1 / 64

Tietoturva osa4

Tietoturva osa4. Laitteistoturvallisuus Ohjelmistoturvallisuus. Mitä BS7799 standardi käsittelee kohdassa laiteturvallisuus?. Kaapelointien turvallisuus. Kannettavien laitteiden turvaohjeet. Laitteisto- turvallisuus. EMS – suojaus, varkaus, palom vesisuojaus.

vera
Download Presentation

Tietoturva osa4

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tietoturva osa4 Laitteistoturvallisuus Ohjelmistoturvallisuus

  2. Mitä BS7799 standardi käsittelee kohdassa laiteturvallisuus? Kaapelointien turvallisuus Kannettavien laitteiden turvaohjeet Laitteisto- turvallisuus EMS – suojaus, varkaus, palom vesisuojaus Laitteiden käytöstä poistomenettelyt Laitteistohuollot ja niiden turvallisuus Laitteiston sijoittelu ja suojaus Varajärjestelmien olemassaolo

  3. Laitteistoturvallisuus 2) Eristämis- ominaisuudet 1) Tunnistamis- ominaisuudet Laitteisto- turvallisuus 3) Pääsynvalvonta 5) Laadun- varmistus 4) Tarkkailu

  4. Laitteistoturvallisuuden rajausta • Laitteistoturvallisuus koostuu tietojenkäsittely- ja tietoliikennelaitteiden kokoonpanoon, kunnossapitoon ja laadunvarmistukseen liittyvistä turvallisuusnäkökohdista. • Vaikka laitteistoturvallisuus onkin tiukasti määriteltynä ainoastaan fyysisten laitteiden turvaominaisuuksia käsittelevä osakokonaisuus niin tässä luokitellaan laitteistoturvallisuuteen myös laitteiden mukana tulevat varusohjelmat kuten käyttöjärjestelmät jne. • Laitteistoturvallisuutta ovat osittain myös hajasäteilysuojaus sekä EMP-suojaus. Tässä ne luokiteltiin kuitenkin fyysiseen turvallisuuteen.

  5. Laitteistoturvallisuuden osa-alueet • Laitteistoturvallisuus koskee laitteita ja niihin suoranaisesti liittyviä varusohjelmistoja. Näiden turvallisuuden osa-alueita ovat • 1) laitteiston tunnistamisominaisuudet • 2) eristämisominaisuudet • 3) pääsynvalvontaominaisuudet • 4) tarkkailu ja paljastamistoimenpiteet • 5) laadunvarmistamistekniikat.

  6. Tyypillisimpiä verkkolaitteita • Laitteistoja on hyvin monia eri tyyppejä ja monella eri tekniikalla tehtyjä. • Tyypillisimmät laitteet ovat • verkkopalvelimet • mikrotietokoneet • tulostimet • verkkokomponentit • Verkkokomponentteja ovat sillat, reitittimet, toistimet ja kytkimet. • Toistimia tarvitaan usein verkkojen fyysisten pituuksien kasvattamiseen mutta reitittimiä ja siltoja tarvitaan vasta kun verkkoon kytkettyjen laitteiden määrä kasvaa riittävän suureksi.

  7. Verkkopalvelimientehtävät vaihtelevat. Suurissa verkoissa palvelimet palvelevat yhtä sovellusta tai toimintoa. • mutta pienissä verkoissa yksi palvelin suorittaa useita eri tehtäviä. • Palvelimien tehtäviä: • tiedostopalvelin, joka vaatii palvelimelta hyvää tietoliikennekapasiteettia ja nopeaa tiedoston käsittelyä mutta vähäistä prosessointitehoa • tulostuspalvelin vaatii jonkin verran prosessointitehoa ja melko hyvää tietoliikennekapasiteettia mutta ei juurikaan kuormita levykapasiteettia • tietokantapalvelin vaatii hyvää prosessointitehoa sekä melko hyvää levy- ja tietoliikennekapasiteettia. • postipalvelin, web-palvelin,…

  8. Mitä enemmän palvelimien tehtäviä hajautetaan eri palvelimille, sitä enemmän vaaditaan laitteistojen ylläpitoon liittyviä töitä. • Tehtävien hajauttaminen kannattaa silloin, jos sillä saavutetaan parempi kokonaistaloudellisuus tai paremmat turvallisuus- ja käytettävyys- ominaisuudet. • Hajauttamisessahajautetaan aina myös turvallisuustoimenpiteet. • Mikäli turvallisuustoimenpiteitä ei hajauteta samalla tapaa tai, jos turvallisuus- toimenpiteet ovat jossakin osassa pienet, niin koko järjestelmän turvallisuus on uhattuna.

