610 likes | 831 Views
Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed. 24. aprill 2006 Valdo mois @ mois .ee Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/. Info turbe komponendid.
E N D
Andmeturve, IITurvaohud ja –nõrkused. Turvameetmed 24. aprill 2006 Valdo mois@mois.ee Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/
Infoturbe komponendid • Infoturbe (information security) ehk andmeturbe (data security) all mõeldakse sümbioosi järgmisest kolmest omadusest: • käideldavus • terviklus • konfidentsiaalsus Need kolm omadust peavad olema tagatud suvalise andmekogumi — nii paber- kui ka digitaalkujul oleva — korral NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse(see oli nii ajaloolises plaanis)
Turbe kahjustumise standardmudel • Infovaradele (infosüsteemile) mõjuvad ohud(threat) • Ohud võivad ära kasutada süsteemi turvaauke e nõrkusi(vulnerabilities) • Ohud koos nõrkustega määravad ära riski (risk) • Ohu realiseerumisel tekib turvakadu(security loss) • Riski vähendamiseks tuleb turvaauke lappida turvameetmeid(security measures) kasutades
Mis on infovarade turvaohud? Oht (threat) on potentsiaalne (info)turbe rikkumine Oht on seega kas: • potentsiaalne tervikluse rikkumine • potentsiaalne käideldavuse rikkumine • potentsiaalne konfidentsiaalsuse rikkumine
Ohtude liigitamine Ohte on võimalik liigitada: 1. Turvalisuse komponendi järgi (mida ohustab) 2. Allika järgi (mis põhjustab) 3. Kahjustuse olulisuse seisukohalt (kui suure kahju tekitab) Reeglina kasutatakse kahte esimest liigitust
Ohtude jagunemine allika järgi 1. Stiihilised ohud: keskkonnaohud tehnilised rikked ja defektid inimohud 2. Ründed (attack)
Stiihilised ohud Stiihilised ohudtulenevad vääramatust looduslikust jõust, mis võib olla loomult juhuslik (äike, ujutus) või regulaarne (kulumine, materjalide väsimine, saastumine) Samas võivad stiihilised tuleneda ka inimvigadest, mida võivad põhjustada ebapiisavad oskused, hooletus, juhtimisvead, keskkonnategurid
Stiihilised ohud (järg) Raskete tagajärgedega stiihilised ohud on juhtimis- ja otsustusvead infosüsteemi elutsükli kõigis järkudes (mida varasemates, seda kaalukamad!). Praktika (tegelike kahjude statistika) näitab, et stiihilised ohud tekitavad infovaradele tunduvalt suuremaid kahjusid kui teadlikud sissetungid (ründed)
Keskkonnaohud • äike • kahjutuli • vesi • lubamatu temperatuur ja niiskus • tolm ja saastumine • elektromagnetilised kiirgushäiringud • väliste infrastruktuuride rikked või häiringud
Tehnilised rikked ja defektid • infotöötluse infrastruktuuri avarii • riistvara defektid ja rikked • sideliinide rikked ja häiringud • infokandjate defektid • turvavahendite tõrked
Inimohud Personali väljalangemine: haigus surm streik Juhuslikud äpardused: vead tööoperatsioonide sooritamisel seadme või andmete hävitamine kogemata valed liiniühendused
Ründed (ründeohud) Ründeohud lähtuvad inimestest, kes on mitmesugustel motiividel ja ajenditel (isiklikud huvid, huligaansus, riiklik või eraluure jne) valmis sihilikult kahju tekitama Ründeid (ründeohtusid) on otstarbekas eritleda ründeobjektide ja meetodite järgi
