330 likes | 556 Views
Andmeturve ja krüptoloogia, IV Riskihaldusmetoodikaid praktilise turbe saavutamisel. 15. september 2003 loos @ vkhk .ee. Andmeturbe alusmõisteid (kordus). Oht ( threat ) – potentsiaalne (info)turbe rikkumine
E N D
Andmeturve ja krüptoloogia, IVRiskihaldusmetoodikaid praktilise turbe saavutamisel 15. september 2003 loos@vkhk.ee
Andmeturbe alusmõisteid (kordus) • Oht (threat) – potentsiaalne (info)turbe rikkumine • Nõrkus e turvaauk (vulnebarility) – infosüsteemi (infovarade) suvaline nõrk koht või turvadefekt • Risk (risk) – tõenäosus, et teatud oht kasutab ära infosüsteemi teatud nõrkuse • Turvakadu e turvarike (security loss) – sündmus, mille käigus kahjustus infosüsteemi kuuluvate varade turvalisus (käideldavus, terviklus ja/või konfidentsiaalsus) • Turvameede (security measure) – infosüsteemi modifitseering, mis vähendab mingit riski (reeglina mitmeid korraga)
Riskihaldusmetoodika olemus Riskihaldusmetoodika eesmärk: rakendada täpselt selline kompleks turvameetmeid, mis viiks turvariski (ohtude kaalukus + nende realiseerimistõenäosus nõrkuste näol) meile ettekirjutatud jääkriski piiresse • Nii käideldavuskao risk, tervikluskao risk kui ka konfidentsiaalsuskao risk tuleb viia lubatud jääkriskide piiresse • Tavaliselt on kõikide infovarade korral need kolm riski IT spetsialistile (andmeturbespetsialistile) ette antud
Riskihaldusmetoodika praktilised alternatiivid • 1. Detailne riskianalüüs. On ideaallahendus • 2. Etalonturbe metoodika. On odav ja mugav lahendus paljudel praktilistel juhtudel • 3. Segametoodika. Võtab eeltoodud kahest parimad küljed, neid kombineerides • 4. Mitteformaalne metoodika. On alternatiiv eeltoodud süsteemsetele (formaalsetele) lähenemistele
Detailne riskianalüüs 1. Hinnatakse jääkrisk. Selleks kasutatakse kas kvalitatiivset või kvantitatiivset riskianalüüsi metoodikat 2. Leitakse valdkonnad, kus on jääkriski vaja vähendada 3. Rakendatakse nendes valdkondades vajalikke turvameetmeid 4. Leitakse uus jääkrisk ja hinnatakse, kas see on piisaval tasemel (võrrelduna varade väärtuse ja turvameetmete maksumusega) 5. Kogu protseduuri korratakse, kuni saavutatakse aktsepteeritav jääkrisk
Detailse riskianalüüsi omadused • Eelised: • annab olukorrast üsna tõepärase pildi • arvutatud jääkrisk on suure tõenäosusega tegelik jääkrisk • korraliku metoodika kasutamisel ei jää “turvaauke kahe silma vahele” • Tõsine puudus: on tohutult ressursimahukas (töö, aeg, raha, spetsialistid)
Detailne riskianalüüs praktikas Järeldus: detailne riskianalüüs tasub ära vaid kalliste ülioluliste infosüsteemide korral, kus arendustöö on jäetud piisavalt aega ja raha Nende infosüsteemide korral, kus arenduseks kulutatavad rahalised vahendid on piiratud või arendustööle on seatud lühikesed tähtajad, detailne riskianalüüs ei sobi Sel juhul tuleb kasutada alternatiivseid riskihaldusmeetodeid
Etalonturbe metoodika olemus Etalonturbe metoodika korral on ette antud komplekt kohustuslikke turvameetmeid, millest kõikide realiseerimine peaks tagama teatud etalontaseme turbe (jääkriski) kõikide süsteemide kaitseks mingil etteantud (etalon)tasemel On peamine alternatiiv detailsele riskianalüüsile juhul, kui rahalised või ajalised ressursid ei võimalda seda realiseerida
Etalonturbe metoodika põhiidee • Võetakse ette tüüpiline infosüsteem oma komponentidega (hoone,tööruumid, serverid, riistvara, tarkvara, sideliinid, kasutajad, organisatsioon, pääsu reguleerimine jm) • Võetakse ette mingi etteantud turvatase • Rakendatakse riskianalüüsi (ühe korra!), nii et see turvatase saavutatakse • Fikseeritakse kõik kasutatud turvameetmed ühtse paketina ja loetakse etalonmeetmeteks • Eeldatakse, et igal teisel infosüsteemil annab sama paketi meetmete rakendamine sama tugevusega turbe (sama jääkriski komponendid)