  9. 1) Tunnistamisominaisuudet 1) Laitteiston tunnistamisominaisuudet • Tiedon ominaisuudet määrittävät mitä tietoturvavaatimuksia laitteistolla on oltava. • Tietoaineistoa käsiteltäessä todettiin, että luottamuksellisuus edellyttää seuraavia asioita 1. Tiedot on luokiteltava niiden luottamuksellisuuden mukaisesti 2. On oltava säännöt, jolla annetaan oikeus tiedon käyttöön. Oikeus voidaan myöntää pysyvästi tai harkinnanvaraisesti.

  10. 3. On oltava menettelytapa, joka estää korkeamman turvaluokan tiedon viemisen alempaan turvaluokkaan. • 4. Korkeimpiin turvaluokkiin kuuluvien tietojen käyttö on aina kirjattava. • Laitteistoissa tiedonsaantiperiaatteet voidaan määritellä monella tavalla. Yleisin nykyisissä käyttöjärjestelmissä käytetty tiedonsaantiperiaate on harkinnanvarainen, jossa jokainen määritys voidaan suorittaa erikseen. • Siinä jokaiselle käyttäjälle myönnetään tietyn tyyppiset käyttöoikeudet ja käyttäjä voi lisäksi itse määritellä miten muut näkevät hänen tietonsa.

  11. Esimerkkinä ovat unixin owner-, group-, world-määrittelyt. • Laitteiston tarjoamat tunnistamisominaisuudet ovat perustana ohjelmistoturvallisuudelle. • Laitteiston tunnistamisominaisuuteen kuuluu, että ne pystyvät tunnistamaan laitteeseen liittyvät oliot ja niitä käyttävät oliot. • Tyypillisimmät tunnistettavat oliot ovat: • käyttäjät • tiedostot • oheislaitteet • muut tietokoneet. • Laitteeseen liittyvät oliot tulee aina tunnistaa ennen kuin ne saavat käyttöönsä laitteen resursseja.

  12. Tyypillisimmät tunnistamistavat ovat: • käyttäjätunnukset, salasanat • keskeytysvektorit • käyttöoikeustaulukot, roolit, luku-, kirjoitus- ja muutosoikeudet.

  13. Käyttöoikeuden jakamistapoja on kahta tyyppiä • 1. Oikeudet periyttäviä, jossa olion alaluokalla on oletuksena samat oikeudet kuin yläluokalla. Oikeuksia voidaan rajata tai lisätä tarpeen mukaan. • 2. Oikeudet perustuvat aina erikseen annettuihin oikeuksiin ja ne eivät siirry tai periydy alaluokalle. • Kohdan 1 mukaisesti määräytyvät useimmat käyttöjärjestelmissä määritettävät käyttäjien oikeudet. Yleensä käyttäjä kuuluukäyttäjäryhmään,jolla on tietyt oikeudet. Käyttäjäryhmiä voi olla useita ja ne voivat sisältää toisia käyttäjäryhmiä. • Kullekin käyttäjälle voidaan ryhmien lisäksi antaa lisäoikeuksia tai rajata niitä tarpeen mukaan.

  14. Kohdan 1 mukaiset periytyvät oikeudet voidaan vielä jakaa kahteen alaluokkaan: • 1. Kumulatiivisesti periytyviin, jossa alaluokalla on kaikkien yläluokkien yhteen lasketut oikeudet. Jos yläluokalla on jokin oikeus, niin sitä ei voida ottaa alaluokalta pois • 2. Ei-kumulatiiviset, jossa oikeudet voidaan rajata. Vaikka yläluolalla olisikin jokin oikeus, se voidaan alaluokalta poistaa. • Kaikki käyttöoikeuksiin ja saantioikeuksiin liittyvät asiat tulee aina suojata erittäin hyvin. • Esimerkiksi Unixin salasanat sisältävät tiedostot hakemistossa/etc/tulee aina suojata ulkopuolisten käytöltä.

  15. Vaatimus olioiden tunnistettavuudesta voi tuntua hieman oudolta, mutta tietoturvallisuuden kannalta vaatimus on hyvin perusteltavissa. • Ilman tunnistamista ei resurssien jakamisella tai niiden suojaamisella ole mitään pohjaa. Järjestelmän resursseja käyttävä olio, olipa se käyttäjä, ulkoinen prosessi, tai sovellus, on aina ensin tunnistettava ja vasta sen jälkeen katsottava mitä resursseja se saa käyttää. • Mikäli olioita ei tunnisteta ei voida mitenkään taata edellä tietoaineiston käsittelyyn liittyviä vaatimuksia. • Yleisin henkilöiden tunnistamisessa käytetty menetelmä on käyttäjätunnus yhdistettynä tiettyyn salasanaan.

