1 / 60

Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed. 24. aprill 2006 Valdo mois @ mois .ee Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/. Info turbe komponendid.

shelly
Download Presentation

Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Andmeturve, IITurvaohud ja –nõrkused. Turvameetmed 24. aprill 2006 Valdo mois@mois.ee Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/

  2. Infoturbe komponendid • Infoturbe (information security) ehk andmeturbe (data security) all mõeldakse sümbioosi järgmisest kolmest omadusest: • käideldavus • terviklus • konfidentsiaalsus Need kolm omadust peavad olema tagatud suvalise andmekogumi — nii paber- kui ka digitaalkujul oleva — korral NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse(see oli nii ajaloolises plaanis)

  3. Turbe kahjustumise standardmudel • Infovaradele (infosüsteemile) mõjuvad ohud(threat) • Ohud võivad ära kasutada süsteemi turvaauke e nõrkusi(vulnerabilities) • Ohud koos nõrkustega määravad ära riski (risk) • Ohu realiseerumisel tekib turvakadu(security loss) • Riski vähendamiseks tuleb turvaauke lappida turvameetmeid(security measures) kasutades

  4. Turbe kahjustumine (skeem)

  5. Turvameetme mõju

  6. Mis on infovarade turvaohud? Oht (threat) on potentsiaalne (info)turbe rikkumine Oht on seega kas: • potentsiaalne tervikluse rikkumine • potentsiaalne käideldavuse rikkumine • potentsiaalne konfidentsiaalsuse rikkumine

  7. Ohtude liigitamine Ohte on võimalik liigitada: 1. Turvalisuse komponendi järgi (mida ohustab) 2. Allika järgi (mis põhjustab) 3. Kahjustuse olulisuse seisukohalt (kui suure kahju tekitab) Reeglina kasutatakse kahte esimest liigitust

  8. Ohtude jagunemine allika järgi 1. Stiihilised ohud: keskkonnaohud tehnilised rikked ja defektid inimohud 2. Ründed (attack)

  9. Stiihilised ohud Stiihilised ohudtulenevad vääramatust looduslikust jõust, mis võib olla loomult juhuslik (äike, ujutus) või regulaarne (kulumine, materjalide väsimine, saastumine) Samas võivad stiihilised tuleneda ka inimvigadest, mida võivad põhjustada ebapiisavad oskused, hooletus, juhtimisvead, keskkonnategurid

  10. Stiihilised ohud (järg) Raskete tagajärgedega stiihilised ohud on juhtimis- ja otsustusvead infosüsteemi elutsükli kõigis järkudes (mida varasemates, seda kaalukamad!). Praktika (tegelike kahjude statistika) näitab, et stiihilised ohud tekitavad infovaradele tunduvalt suuremaid kahjusid kui teadlikud sissetungid (ründed)

  11. Keskkonnaohud • äike • kahjutuli • vesi • lubamatu temperatuur ja niiskus • tolm ja saastumine • elektromagnetilised kiirgushäiringud • väliste infrastruktuuride rikked või häiringud

  12. Tehnilised rikked ja defektid • infotöötluse infrastruktuuri avarii • riistvara defektid ja rikked • sideliinide rikked ja häiringud • infokandjate defektid • turvavahendite tõrked

  13. Inimohud Personali väljalangemine: haigus surm streik Juhuslikud äpardused: vead tööoperatsioonide sooritamisel seadme või andmete hävitamine kogemata valed liiniühendused

  14. Ründed (ründeohud) Ründeohud lähtuvad inimestest, kes on mitmesugustel motiividel ja ajenditel (isiklikud huvid, huligaansus, riiklik või eraluure jne) valmis sihilikult kahju tekitama Ründeid (ründeohtusid) on otstarbekas eritleda ründeobjektide ja meetodite järgi

  15. Ründeallikad 1. Infosüsteemide volitatud kasutajad Selle sagedus on statistikas esikohal, motiivideks on: • ebaseadusliku kasu taotlemine • vallandatute/ahistatute kättemaks • poliitilised/ideoloogilised ) 2. Majandus- ja sõjalise luure agendid 3. Kräkkerid (osakaal järjest kasvav, eriti viimased 5 aastat üle võrgu) 4. Muud (meil eelkõige kriminaalne element)

