1 / 38

6. september 2011 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Andmeturve ja krüptoloogia, I I Turvaeesmärkde saavutamise üldpõhimõtted. Turvaohud ja nende liigitamine. 6. september 2011 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is 2011. aasta sügissemestril. Andme turbe komponendid.

amanda
Download Presentation

6. september 2011 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Andmeturve ja krüptoloogia, IITurvaeesmärkde saavutamise üldpõhimõtted. Turvaohud ja nende liigitamine 6. september 2011 Valdo Praust mois@mois.ee Loengukursus IT Kolledžis 2011. aasta sügissemestril

  2. Andmeturbe komponendid • Andmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest: • käideldavus • terviklus • konfidentsiaalsus Need kolm omadust peavad olema tagatud suvalise andmekogumi — nii paber- kui ka digitaalkujul oleva — korral NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse(see oli nii ajaloolises plaanis)

  3. Andmete vs infovarade turve Tihti räägitakse andmeturbe asemel kõikide infosüsteemi varade ehk infovarade turbest • (Info)varade hulka kuuluvad: • andmed (mingis vormingus olev informatsioon) • IT aparatuur (riistvara, sideseadmed, toiteseadmed jm) • andmesidekanalid • tarkvara (süsteemne ja rakendustarkvara) • Vahel loetakse infovaradeks lisaks: • organisatsioon (selle struktuur ja talitlus) • personal • andmekandjad (sh dokumendid) • infrastruktuur (hooned, tööruumid, jms)

  4. Infovarade omadusi • Varade suur, kuid kaudne väärtus: seda on tihti raske hinnata • Portatiivsus: väikeste füüsiliste parameetritega ja kergest teisaldatavatel esemetel võib olla väga suur väärtus • Füüsilise kontakti vältimise võimalikkus (eriti kaasaja netiajastul): füüsiline ja loogiline asukoht ja struktuur eralduvad järjest üksteisest • Kahjustuste varjatus: neid on tihti raske ja keeruline avastada

  5. Turbe kahjustumine • Infovaradele (infosüsteemile) mõjuvad ohud(threat) • Ohud võivad ära kasutada süsteemi turvaauke e nõrkusi(vulnerabilities) • Ohud koos nõrkustega määravad ära riski (risk) • Ohu realiseerumisel tekib turvakadu(security loss) • Riski vähendamiseks tuleb turvaauke lappida turvameetmeid(security measures) kasutades

  6. Turvalisus ja jääkrisk NB!Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud Absoluutse turbe asemel räägitakse alati aktsepteeritavast jääkriskist, mis vastab teatud konkreetse olukorra mõistlikule turvatasemele Reeglina mõeldakse selle all olukorda, kus turvameetmetele kuluv maksumus on ligilähedaselt võrdne prognoositava summaarse turbekahjuga

  7. Turbe majanduslik külg

  8. Turbe kahjustumine (skeem)

  9. Turvameetme mõju

  10. Turvamõistete vahelised seosed

  11. Paberkandjal teabe turve Paberdokumendi käideldavuse tagab ta säilitamine hävimiskindlas kohas ning õigeaegne levitamine (asjaajamiskord) Paberdokumendi tervikluse tagavad ta füüsiline vorm ja struktuur ning sellele kantav allkiri, pitser ning kuupäev; samuti õige ligipääsu- ning asjaajamiskord Paberdokumendi konfidentsiaalsusetagab nende hoidmine kindlas kohas ja teisaldamine usaldatava saatja kaasabil Digitaalandmete tervikluseja konfidentsiaalsuse tagamise võtted erinevad nendest suuresti – selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)

  12. Digitaalteabe turve: erijooni • Tervikluseja konfidentsiaalsuse tagamise võtted erinevad suuresti paberdokumentide heast tavast.Selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal) • Oluline moment on kasutaja autentimisel arvuti või infosüsteemi ees, mille käigusb ta tuvastab, et tema on ikka tema ja tal on õigus teatud dokumente (teavet) vaadata, luua, kustutada, muuta jne • Käideldavus tagatakse tihti üle võrgu(Intreneti). Ülilevnud on klient-server süsteemid

  13. Krüptograafia rakendamisest Krüpteerimine ehk šifreerimine (encryption, encipherment) on andmete teisendamine loetamatule kujule, mille käigus kasutatakse teatud salajast võtit (key). • Seda saab kasutada: • Andmete konfidentsiaalsuse tagamiseks– ilma võtmeta näeb vaid krüpteeritud kuju, aga ei pääse tänu matemaatilistele seostele ligi teabele • Andmete tervikluse tagamiseks(privaat)võtit omamata ei saa andmeid tänu matemaatilistele seostele muuta. Kasutatakse turvalises sides ja signeerimise ning digiallkirja alusena