Ründeallikad 1. Infosüsteemide volitatud kasutajad Selle sagedus on statistikas esikohal, motiivideks on: • ebaseadusliku kasu taotlemine • vallandatute/ahistatute kättemaks • poliitilised/ideoloogilised ) 2. Majandus- ja sõjalise luure agendid 3. Kräkkerid (osakaal järjest kasvav, eriti viimased 5 aastat üle võrgu) 4. Muud (meil eelkõige kriminaalne element)
Ründekanalid Vahetu kontakt rünnatava objekti infosüsteemide, infrastruktuuride või personaliga Arvutite ja sidesüsteemide kaugvõrgud (reeglina Internet). Kaasajal väga sage Ründetarkvara sisaldavad andmekandjad, näiteks viirustega nakatatud disketid (kaasajal siiski väga harva)
Rünnete jaotus füüsillised ründed ressursside väärkasutus ressursside blokeerimine Infopüük võltsing süsteemi manipuleerimine ründed turvamehhanismidele ründetarkvara
Füüsilised ründed Füüsilised ründed ohustavad eelkõige infosüsteemide käideldavust ja terviklust Olulisemad alaliigid: infrastruktuuri füüsiline rünne vandalism volitamatu sisenemine hoonesse vargus infotehniliste seadmete või tarvikute manipuleerimine või hävitamine
Ressursside väärkasutus Ressursside väärkasutus ohustab kõiki turvalisuse komponente, eelkõige käideldavust ja konfidentsiaalsust Olulisemad alaliigid: • arvutisüsteemide volitamata kasutamine • kasutajaõiguste kuritarvitus • süsteemiülema õiguste kuritarvitus • telefoniteenuste vargus Ressursside väärkasutuse oht on eriti suur ümberkorraldus-, hoolde- või haldustööde ajal
Ressursside blokeerimine Ressursside blokeerimine ohustab eelkõige käideldavust. Võib olla sihilik või tekkida volitamatu kasutamise kõrvalnähuna Olulisim alaliik on teenuse halvamine (denial of service), nt: programmide masskäivitus kataloogi täitmine kogu ulatuses võrgu ülekoormamine On kergesti automatiseeritav ja raskesti tõrjutav (nt Internetis). Nt selle uusim haru DDOS (Distributed Denial Of Service)
Infopüük Infopüük (interception) on mingi volitamatu subjekti rünne konfidentsiaalsuslele Olulisemad alaliigid: pealtkuulamine ruumides (salamikrofon, telefoni kaugmikrofon, arvuti mikrofon) telefonikõnede ja andmesaadetiste pealtkuulamine, nt ümbersuunamisel salvestatud andmete volitamata lugemine või kopeerimine (nt väline hooldetöötaja) jääkinfo lugemine koopiamasinast, printerist, faksiaparaadist vms
Infopüük (järg) Olulisemad alaliigid (järg): võrguseadme (nt sisekeskjaama) mälus salvestatud andmete leke liini kuulamine (operatsioonisüsteemi komplekti kuuluvate võrgudiagnostika vahenditega, spetsialiseeritud võrguanalüsaatoritega jne). sissetung arvutitesse modemi kaudu (arvuti liinile jätmisel pärast töö lõppu) andme(kandja)te volitamata kopeerimine, (nt nende edasitoimetamise käigus)
Võltsing Võltsing (fabrication) kujutab endast võltsitud objektide lisamist infosüsteemi. Ta ohustab peamiselt terviklust Olulisemad alaliigid: sõnumite salvestus ja taasesitus (nt paroolide hankimine, võltstellimus) teesklus, st sõnumite saatmine võltsrekvisiitidega (parool, kasutajatunnus vms) ja/või sobiva haruühenduse kaudu näitlemine, st "oma inimeste" etendamine vahetult objektil või telefonitsi sõnumi saamise või saatmise salgamine (mugav võimalus nt sisseantud tellimusest loobumiseks, desinformeerimiseks jne.)