Etalonturbe metoodika omadused • Eelised: • riskianalüüsiga võrreldes kulub (mõni suurusjärk) vähem ressursse — aeg, raha, töö, spetsialistid • samu meetmeid saab rakendada paljudele erinevatele süsteemidele • Puudused: • kui etalontase on kõrgel, võime teha tühja tööd • kui etalontase on liiga madal siis jäävad liiga suured jääkriskid (esineb turvakadu) • unikaalse arhitektuuriga infosüsteemide korral võib mõni valdkond jääda katmata ja tekitada ülisuure turvariski
Segametoodika: olemus Segametoodika võtab nii riskihalduse metoodikast kui ka etalonturbe metoodikast üle mitmeid häid omadusi, leides nende vahel mõistliku kompromissi Segametoodika kaks peamist võtet: 1. Etalonturbe metoodikad (etalonmeetmete komplektid) on välja töötatud mitme erineva turvataseme (käideldavus- terviklus- ja konfidentsiaalsustaseme) jaoks 2. Infosüsteemi kriitilistes valdkondades ja unikaalse arhitektuuriga osades kasutatakse riskianalüüsi, mujal aga odavamat etalonturbe metoodikat
Segametoodika omadused • Eelised: • riskianalüüsiga võrreldes on ta vähem ressursimahukam • etalonmetoodikaga võrreldes võimaldab ta samas infosüsteemide (infovarade)ja nende komponentide lõikes individualiseeritumat lähenemist • Puudused: • võrreldes riskianalüüsiga annab ta siiski vähem tõepärasema pildi • võrreldes etalonmetoodikaga on ta kallim
Mitteformaalne metoodika Mitteformaalse riskihalduse metoodika korral ei põhine riskide hindamine mitte abstraktsetel meetoditel, vaid spetsialistide (oma töötajad, välised konsultandid) kogemusel • Kasutatakse juhul, kui: • riskianalüüs on vaja läbi viia väga kiiresti • etalonturbemetoodikaid ei ole või neid ei saa mingil põhjusel kasutada • riskihalduse metoodikad on liialt ressursimahukad ja seepärast kõlbmatud • on olemas arvestavate kogemustega spetsialistid
Mitteformaalse metoodika omadused • Eelised: • pole vaja õppida uusi oskusi ja tehnikaid • saab läbi viia väiksemate ressurssidega (odavamalt) kui detailset riskianalüüsi • Puudused: • struktuursuse eiramisega kaasneb alati risk jätta midagi olulist kahe silma vahele • kogemused võivad olla subjektiivsed või sageli hoopis puududa • kulutused turvameetmetele ei ole (juhtkonna ees) sageli põhjendatud • Suured probleemid tekivad analüüsi läbiviija töölt lahkumisel või töösuhte lõpetamisel
Kvantitatiivne riskianalüüs Kvantitatiivse riskianalüüsi korral hinnatakse ohtude suhtelisi sagedusi ja rahalisi suurusi, mis on tarvilik, et need ohud kasutaksid ära teatud nõrkusi. Kõik arvutused sooritatakse tõenäosustena rahalisel (vm sellele analoogilisel) skaalal Nii varade väärtus kui ka kahju suurus hinnatakse reeglina rahaliselt Ka ainetute varade väärtusele (nt andmete terviklus) antakse rahaline hinnang
Kvantitatiivne riskianalüüs • Eeldab: • kõikide varade detailset spetsifitseerimist • kõikide ohtude ja nende esinemissageduste spetsifitseerimist • kõikide varade kõikide nõrkuste hindamist ründeks vajaminevate rahaliste kulutustega • ohtude ja ohustatud varade kokkuviimist kõikide varade korral • põhjalikke matemaatilisi arvutusi (reeglina on kasutusel spetsiaalne küsimustik või tarkvara)
Kvantitatiivse riskianalüüsi omadused Eelis: kui arvandmed nii ohtude realiseerimise sageduse kui ka nõrkuste ründe summase kohta on olemas, annab kvantitatiivne riskianalüüs küllalt täpse tulemuse • Puudused: • suur töömahukus ja ressursikulu (ohte ja nõrkusi on sadu) • tõenäosuste leidmiseks vajalik ohtude statistika või puududa või olla ebatäpne (nt Eesti oludes), mis teeb selle meetodi pruukimise võimatuks