  16. Koska käyttäjätunnukset ovat julkisia, joudutaan käyttäjän tunnistaminen tekemään salasanan perusteella. • Salasanat ovat siis erittäin tärkeä osa turvallisuutta mutta niiden käytössä on usein toivomisen varaa. • Usein salasana on selvästi henkilöön liitettävissä, kuten nimi+ikä yhdistelmä MATTI25 tai auton rekisterinumero ABC-123. • Tällaiset salasanat ovat helppoja arvata, eikä niiden käyttö juurikaan paranna tietoturvaa.

  17. USA:n puolustusministeriön ohjeessa CSC-002-85 on ohjeistettu salasanojen käyttöä ja niiden muodostamista. Siinä salasanoista on annettu seuraavia vaatimuksia • salasana tulee vaihtaa tietyin väliajoin • salasanat tulee säilyttää asianmukaisesti kryptattuna salasana-tietokannassa • käyttäjän tulee muistaa salasanansa • sisään kirjauduttaessa salasana tulee antaa järjestelmälle tietyssä ajassa • käyttäjän tulee voidaitsevaihtaa salasanansa • salasanan tulee olla mieluummin generoitu kuin käyttäjän keksimä

  18. Ohjeen kaikki muut kohdat ovat hyviä ja niitä kannattaa noudattaa mutta viimeinen kohta, jossa salasana tulisi generoida laitteiston avulla ei kokemusten mukaan ole helppo toteuttaa eikä edes suositeltavaa. • Yleensä generoidut salasanat ovat satunnaisia merkkijonoja esim. "HJQ8LP93MS" ja sen vuoksi erittäin vaikeita muistaa. • Jotta salasana ei unohtuisi, se kirjoitetaan yleensä pienelle lapulle muistiin ja lappu laitetaan kirjoitusalustan alle tai muuten helposti löydettävään paikkaan. Näin salasana on helposti saatavissa ja on sen vuoksi menettänyt merkityksensä. • Edellä oleva vaatimusluettelo on myös hieman puutteellinen ja teoreettinen, koska siinä oletetaan ihmisten muistavan salasanansa. • Käytännössä näin ei kuitenkaan ole vaan salasanojen unohtaminen ja muut inhimilliset tekijät on otettava huomioon.

  19. Laajennettu salasanojen vaatimusluettelo: • salasana tulee olla helposti muistettava, mutta sen yhdistäminen salasanan käyttäjään tulee olla erittäin vaikeaa. • salasana saa olla voimassa vain tietyn ajan, jonka jälkeen järjestelmä pakottaa vaihtamaan sen • vanhoja salasanoja ei saa käyttää uudelleen • uuden salasanan on muututtava riittävästi, jotta sen suora johtaminen vanhasta salasanasta ei ole mahdollista

  20. 4. salasanalle on annettava tietty vähimmäispituus 5. salasana tulee antaa sisään kirjauduttaessa tietyssä ajassa 6. Kolmen virheellisen sisään kirjautumisen jälkeen käyttöoikeus lukitaan tietyksi ajaksi, jolloin tunkeutumisohjelma ei voi kokeilla eri salasanavaihtoehtoja 7. salasanan paljastuttua käyttäjän tulee voida vaihtaa se välittömästi 8. salasanojen on oltava salakirjoitettuja, mikäli niitä siirretään julkisessa verkossa

  21. 9. pitää olla olemassa menettely, jolla käyttäjä saa uuden salasanan mikäli hän unohtaa voimassaolevan salasanansa uutta salasanaa ei saa kuitenkaan antaa puhelimitse. 10. salasanoja ei saa tallentaa työaseman kiintolevyille (vrt Työryhmä Windows) 11. käyttäjätunnuksen ja salasanan paljastaminen tahallisesti vieraalle henkilölle on sanktioitava yrityksen sisäisesti 12. salasanatietokanta tulee olla suojattu erittäin hyvin

  22. Lisää salasanoista • Hyvä ja turvallinen salasanapolitiikka hankaloittaa hieman sisäänkirjautumista. • Käytännössä salasanan antaminen ei kuitenkaan vie kuin muutaman sekunnin, joten työntekijän kannalta sillä ei voi olla suurta käytännön merkitystä vaan haitta on lähinnä psykologinen. • Järjestelmän turvallisuuden kannalta salasanoilla on erittäin suuri merkitys. Koulutus ja salasanan merkityksen ja siihen liittyvien vaarojen tiedostaminen helpottavat huomattavasti haitallisuuden tunnetta. • Windows NT:ssa salasanojen käytön yleiset periaatteet voidaan antaa kätevästi User Managerin Account-määrityksillä.

  23. NT:ssä käyttäjien tunnistettavuus perustuu jokaiselle käyttäjälle annettavaan SID-tunnukseen (Security Identifier), joka on tallennettu Security Account Managerin (SAM) pitämään käyttäjätietokantaan. • Jokaiselle käyttäjälle on annettava käyttäjätunnus mutta salasana ei sen sijaan ole pakollinen. • Salasana voidaan myös laittaa automaattisesti muodostuvaksi, jolloin käyttäjän ei tarvitse antaa muuta kuin käyttäjätunnuksensa. • Tällainen menettely on tietenkin pahasti ristiriidassa tietoturvavaatimusten kanssa. • Käyttäjän oikeudet määrätään NT:ssä User Managerin avulla.

