160 likes | 372 Views
Tietoturva. 26.4.2006. Toni Pirinen Esa Kuparinen Otso Lonka. Uhkaavat tahot. Kräkkerit Hakkerit Yksittäiset rikolliset Sisäpiiriläiset Tulipalo, laiteviat ja –varkaudet, ym. Hyökkäystyypit. Keskeytys Sieppaaminen Muuntaminen Väärentäminen. Haittaohjelmat. Virukset
E N D
Tietoturva 26.4.2006 Toni Pirinen Esa Kuparinen Otso Lonka
Uhkaavat tahot • Kräkkerit • Hakkerit • Yksittäiset rikolliset • Sisäpiiriläiset • Tulipalo, laiteviat ja –varkaudet, ym.
Hyökkäystyypit • Keskeytys • Sieppaaminen • Muuntaminen • Väärentäminen
Haittaohjelmat • Virukset ● Makro-, tiedosto-, monimuotoiset ● Aiheuttaa häiriötä ohjelmille ● Itsensä kopioiminen, levittäminen • Madot ● Oikeastaan virusten alalaji, joka leviää sähköpostitse • Troijan hevoset ● Hyötyohjelmiksi naamioituneita ohjelmia esim. takaoven avaamiseen
Haittaohjelmat • Takaovi ● Avaa portteja koneeseen • Spyware- ohjelmat ● Kerää tietoja tietojärjestelmästä • Rootkit- ohjelmat ● Käytetään tietojen varastamiseen, mutta kykenevät myös piilottamaan hyökkääjän jäljet ja muita haittaohjelmia.
Salasanojen murtaminen • Sanakirjahyökkäykset • Brute-force ● Hyökkäys laskentateholla
Varmuuskopiointi • Kopiointia tietovälineeltä toiselle • Syynä tiedonmenetyksen pelko ● Fyysiset laiteviat ● Ohjelmistojen virheet ● Virukset ● Käyttäjän omat virheet • Työtiedostot ja muut henkilökohtaiset tiedostot
Palomuuri • Erillinen laite tai ohjelmallinen • Hallitsee verkkojen ja tietokoneiden välisiä yhteyksiä • Estää luvatonta käyttöä ja torjuu hyökkäyksiä • Vain erikseen sallittu liikenne päästetään läpi • Ei takaa täydellistä suojaa
Virustorjunta • Käyttäjän oikea toiminta • Virustentorjuntaohjelmisto ● Mahdollista tarkistaa jokainen suoritettava tiedosto ● Viruslista ● Estää saastuneiden tiedostojen käytön
Käyttöoikeuksien hallinta: Käyttäjän tunnistus • Käyttäjätunnus ja salasana ● Ei luotettava • Sormenjälkitunnistus ● Luotettava ● Ei kovin yleinen • Tunnistetiedot käyttöjärjestelmän tietokannassa
Käyttöoikeuksien hallinta:Resurssien jako käyttäjille • Käyttäjien kesken jaetaan ● Prosessoriaikaa ● Muistia ● I/O-laitteiden käyttöä ● Tietokoneella olevan datan käyttöä • Käyttöjärjestelmä hallitsee ja valvoo resurssien käyttöä täsmällisesti
Windows NT: Tietoturva • Paikallinen turvallisuusjärjestelmä LSASS muodostuu kahdesta osasta ● SAM- kanta sisältää käyttäjien salasanat salattuina ● LSA tunnistaa käyttäjät, huolehtii turvallisuuskäytännöstä ja ylläpitää SAM:ia
Windows NT: Salaus • Salasanat SAM- tietokannassa • Salasanat salataan kahdella tiivistealgoritmilla ● LM, käytetään DES- salausta ● NT, MD4- salaus • Salasanoja ei käsitellä missään salaamattomina
Windows NT: Käyttöoikeustietue • Rakenne ● Käyttäjätunnus, eli turvallisuustunnus, SID ● Toimialueen jäsenyydet ● Ryhmäjäsenyydet ● Paikalliset järjestelmäoikeudet • Luodaan jokaisen istunnon aluksi • Liitetään jokaisen prosessin yhteyteen • Voimassa yhden istunnon ajan
Windows NT: NTFS • Tukee hakemistoille ja tiedostoille määriteltäviä käyttöoikeuksia ● FAT ei tue näitä • Käyttöjärjestelmä hallinnoi ja valvoo oikeuksia • Nykyisin EFS- tiedostojärjestelmätuki mahdollistaa tiedostojen salauksen kovalevyllä
Windows NT: Käyttöoikeudet • Voidaan antaa NTFS- tiedostojärjestelmässä ● Hakemistoille ja tiedostoille ● Kirjoittimille ● Tiedostojaoille ● Rekisteriavaimille