  16. Ründekanalid Vahetu kontakt rünnatava objekti infosüsteemide, infrastruktuuride või personaliga Arvutite ja sidesüsteemide kaugvõrgud (reeglina Internet). Kaasajal väga sage Ründetarkvara sisaldavad andmekandjad, näiteks viirustega nakatatud disketid (kaasajal siiski väga harva)

  17. Rünnete jaotus füüsillised ründed ressursside väärkasutus ressursside blokeerimine Infopüük võltsing süsteemi manipuleerimine ründed turvamehhanismidele ründetarkvara

  18. Füüsilised ründed Füüsilised ründed ohustavad eelkõige infosüsteemide käideldavust ja terviklust Olulisemad alaliigid: infrastruktuuri füüsiline rünne vandalism volitamatu sisenemine hoonesse vargus infotehniliste seadmete või tarvikute manipuleerimine või hävitamine

  19. Ressursside väärkasutus Ressursside väärkasutus ohustab kõiki turvalisuse komponente, eelkõige käideldavust ja konfidentsiaalsust Olulisemad alaliigid: • arvutisüsteemide volitamata kasutamine • kasutajaõiguste kuritarvitus • süsteemiülema õiguste kuritarvitus • telefoniteenuste vargus Ressursside väärkasutuse oht on eriti suur ümberkorraldus-, hoolde- või haldustööde ajal

  20. Ressursside blokeerimine Ressursside blokeerimine ohustab eelkõige käideldavust. Võib olla sihilik või tekkida volitamatu kasutamise kõrvalnähuna Olulisim alaliik on teenuse halvamine (denial of service), nt: programmide masskäivitus kataloogi täitmine kogu ulatuses võrgu ülekoormamine On kergesti automatiseeritav ja raskesti tõrjutav (nt Internetis). Nt selle uusim haru DDOS (Distributed Denial Of Service)

  21. Infopüük Infopüük (interception) on mingi volitamatu subjekti rünne konfidentsiaalsuslele Olulisemad alaliigid: pealtkuulamine ruumides (salamikrofon, telefoni kaugmikrofon, arvuti mikrofon) telefonikõnede ja andmesaadetiste pealtkuulamine, nt ümbersuunamisel salvestatud andmete volitamata lugemine või kopeerimine (nt väline hooldetöötaja) jääkinfo lugemine koopiamasinast, printerist, faksiaparaadist vms

  22. Infopüük (järg) Olulisemad alaliigid (järg): võrguseadme (nt sisekeskjaama) mälus salvestatud andmete leke liini kuulamine (operatsioonisüsteemi komplekti kuuluvate võrgudiagnostika vahenditega, spetsialiseeritud võrguanalüsaatoritega jne). sissetung arvutitesse modemi kaudu (arvuti liinile jätmisel pärast töö lõppu) andme(kandja)te volitamata kopeerimine, (nt nende edasitoimetamise käigus)

  23. Võltsing Võltsing (fabrication) kujutab endast võltsitud objektide lisamist infosüsteemi. Ta ohustab peamiselt terviklust Olulisemad alaliigid: sõnumite salvestus ja taasesitus (nt paroolide hankimine, võltstellimus) teesklus, st sõnumite saatmine võltsrekvisiitidega (parool, kasutajatunnus vms) ja/või sobiva haruühenduse kaudu näitlemine, st "oma inimeste" etendamine vahetult objektil või telefonitsi sõnumi saamise või saatmise salgamine (mugav võimalus nt sisseantud tellimusest loobumiseks, desinformeerimiseks jne.)

  24. Süsteemide manipuleerimine Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi • Olulisemad alaliigid: • andmete või tarkvara manipuleerimine (valeandmete sisestus, pääsuõiguste muutmine vms) • liinide manipuleerimine • andmeedastuse manipuleerimine protokollide turvaaukude kaudu • aparatuuri kaughoolde portide rünne (ka sisekeskjaama kaughalduspordid on olnud kräkkerite sagedane ründeobjekt)

  25. Ründed turvamehhanismidele Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja ta töökeskkonna tegelikest või oletatavatest turvaaukudest Infotehnilistest mehhanismidest on põhilised ründeobjektid pääsu reguleerimise mehhanismidele ja krüptosüsteemidele, nt: süstemaatiline paroolide mõistatamine PIN-koodi hõive rahaautomaadi klaviatuurile paigutatud kilega paroolide vargus-hõive nn troojalasega

