat itseään kopioivaa ohjelmakoodia ja yleensä tarttuvat tiedostoihin (ohjelmiin tai dokumentteihin) Madot ovat itsenäisinä ohjelmina verkossa liikkuvia viruksia, jotka murtautuvat koneisiin Troijalaiset eivät leviä itsestään ja haittaominaisuudet on piilotettu Mainosohjelmat (Adware) ei välttämättä ole pahantahtoista, mutta siitä on hankalaa olla varma Haittaohjelmat saattavat Häiritä koneen toimintaa (syövät tehoa, muita häiriöitä) Tuhota tietoja (tiedostoja) Lähettää tietoa eteenpäin Muuttaa tietoa

Tietoturvan ratkaisuja Suunnittelu Henkilöstö Ohjaus ja työprosessit Fyysinen suojaus Tietotekniset ratkaisut Turvalliset asetukset Turvallinen ohjelmointi Palomuurit Hyökkäyksen tunnistus Virustentorjunta Salaustekniikat

Tietoturvan suunnittelu Yksinkertaistaen Tunnistetaan suojattavat kohteet Laaditaan riskianalyysi Päätetään suojaustoimenpiteet Suojattavan tieto-omaisuuden (assets) tunnistaminen on välttämätöntä suojauksien kohdistamiselle Riskianalyysissä Tunnistetaan uhat tiedolle Arvioidaan vahinkojen suuruus Arvioidaan todennäköisyys Suojaustoimenpiteillä pyritään saamaan jäännösriski sopivalle tasolle

Turvallisuuspolitiikka (Security Policy) Turvasuunnittelu tuottaa turvapolitiikan Joukko säännöllisesti päivitettäviä dokumentteja Osa saattaa olla sovellusohjeita, osa salaisia Turvallisuuspolitiikka sisältää suunnittelun dokumentoinnin Suojattava tieto-omaisuus Uhat Riski-analyysi Suojauksen tavoitteet Suojauksen keinot Vastuut Resurssit

Turvallisuuden kustannukset Kustannukset Turvaratkaisujen kustannukset: suunnittelu toteutus haitta muulle toiminnalle Vahinkojen kustannukset Turvallisuuden taso

Turvallisuuden toteutus on hyvissä prosesseissa Turvasuunnittelun perusteella pystytään toteuttamaan tekninen toteutus ja laatimaan prosessit henkilöstölle Molempien kohdalla vaikeutena on saavutetun tason säilyttäminen Tekniikkaa on päivitettävä uusia uhkia vastaan Ihmiset keskittyvät ensisijaisiin tehtäviinsä Turvallisuuspolitiikan toteutuksen on oltava realistinen Turvallisuutta on seurattava ja valvottava

Tietoturvan tekniset ratkaisut

Mikä on palomuuri Laite (usein laite ja sovellus) Rajoittaa tietoliikennettä verkkojen välillä Toteuttaa tietoturvapolitiikkaa Luotetut verkot Sisäverkko Etäkäyttöyhteys sovitusta IP-osoitteesta Internet Palomuureja Julkiset palvelut, esim. WWW Sallittu yhteys WWW-palvelimelle Käyttäjiä oman verkon ulkopuolella

Palomuurit Rajaavat liikennettä sääntöjen perusteella Kaksi perustyyppiä Pakettisuodattava palomuuri käsittelee paketteja yksitellen Verkko- ja kuljetuskerroksen tasolla IP-osoitteet, porttiosoitteet, Syn-, FIN-bitit Pakettisuodatin voi olla tilaton tai tilallinen Muistaa avatut tietoliikenneyhteydet Sovellustason palomuuri toteuttaa sovellusprotokollan ja sovelluksen logiikkaa Virustarkistus sähköpostille Aktiivisten WWW-komponenttien estäminen Tuotteissa on usein molempia ominaisuuksia

Palomuurin tarjoamaa suojaa Ulkopuolelta tulevat yhteydet voidaan käytännössä rajoittaa hyvin tehokkaasti Palomuurin sisäpuolella olevat turva-aukot (esim. tavallisten käyttäjien työasemissa) eivät ole ulkopuolisten hyökkääjien käytettävissä Sisäpuolisten käyttäjien toimintaa voidaan rajoittaa Motivoitunut käyttäjä pystyy kiertämään rajoituksia Oman verkon segmenttien väliset palomuurit suojaavat omalta henkilöstöltä ja sisään päässeeltä murtautujalta

Palomuurien ominaisuuksia Palomuurit häiritsevät Internetin päästä-päähän - arkkitehtuuria (end-to-end) Jos palomuurista saa avata yhteyksiä vain ulospäin, kuinka kaksi eri palomuurien takana olevaa osapuolta voi kommunikoida? Palomuureissa on usein myös NAT-toiminto Network Address Translation Yksi julkinen IP-osoite jaetaan usean koneen käyttöön sisäverkossa käyttäen yksityisiä IP-osoitteita