  14. Digitaalandmete käideldavus • On vajalik: • regulaarne varukoopiate tegemine (varundamine) • õigesti ekspluateeritavad arvutisüsteemid • digitaalandmetel põhinev asjaajamiskord • andmete edastamine üldise andmesidevõrgu (Interneti) vahendusel

  15. Digitaalandmete terviklus • On kolm alternatiivi (eri turvatasemetega): • Kasutada klient-server tehnoloogiat ja end serveris autentida lastes jätab server meelde, kes millal mida lõi, muutis, vaatas jne. Kaasajal masskasutuses • Siduda andmed püsivalt füüsilise andmekandjaga. Välistab netipõhised teenused (ja kogu hea e-maailma) • Andmete digiallkirjaga varustamine, mis seob ta loojaga matemaatiliste võtete abil. On turvalisim viis ja võimalik teha võltsimiskindlaks. On uudne ja kasutatakse kahjuks veel vähe

  16. Digitaalandmete konfidentsiaalsus • Digitaalandmete konfidentsiaalsuse tagavad: • nende hoidmine turvalises kohas ja vastav asjaajamiskord • andmete edastamisel ja hoidmisel ebaturvalises kohas nende krüpteerimine, millele peab lisanduma võtmehaldus Kui konfidentsiaalseid andmeid edastatakse üle üldkasutatavate andmesidevõrkude (nt Internetis), peab krüpteerimine olema kohustuslik

  17. Mis on infovarade turvaohud? Oht (threat) on potentsiaalne (info)turbe rikkumine Oht on seega kas: • potentsiaalne tervikluse rikkumine • potentsiaalne käideldavuse rikkumine • potentsiaalne konfidentsiaalsuse rikkumine

  18. Ohtude liigitamine Ohte on võimalik liigitada: 1. Turvalisuse komponendi järgi (mida ohustab) 2. Allika järgi (mis põhjustab) 3. Kahjustuse olulisuse seisukohalt (kui suure kahju tekitab) Reeglina kasutatakse kahte esimest liigitust

  19. Ohtude jagunemine allika järgi 1. Stiihilised ohud: keskkonnaohud tehnilised rikked ja defektid inimohud 2. Ründed (attack)

  20. Stiihilised ohud Stiihilised ohudtulenevad vääramatust looduslikust jõust, mis võib olla loomult juhuslik (äike, ujutus) või regulaarne (kulumine, materjalide väsimine, saastumine) Samas võivad stiihilised tuleneda ka inimvigadest, mida võivad põhjustada ebapiisavad oskused, hooletus, juhtimisvead, keskkonnategurid

  21. Stiihilised ohud (järg) Raskete tagajärgedega stiihilised ohud on juhtimis- ja otsustusvead infosüsteemi elutsükli kõigis järkudes (mida varasemates, seda kaalukamad!). Praktika (tegelike kahjude statistika) näitab, et stiihilised ohud tekitavad infovaradele tunduvalt suuremaid kahjusid kui teadlikud sissetungid (ründed)

  22. Keskkonnaohud • äike • kahjutuli • vesi • lubamatu temperatuur ja niiskus • tolm ja saastumine • elektromagnetilised kiirgushäiringud • väliste infrastruktuuride rikked või häiringud

  23. Tehnilised rikked ja defektid • infotöötluse infrastruktuuri avarii • riistvara defektid ja rikked • sideliinide rikked ja häiringud • infokandjate defektid • turvavahendite tõrked

  24. Inimohud Personali väljalangemine: haigus surm streik Juhuslikud äpardused: vead tööoperatsioonide sooritamisel seadme või andmete hävitamine kogemata valed liiniühendused

  25. Ründed (ründeohud) Ründeohud lähtuvad inimestest, kes on mitmesugustel motiividel ja ajenditel (isiklikud huvid, huligaansus, riiklik või eraluure jne) valmis sihilikult kahju tekitama Ründeid (ründeohtusid) on otstarbekas eritleda ründeobjektide ja meetodite järgi

  26. Ründeallikad 1. Infosüsteemide volitatud kasutajad Selle sagedus on statistikas esikohal, motiivideks on: • ebaseadusliku kasu taotlemine • vallandatute/ahistatute kättemaks • poliitilised/ideoloogilised ) 2. Majandus- ja sõjalise luure agendid 3. Kräkkerid (osakaal järjest kasvav, eriti viimased 4 aastat üle võrgu) 4. Muud (meil eelkõige kriminaalne element)

  27. Ründekanalid Vahetu kontakt rünnatava objekti infosüsteemide, infrastruktuuride või personaliga Arvutite ja sidesüsteemide kaugvõrgud (reeglina Internet). Kaasajal väga sage Ründetarkvara sisaldavad andmekandjad, näiteks viirustega nakatatud disketid (kaasajal siiski väga harva)