Süsteemide manipuleerimine Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi • Olulisemad alaliigid: • andmete või tarkvara manipuleerimine (valeandmete sisestus, pääsuõiguste muutmine vms) • liinide manipuleerimine • andmeedastuse manipuleerimine protokollide turvaaukude kaudu • aparatuuri kaughoolde portide rünne (ka sisekeskjaama kaughalduspordid on olnud kräkkerite sagedane ründeobjekt)
Ründed turvamehhanismidele Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja ta töökeskkonna tegelikest või oletatavatest turvaaukudest Infotehnilistest mehhanismidest on põhilised ründeobjektid pääsu reguleerimise mehhanismidele ja krüptosüsteemidele, nt: süstemaatiline paroolide mõistatamine PIN-koodi hõive rahaautomaadi klaviatuurile paigutatud kilega paroolide vargus-hõive nn troojalasega
Ründetarkvara Ründetarkvara jaguneb laias laastus kolmeks: legaalsed tüüptooted oma (dokumenteeritud) omadustega parasiittarkvara (sh viirused) turvamehhanismide ründe programmid
Parasiittarkvara loogikapomm (logical bomb) trooja hobune (trojan horse) uss (worm) viirus (virus) makroviirus (macro virus) hüpermeediumi aktiivsisu pipett (dropper): programm, mis installeerib viiruse või trooja hobuse) Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-puudused
Nõrkused e turvaaugud Nõrkused (vulnerabilities) on kaitstava objekti suvalised nõrgad kohad, mille kaudu saavad realiseerida objekti ähvaradavad ohud Jagunevad: • infrastruktuuri nõrkused • infotehnilised nõrkused • personali nõrkused • organisatsiooni nõrkused
Infrastruktuuri nõrkused 1. Kaitstava objekti ebasoodne asukoht Reeglina suurendab mitmesuguste ohtude realiseerumistõenäosust 2. Primitiivne või amortiseerunud infrastruktuur Ei võimalda nt realiseerida turvameetmeid (füüsilisi ja infotehnilisi)
Infotehnilised nõrkused • piiratud ressursid • aparatuuri või sideliinide väär paigaldus • vead, defektid või dokumenteerimata omadused programmides • protokollide ja sideprotseduuride puudused • andmehalduse puudused • vahendite ja meetmete tülikus (NB! Ka turvamehhanism ise võib kahjustada käideldavust)
Personali nõrkused • Väärad menetlused (tulenevad tihti teadmatusest või mugavusest ja on sageli süstemaatilised) • Teadmatus ja motivatsioonitus (laieneb reeglina kogu organisatsiooni töötajatele) • Turvanõuete eiramine (nii hooletusest kui ka sihilik)
Organisatsiooni nõrkused • Töökorralduse puudused (reeglid, uue olukorraga kohanemine jms) • Ressursihalduse puudused (arvutid, side, hooldus testimine, andmekandjad jms) • Dokumenteerimise puudused (IT seadmed, sideliinid, andmekandjad jms) • Turvameetmete valimise puudused (meetmeid rakendatakse valesti või vales kohas/konfiguratsioonis) • Turvasüsteemide halduse puudused(turvameetmete järelevalve ja revisjon)
Turvameetmed: liigitus Turvameetmeid saab liigitada: • otstarbe järgi (tõkestab ohu, peletab ründe, korvab defekti jne.) • meetmega mõjutatav turvakomponendi järgi (käideldavus, terviklus, konfidentsiaalsus) • varade tüübi järgi • teostusviisi järgi (protseduur, tehniline seade, programm, ehitustarind jne) järgi • meetmega saadava turbe tugevuse järgi
Turvameetmete otstarve Otstarbe järgi jagatakse turvameetmeid: • profülaktilised meetmed • turvarikete tuvastusmeetmed (avastusmeetmed) • rikke-eelse oleku taastemeetmed Mitmed turvameetmed on polüfunktsionaalsed, st täidavad mitut otstarvet (nt veaparanduskoodid)
Profülaktilised turvameetmed Profülaktilised turvameetmed võimaldavad ennetada turvarikkeid: • sulgeda turvaauke • ära hoida ründeid • vähendada ohtude realiseerumise tõenäosust • kahandada turvarikete toimet infovaradele • hõlbustada objekti taastet Jagunevad omakorda: • tugevdusmeetmed • peletusmeetmed • eraldusmeetmed