  26. Ründetarkvara Ründetarkvara jaguneb laias laastus kolmeks: legaalsed tüüptooted oma (dokumenteeritud) omadustega parasiittarkvara (sh viirused) turvamehhanismide ründe programmid

  27. Parasiittarkvara loogikapomm (logical bomb) trooja hobune (trojan horse) uss (worm) viirus (virus) makroviirus (macro virus) hüpermeediumi aktiivsisu pipett (dropper): programm, mis installeerib viiruse või trooja hobuse) Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-puudused

  28. Nõrkused e turvaaugud Nõrkused (vulnerabilities) on kaitstava objekti suvalised nõrgad kohad, mille kaudu saavad realiseerida objekti ähvaradavad ohud Jagunevad: • infrastruktuuri nõrkused • infotehnilised nõrkused • personali nõrkused • organisatsiooni nõrkused

  29. Infrastruktuuri nõrkused 1. Kaitstava objekti ebasoodne asukoht Reeglina suurendab mitmesuguste ohtude realiseerumistõenäosust 2. Primitiivne või amortiseerunud infrastruktuur Ei võimalda nt realiseerida turvameetmeid (füüsilisi ja infotehnilisi)

  30. Infotehnilised nõrkused • piiratud ressursid • aparatuuri või sideliinide väär paigaldus • vead, defektid või dokumenteerimata omadused programmides • protokollide ja sideprotseduuride puudused • andmehalduse puudused • vahendite ja meetmete tülikus (NB! Ka turvamehhanism ise võib kahjustada käideldavust)

  31. Personali nõrkused • Väärad menetlused (tulenevad tihti teadmatusest või mugavusest ja on sageli süstemaatilised) • Teadmatus ja motivatsioonitus (laieneb reeglina kogu organisatsiooni töötajatele) • Turvanõuete eiramine (nii hooletusest kui ka sihilik)

  32. Organisatsiooni nõrkused • Töökorralduse puudused (reeglid, uue olukorraga kohanemine jms) • Ressursihalduse puudused (arvutid, side, hooldus testimine, andmekandjad jms) • Dokumenteerimise puudused (IT seadmed, sideliinid, andmekandjad jms) • Turvameetmete valimise puudused (meetmeid rakendatakse valesti või vales kohas/konfiguratsioonis) • Turvasüsteemide halduse puudused(turvameetmete järelevalve ja revisjon)

  33. Ohtude ja nõrkuste koosmõju: näide 1

  34. Ohtude ja nõrkuste koosmõju: näide 2

  35. Turvameetmed: liigitus Turvameetmeid saab liigitada: • otstarbe järgi (tõkestab ohu, peletab ründe, korvab defekti jne.) • meetmega mõjutatav turvakomponendi järgi (käideldavus, terviklus, konfidentsiaalsus) • varade tüübi järgi • teostusviisi järgi (protseduur, tehniline seade, programm, ehitustarind jne) järgi • meetmega saadava turbe tugevuse järgi

  36. Turvameetmete otstarve Otstarbe järgi jagatakse turvameetmeid: • profülaktilised meetmed • turvarikete tuvastusmeetmed (avastusmeetmed) • rikke-eelse oleku taastemeetmed Mitmed turvameetmed on polüfunktsionaalsed, st täidavad mitut otstarvet (nt veaparanduskoodid)

  37. Profülaktilised turvameetmed Profülaktilised turvameetmed võimaldavad ennetada turvarikkeid: • sulgeda turvaauke • ära hoida ründeid • vähendada ohtude realiseerumise tõenäosust • kahandada turvarikete toimet infovaradele • hõlbustada objekti taastet Jagunevad omakorda: • tugevdusmeetmed • peletusmeetmed • eraldusmeetmed

  38. Tugevdusmeetmed Tugevdusmeetmed on abinõud kaitstava objekti kõige levinumate, peamiselt stiihilistel ohtudel toimimist võimaldavate turvaaukude sulgemiseks või kahandamiseks Jagunevad: • kord (süstemaatilisus) • turvateadlikkus • töötingimused • ennetav kontroll