  28. Rünnete jaotus füüsillised ründed ressursside väärkasutus ressursside blokeerimine Infopüük võltsing süsteemi manipuleerimine ründed turvamehhanismidele ründetarkvara

  29. Füüsilised ründed Füüsilised ründed ohustavad eelkõige infosüsteemide käideldavust ja terviklust Olulisemad alaliigid: infrastruktuuri füüsiline rünne vandalism volitamatu sisenemine hoonesse vargus infotehniliste seadmete või tarvikute manipuleerimine või hävitamine

  30. Ressursside väärkasutus Ressursside väärkasutus ohustab kõiki turvalisuse komponente, eelkõige käideldavust ja konfidentsiaalsust Olulisemad alaliigid: • arvutisüsteemide volitamata kasutamine • kasutajaõiguste kuritarvitus • süsteemiülema õiguste kuritarvitus • telefoniteenuste vargus Ressursside väärkasutuse oht on eriti suur ümberkorraldus-, hoolde- või haldustööde ajal

  31. Ressursside blokeerimine Ressursside blokeerimine ohustab eelkõige käideldavust. Võib olla sihilik või tekkida volitamatu kasutamise kõrvalnähuna Olulisim alaliik on teenuse halvamine (denial of service), nt: programmide masskäivitus kataloogi täitmine kogu ulatuses võrgu ülekoormamine On kergesti automatiseeritav ja raskesti tõrjutav (nt Internetis). Nt selle uusim haru DDOS (Distributed Denial Of Service)

  32. Infopüük Infopüük (interception) on mingi volitamatu subjekti rünne konfidentsiaalsuslele Olulisemad alaliigid: pealtkuulamine ruumides (salamikrofon, telefoni kaugmikrofon, arvuti mikrofon) telefonikõnede ja andmesaadetiste pealtkuulamine, nt ümbersuunamisel salvestatud andmete volitamata lugemine või kopeerimine (nt väline hooldetöötaja) jääkinfo lugemine koopiamasinast, printerist, faksiaparaadist vms

  33. Infopüük (järg) Olulisemad alaliigid (järg): võrguseadme (nt sisekeskjaama) mälus salvestatud andmete leke liini kuulamine (operatsioonisüsteemi komplekti kuuluvate võrgudiagnostika vahenditega, spetsialiseeritud võrguanalüsaatoritega jne). sissetung arvutitesse modemi kaudu (arvuti liinile jätmisel pärast töö lõppu) andme(kandja)te volitamata kopeerimine, (nt nende edasitoimetamise käigus)

  34. Võltsing Võltsing (fabrication) kujutab endast võltsitud objektide lisamist infosüsteemi. Ta ohustab peamiselt terviklust Olulisemad alaliigid: sõnumite salvestus ja taasesitus (nt paroolide hankimine, võltstellimus) teesklus, st sõnumite saatmine võltsrekvisiitidega (parool, kasutajatunnus vms) ja/või sobiva haruühenduse kaudu näitlemine, st "oma inimeste" etendamine vahetult objektil või telefonitsi sõnumi saamise või saatmise salgamine (mugav võimalus nt sisseantud tellimusest loobumiseks, desinformeerimiseks jne.)

  35. Süsteemide manipuleerimine Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi • Olulisemad alaliigid: • andmete või tarkvara manipuleerimine (valeandmete sisestus, pääsuõiguste muutmine vms) • liinide manipuleerimine • andmeedastuse manipuleerimine protokollide turvaaukude kaudu • aparatuuri kaughoolde portide rünne (ka sisekeskjaama kaughalduspordid on olnud kräkkerite sagedane ründeobjekt)

  36. Ründed turvamehhanismidele Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja ta töökeskkonna tegelikest või oletatavatest turvaaukudest Infotehnilistest mehhanismidest on põhilised ründeobjektid pääsu reguleerimise mehhanismidele ja krüptosüsteemidele, nt: süstemaatiline paroolide mõistatamine PIN-koodi hõive rahaautomaadi klaviatuurile paigutatud kilega paroolide vargus-hõive nn troojalasega

  37. Ründetarkvara Ründetarkvara jaguneb laias laastus kolmeks: legaalsed tüüptooted oma (dokumenteeritud) omadustega parasiittarkvara (sh viirused) turvamehhanismide ründe programmid

  38. Parasiittarkvara loogikapomm (logical bomb) trooja hobune (trojan horse) uss (worm) viirus (virus) makroviirus (macro virus) hüpermeediumi aktiivsisu pipett (dropper): programm, mis installeerib viiruse või trooja hobuse) Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-puudused

More Related