Kvalitatiivne riskianalüüs Täpsete tõenäosuste ja rahaliste väärtuste asemel kasutatakse siin väärtuste tinglikke ja jämedaid astmikke. Tavaliselt on kasutusel 3-4 astet (nt suur- keskmine-väike) Ka teadaolevad täpsed rahalised väärtused viiakse sellisele kujule Kvantitatiivselt raskesti mõõdetavate väärtuste puhul kasutatakse ka empiirilisi ja subjektiivseid (ekspert)hinnanguid
Kvalitatiivne riskianalüüs: ohu toime hindamine • Reeglina võetakse jämeda skaala põhjal arvesse järgmised tegurid: • vara ahvatlevus (ründe puhul) • hõlpsus, millega vara on muundatav hüvituseks (ründe puhul) • ründaja tehnilised võimalused • nõrkuste ärakasutatavuse määr • ohu tegeliku realiseerumise sagedus
Kvalitatiivse riskianalüüsi näide: etteantud väärtustega riskimaatriks • Ohte ja nõrkusi hinnatakse 3-astmelisel skaalal • Varade väärtusi hinnatakse 5-astmelisel suhtelisel skaalal • Risk esitatakse 9-pallises skaalas
Kvalitatiivse riskianalüüsi näide: talumatute riskide leidmine • Kahjude ulatust hinnatakse 5-astmelisel skaalal • Kahjude sagedust ka 5-astmelisel skaalal • T on talutav risk, M talumatu risk
Etalonturbemetoodikast Eesti avaliku halduse näitel On mõeldud rakendada Eesti avalikus halduses (riik + kohalikud omavalitsused) turva-alase klassifitseerimismeetodina ja etalonmeetmetena. On sisuliselt segameetod (palju turvatasemeid) Turvalisuse tagamine toimuks järgmise skeemi kohaselt: turvavajadused turvanõuded turvaklass turvameetmed
Etalonturbemetoodikast Eesti avaliku halduse näitel Turvavajadused — tunnetab asutuse juhtkond Turvanõuded — määratleb asutuse juhtkond empiirilisel kujul Turvaklass — etteantud klassifikaatori raamesse surutud turvanõuded (Kehtestab asutuse juhtkond vastavalt turvanõuetele. Ta ei pruugi sel juhul teada midagi turvameetmetest) Turvameetmed — teostavad andmeturbespetsialistid vastavalt etteantud turvaklassile (nad ei pruugi teada üldse selle praktilist tagamaad)
Turvaklassid • Kogu andmeturve jagatakse neljaks haruks, mida eraldi klassifitseerida: • terviklus (T) • aegkriitilisus (K) • hilinemise tagajärgede kaalukus (R). Kaks viimaston käideldavuseeri tahud, mis on pooleks löödud) • konfidentsiaalsus (S)
Turvaklassid: terviklus Klass T3. Teabel peab olema tõestusväärtus (teave on niivõrd kaaluka tähtsusega, et võib olla vaja kohtus tõestada tegelikku sisestajat või viimase muudatuse tegijat) Klass T2. Teabe allikas peab olema tuvastatav (teave on piisava tähtsusega, et selle teabe vastutav töötleja peab saama tuvastada, milline tema alluvaist on andmed sisestanud või neis viimati muudatusi teinud) Klass T1. Teabe muutmine peab olema tuvastatav (teave, mille kõik volitamata muudatused peavad olema tuvastatavad, isegi kui need on tehtud süsteemiülema poolt tema töö käigus) Klass T0. Teabe allikas ega muutmise tuvastatavus pole olulised
Turvaklassid: aegkriitilisus Klass K3. Teabe saamine on oluline sekundite jooksul Klass K2. Teabe saamine on oluline tundide jooksul Klass K1. Teabe saamisele on seatud tähtaeg päevades Klass K0. Teabe saamisele ei ole esitatud mingeid tähtaegu
Turvaklassid: hilinemise tagajärgede kaalukus Klass R3. Teabe mittesaamine toob kaasa funktsiooni mittetäitmise Klass R2. Teabe mittesaamine toob kaasa olulise takistuse funktsiooni täitmisel Klass R1. Teabe mittesaamine võib tuua kaasa takistusi funktsiooni täitmiseks Klass R0. Teabe mittesaamine ei too kaasa mingeid märgatavaid tagajärgi