  39. Tugevdusmeetmed: kord Näiteid: sisekorra eeskirjad täpsed ametijuhendid standardite järgimine infrastruktuuri ja töövahendite regulaarne hooldus kindlaksmääratud hankeprotseduurid töövahendite dokumenteerimine andmekandjate ja kaabelduse märgistus versioonihaldus ressursivarude käigushoid üldine turvapoliitika, turvaplaan, turvajuhendid

  40. Tugevdusmeetmed: töötingimused mikrokliima (temperatuur, õhuniiskus, õhu puhtus) töökoha ergonoomiline ehitus ja kujundus asutuse sotsiaalne kliima, positiivsed inimsuhted objektiivne edutamis- ja ergutuspoliitika

  41. Tugevdusmeetmed: ennetav kontroll • infotehniliste toodete ja turvamehhanismide verifitseerimine ja testimine • regulaarne turbealase operatiivteabe jälgimine (eriti Internetis) • turvamehhanismide testründed • süsteemide auditeerimine standardmetoodikate alusel

  42. Tugevdusmeetmed: turvateadlikkus e motivatsioon Peamised meetmeliigid: töötajate sobiv valimine regulaarne koolitus teavitusüritused proovihäired

  43. Peletusmeetmed Peletusmeetmed kahandavad rünnete üritamise tõenäosust. Peletav toime on reeglina turvameetmete kasulik lisaomadus – ainuüksi teadmine turvameetmete käigushoiust või nende tajumine vähendab ründeindu, eriti kui oodatav saak ei korva ründaja riski Näited: • kehtestatud sanktsioonid • hoiatav märgistus dokumentidel, andmekandjatel, kuvadel, ruumide ustel jne • nähtavad turvavahendid – valvur, telekaamera, territooriumi valgustatus, turvauksed, kaartlukud

  44. Tõkestusmeetmed Tõkestusmeetmed tõrjuvad peamiselt ründeid, kaitstes turvalisuse kõiki põhiaspekte (käideldavus, terviklus, konfidentsiaalsus) • Jaguneb: • ruumiline isoleerimine • ajaline isoleerimine • loogiline isoleerimine

  45. Ruumiline isoleerimine • erineva salastusastmega andmete töötlus mitmel eraldi arvutil • ühel andmekandjal ainult võrdse salastusastmega või samadele kasutajatele määratud andmed • salastuselt erinevate andmekandjate säilitus eri kohtades ja erinevatel tingimustel • eraldi füüsilised sideliinid erineva salastusega teabe edastuseks

  46. Ajaline isoleerimine • arvuti kasutamine eri aegadel eri tundlikkusega andmete töötluseks • erineva tarkvara kasutamine eri aegadel samas arvutis • ruumi kasutamine eri aegadel erineva tundlikkusastmega üritusteks

  47. Loogiline isoleerimine Loogiline isoleerimine on varade jaotamine (nt andmete tükeldamine) piisavalt väikesteks elementideks, mida saab eraldi või rühmitatult töödelda Alamliigid: • pääsu reguleerimine (nt paroolkaitse, kaartlukk) • teenusevahendus (nt tulemüür, andmebaasi päringuprotsessor) • salastamine (krüpteerimine, peitmine,hävitamine)

  48. Tuvastavad turvameetmed Turvakahju minimeerimise seisukohalt on turvameetmete pingerida järgmine: • rikke vältimine • rikke kohene tuvastamine • rikke kohene registreerimine ja hilisem tuvastamine • rikke tõestamine hiljem • Tuvastavad turvameetmed jagunevad: • operatiivtuvastus • järeltuvastus • tõendtuvastus

  49. Operatiivtuvastus Operatiivtuvastus hõlmab meetmeid, mis võimaldavad turvaintsidente kohe nende tekkimisel tuvastada ja neile kohe reageerida • Näited: • valvur, sisetelevisioon, tuletõrje- ja valvesignalisatsioon, keskkonnaseire jms. infrastruktuurimeetmed • keelatud operatsiooni blokeerimisele, nurjunud autentimiskatsele vms kaasnev vea- või hoiatusteade • silumisvahendite teated tarkvara väljatöötamisel

  50. Järeltuvastus Järeltuvastus toimub otseselt või kaudselt turvariketega seotud sündmuste registreerimise alusel • Näited: • arvutite ja lukusüsteemide logifailid. logifailide automaatanalüüsi vahendid • mitmesugused diagnostika- ja testimisvahendid • läbivaatuse, verifitseerimise ja auditeerimise meetodid

More Related