Tugevdusmeetmed Tugevdusmeetmed on abinõud kaitstava objekti kõige levinumate, peamiselt stiihilistel ohtudel toimimist võimaldavate turvaaukude sulgemiseks või kahandamiseks Jagunevad: • kord (süstemaatilisus) • turvateadlikkus • töötingimused • ennetav kontroll
Tugevdusmeetmed: kord Näiteid: sisekorra eeskirjad täpsed ametijuhendid standardite järgimine infrastruktuuri ja töövahendite regulaarne hooldus kindlaksmääratud hankeprotseduurid töövahendite dokumenteerimine andmekandjate ja kaabelduse märgistus versioonihaldus ressursivarude käigushoid üldine turvapoliitika, turvaplaan, turvajuhendid
Tugevdusmeetmed: töötingimused mikrokliima (temperatuur, õhuniiskus, õhu puhtus) töökoha ergonoomiline ehitus ja kujundus asutuse sotsiaalne kliima, positiivsed inimsuhted objektiivne edutamis- ja ergutuspoliitika
Tugevdusmeetmed: ennetav kontroll • infotehniliste toodete ja turvamehhanismide verifitseerimine ja testimine • regulaarne turbealase operatiivteabe jälgimine (eriti Internetis) • turvamehhanismide testründed • süsteemide auditeerimine standardmetoodikate alusel
Tugevdusmeetmed: turvateadlikkus e motivatsioon Peamised meetmeliigid: töötajate sobiv valimine regulaarne koolitus teavitusüritused proovihäired
Peletusmeetmed Peletusmeetmed kahandavad rünnete üritamise tõenäosust. Peletav toime on reeglina turvameetmete kasulik lisaomadus – ainuüksi teadmine turvameetmete käigushoiust või nende tajumine vähendab ründeindu, eriti kui oodatav saak ei korva ründaja riski Näited: • kehtestatud sanktsioonid • hoiatav märgistus dokumentidel, andmekandjatel, kuvadel, ruumide ustel jne • nähtavad turvavahendid – valvur, telekaamera, territooriumi valgustatus, turvauksed, kaartlukud
Tõkestusmeetmed Tõkestusmeetmed tõrjuvad peamiselt ründeid, kaitstes turvalisuse kõiki põhiaspekte (käideldavus, terviklus, konfidentsiaalsus) • Jaguneb: • ruumiline isoleerimine • ajaline isoleerimine • loogiline isoleerimine
Ruumiline isoleerimine • erineva salastusastmega andmete töötlus mitmel eraldi arvutil • ühel andmekandjal ainult võrdse salastusastmega või samadele kasutajatele määratud andmed • salastuselt erinevate andmekandjate säilitus eri kohtades ja erinevatel tingimustel • eraldi füüsilised sideliinid erineva salastusega teabe edastuseks
Ajaline isoleerimine • arvuti kasutamine eri aegadel eri tundlikkusega andmete töötluseks • erineva tarkvara kasutamine eri aegadel samas arvutis • ruumi kasutamine eri aegadel erineva tundlikkusastmega üritusteks
Loogiline isoleerimine Loogiline isoleerimine on varade jaotamine (nt andmete tükeldamine) piisavalt väikesteks elementideks, mida saab eraldi või rühmitatult töödelda Alamliigid: • pääsu reguleerimine (nt paroolkaitse, kaartlukk) • teenusevahendus (nt tulemüür, andmebaasi päringuprotsessor) • salastamine (krüpteerimine, peitmine,hävitamine)
Tuvastavad turvameetmed Turvakahju minimeerimise seisukohalt on turvameetmete pingerida järgmine: • rikke vältimine • rikke kohene tuvastamine • rikke kohene registreerimine ja hilisem tuvastamine • rikke tõestamine hiljem • Tuvastavad turvameetmed jagunevad: • operatiivtuvastus • järeltuvastus • tõendtuvastus
Operatiivtuvastus Operatiivtuvastus hõlmab meetmeid, mis võimaldavad turvaintsidente kohe nende tekkimisel tuvastada ja neile kohe reageerida • Näited: • valvur, sisetelevisioon, tuletõrje- ja valvesignalisatsioon, keskkonnaseire jms. infrastruktuurimeetmed • keelatud operatsiooni blokeerimisele, nurjunud autentimiskatsele vms kaasnev vea- või hoiatusteade • silumisvahendite teated tarkvara väljatöötamisel
Järeltuvastus Järeltuvastus toimub otseselt või kaudselt turvariketega seotud sündmuste registreerimise alusel • Näited: • arvutite ja lukusüsteemide logifailid. logifailide automaatanalüüsi vahendid • mitmesugused diagnostika- ja testimisvahendid • läbivaatuse, verifitseerimise ja auditeerimise meetodid