Turvaklassid: konfidentsiaalsus Klass S3. Teave on seaduses või seaduse alusel salastatud Klass S2. Teabele on juurdepääs lubatud vaid eraldi subjekti või omaniku nõusolekul Klass S1. Teabele on juurdepääs lubatud ainult teatud tingimuste täitmisel Klass S0. Teabele ei ole seatud mingeid juurdepääsupiiranguid
Turvaklassid: rakendamine Andmetele (infovaradele) seatakse vastavusse nii konfidentsiaalsus-, aegkriitilisus-, hilinemise tagajärgede kaalukus- kui ka terviklusnõuded Erinevaid turvaklasse on 4 4 4 4 = 256, komponente on kokku 16 Üks konkreetne turvaklass on näiteks S1K2R2T1
Turvaklassidele vastavad etalonmeetmed Igale turvaklassile (täpsemini nende komponentidele) on ette nähtud vastavusse seada komplekt etalonmeetmeid Praegu on etalonmeetmed esimeses lähenduses kindlaks määratud, samuti kindlaks määratud nende esialgne seos turvaklassidega; kokku on neid umbes 150 Enamik etalonmeetmeid on ka välja töötatud (valmis tehtud)
Etalonmeetme näide 1 • Tehnovõrkude plaanid • Preventatiivne infrastruktuuriga seotud turvameede. • Rakendatakse alates klassidest S0, T0, R0, K0 • Kõikide tehnovõrkude (elektrivõrgu, telefonivõrgu, andmesidevõrkude, signalisatsioonisüsteemi, gaasitorustiku jms) kohta peavad olema koostatud täpsed plaanid, millelt peavad sisalduma: • kaablite täpne asukoht kas hoone põhiplaanil (hoonete korral) või maa-ala plaanil (hooneväliste rajatiste korral), millele peab olema märgitud ka kaabli kõrgus põrandast (maapinnast vms) ja paigaldusviis (krohvialune, plastkarbis, seinale kinnitatud jne); • kaablite tehnilised andmed (mark, läbilaskevõime jms); • kaablite markeering (värvus, jaotusseadmetes asuvad tähised jms); • jaotusseadmete asukoht ja tüüp; • kaablite ja jaotusseadmete paigaldus- ja parandusajad. • Nimetatud plaane tuleb uuendada peale igat tehnovõrkude topoloogia muudatust.
Etalonmeetme näide 2 • Krüpteerimishaldus • Preventatiivne organisatsiooniline turvameede. • Rakendatakse alates klassidest S1, T2 • Kui infosüsteemis kasutatakse teabe krüpteerimist, peavad olema täidetud järgmised tingimused: • Krüpteerimisvõtmed tuleb genereerida vahendiga, mis välistab võtme äraarvamise — soovitavalt tuleb selleks kasutada füüsikaseadustel põhinevat juhuarvude generaatorit või äärmisel juhul keerukatel mittelineaarsetel matemaatilistel teisendustel põhinevat pseudojuhuarvude generaatorit. Krüpteerimist võimaldavatel tarkvaratoodetel tuleb vaikimisi võti igal juhul muuta. • Võtmeid tuleb hoida kindlalt, et need ei satuks volitamata isikute kätte. Mittevajalikud võtmed tuleb hävitada (kustutada). • Võtmeid ei tohi edastada üldkasutavate sidevahendite (telefon, faks, Internet) vahendusel krüpteerimata kujul. • Võtmeid tuleb perioodiliselt muuta.
Etalonmeetme näide 3 Ruumide pääsuõiguste haldus Preventatiivne organisatsiooniline turvameede. Rakendatakse alates klassidest S2, T2, R2, K2 Enne pääsuõiguste andmist tuleb täpselt ja kindlalt määratleda need piirkonnad (ruumid), millesse pääsu soovitakse reguleerida. Tuleb lähtuda reeglist, et kriitilistesse ruumidesse (serveri ruum, andmehoidla jm) antakse pääsuõigusi minimaalselt ning vaid nendele isikutele, kelle tööülesannete täitmiseks on see hädavajalik. Pääsuõiguste andmine kui ka äravõtmine tuleb dokumenteerida; igal ajal peab saama kontrollida, millistel isikutel on millistesse ruumidesse pääsu õigused ning kuidas ja millal on neid õigusi muudetud. Ruumide (piirkonnade) sissepääsud, millesse pääsu reguleeritakse, peavad olema varustatud kas pääsuteenistusega või tehniliste vahenditega (lukk, kaardilugeja), mis välistavad volitamata sisenemise.