Yksittäisen tietokoneen turvaaminen Kaikkia koneita ei voi sulkea täysin palomuurien taakse Palveluidenkin on oltava tavoitettavissa Verkkoon näkyvän koneen ensimmäinen suojaus on koneessa olevien ylimääräisten palveluiden poistaminen Tavallinen Linux-asennus sisältää yli tusinan verkkoon näkyviä palvelinohjelmistoja Pääsyä jäljelle jääviin palveluihin voidaan rajoittaa Ohjelmistopalomuuri koneessa Palvelut on konfiguroitava oikein Kaikki turhat ominaisuudet suljetaan Sisään päässyt murtautuja pystyy yleensä saamaan pääkäyttäjän oikeudet normaalisti ylläpidetyissä koneissa

Turvallinen palvelinohjelmointi Itse palvelinohjelmisto ja käyttöjärjestelmä on ohjelmoitava kestämään hyökkäyksiä Oma osaamisalueensa tämän kurssin ulkopuolella On oletettava, että hyökkääjä saattaa tehdä mitä tahansa, kuten Aiheuttaa puskurin ylivuodon etsimällä lähdekoodista kohdan, jossa käyttäjän syöte luetaan puskuriin gets()-funktiolla Syöttää WWW-lomakkeeseen SQL-kielisiä komentoja Syöttää keskusteluforumille JavaScript-ohjelman XSS, Cross Site Scripting Turvallisen ohjelmiston luominen alkaa jo suunnitteluvaiheessa Oletukset ympäristöstä ja uhista Arkkitehtuuri

Virus- ja haittaohjelmatorjunta Virukset ovat suosittujen ja ominaisuuksiltaan viruksia tukevien ympäristöjen ongelma 80-luvulla Macintosh-ympäristö 80-90-lukujen vaihteessa MS-DOS 90-luvulla Windows 2000-luvulla Microsoftin Office-ympäristö Virukset ja muut haittaohjelmat torjutaan nykyään ensisijaisesti viruksentorjuntaohjelmistoilla Alan yritykset jakavat löytämänsä virukset keskenään Kullekin virukselle luodaan tunnisteet, joiden avulla ne voidaan tunnistaa ja toiminta estää Tunnistetietokanta on päivitettävä säännöllisesti

Salaustekniikat Tarkemmin seuraavalla luennolla Salauksella voidaan saavuttaa murtamaton luottamuksellisuus kahden osapuolen viestinnälle, jos osa puolilla on jaettu salaisuus Sähköisellä allekirjoituksella voidaan varmistaa viestien ja talletetun datan eheys Saatavuutta ei voida varmistaa salaustekniikoilla Salaustekniikat tarjoavat murtamattomia tekniikoita, mutta ei murtumattomia kiinnityspisteitä Salaus ei ratkaise kaikkia ongelmia

Esimerkkejä toteutuksista

Kannettavien laitteiden tietoturva Kannettavat laitteet ovat organisaatiolle erityinen ongelma Organisaation tietoa Pääsy organisaation tietojärjestelmiin Helposti hukattavia ja varastettavia Kannettavien (tietokoneet, PDA:t, viestimet) perussuoja on Tietojen eheyden ja luottamuksellisuuden suojaaminen salaustekniikoilla Tietojen saatavuuden suojaaminen tallentamalla kopio salausavaimesta organisaatiolle Varmuuskopiointi Koneen normaaleilla oikeuksilla käyttämisen estäminen ulkopuolisilta Virus- ja haittaohjelmatorjunta Ohjelmistopalomuuri Salasanasuojaus Käsittelyprosessi Vain käsimatkatavarana, Ei saa jättää vartioimatta

Verkkokaupan tietoturva I Verkon uhat Palomuuri rajoittaa pääsyä SSL-kiihdytin tehostaa salausta ja suojaa asiakkaiden yhteydet WWW-palvelin tarjoaa kauppapaikan IDS-järjestelmä hälyttää kaikesta muusta kuin tietokantaliikenteestä Asiakkaiden tiedot ovat tietokannassa, joka ei luovuta esim. luottokortin numeroa WWW-palvelimelle

Yhteenveto Tietoturva on tiedon aspektien suojelemista Luottamuksellisuus Eheys Saatavuus Tietoturva edellyttää suunnittelua Pelkkä tekniikka on hyödytöntä Palomuurit turvaavat suuria osia verkosta Verkkoon näkyvät koneet on ohjelmoitava ja asennettava oikein Salauksella voidaan luoda suojattuja yhteyksiä