  24. 2) Eristämisominaisuudet Kaikki olioiden käyttämät resurssit on kyettävä eristämään muiden olioiden käytöltä, jos niillä ei ole siihen oikeutta. • Oikeus muuttaa toisen olion oikeuksia on ehdottomasti eristettävä oliolle, jolla on siihen oikeus. • Yleensä tällainen olio on järjestelmänhoitaja. • Mikäli oliota ei ole tunnistettu se ei saa saada mitään resursseja käyttöönsä. • Kun laitteen käyttöön liittyvät oliot on tunnistettu, niitä on pystyttävä käsittelemään erillisinä olioina. • Esimerkiksi käyttäjä, jolla on oikeus johonkin tiedostoon, ei saa sekoittua ohjelmaan, jolla on oikeus samaan tiedostoon.

  25. Monasti olioiden tunnistamisominaisuudet on paremmin hoidettu kuin eristämisominaisuudet. • Varsinkin Windows-verkoissa sattuu silloin tällöin tilanne, että käyttäjä saa jostain syystä mikron edellisen käyttäjän kotihakemiston käyttöönsä. (??) • Esimerkki huonosta olioiden eristämisestä on se kun yhden olion/toiminnon kaatuminen kaataa koko järjestelmän. • Mikäli eristämisominaisuus on huonosti toteutettu, ei järjestelmän sisältämien tietojen luottamuksellisuudessa tai luottamuksellisuuden säilyttämisessä ole pohjaa. • Järjestelmää käyttävän olion tunnistaminen ja sen jälkeinen eristäminen on perustana kaikille turvallisuusjärjestelyille.

  26. 3) Pääsynvalvontaominaisuudet • Ennen kuin oliot saavat resursseja käyttöönsä on oliot tunnistettava ja niiden oikeudet tarkistettava. • Ennen oikeuksien tarkistamista olioon on suhtauduttava "epäilyttävänä oliona", jolle ei saa antaa uusia resursseja tai oikeuksia. • Pääsynvalvontaominaisuudet perustuvat yleensä käyttäjien osalta käyttäjätunnuksiin ja henkilökohtaisiin salasanoihin. • NT:ssä käyttäjä kirjautuu järjestelmään logon-prosessin avulla, jossa turvallisuusalijärjestelmä huolehtii käyttäjätunnuksen ja salasanan tarkistuksesta ja antaa käyttäjälle oikean salasanan vastapainoksi saantivaltuutuksen (access token).

  27. Tämä valtuutus liitetään mukaan kaikkiin käyttäjän tekemiin toimenpiteisiin. • Valtuutus myönnetään jokaisen käyttäjän SID:n (Security Identifier ) mukaisesti eikä käyttäjätunnuksen mukaan. • SID on tallennettu turvallisuusalijärjestelmään kuuluvan Security Account Managerin (SAM) pitämään käyttäjätietokantaan. • SID:iin perustuvista valtuutuksista ja niiden mukaisista oikeuksista huolehtii järjestelmän sisäänrakennettu turvallisuusmonitori (SRM, Security Reference Monitor), joka valvoo kaikkien objektien oikeuksia ja valtuutuksia. Ilman turvallisuusmonitorin lupaa objekti ei saa tehdä mitään eikä saa mitään resursseja haltuunsa.

  28. NT:ssä objektien pääsynvalvonta on toteutettu hyvin ja se mahdollistaa tehokkaasti käyttäjien ja prosessien erottamisen toisistaan. • Täytyy kuitenkin muistaa, että tiedostojen oikeudet perustuvat NTFS-järjestelmään, joka on toiminnassa ainoastaan silloin, kun NT on käytössä. • Mikäli NT:n käynnistetään Dos-levykkeellä ja ajetaan NTFSDOS niin kaikki tiedostot ovat aivan vapaasti saatavilla aivan samanlaisesti kuin Dos-koneessakin. • NT-laite suojattava fyysisesti siten, että ulkopuoliset eivät pääse siihen käsiksi.

  29. NT:n salasanojen murtamiseen löytyy Internetistä vapaasti saatavilla olevia ohjelmia, joten hyvän turvallisuuden saavuttamiseksi on järjestelmän asetukset laitettava sellaiseksi ettei ko. ohjelmilla voida murtaa salasanojen antamaa suojausta. • NT:ssä objektien eristämisominaisuudet perustuvat Registry-tietokannassa oleviin SID-tunnuksiin. • Jokainen tapahtuma tapahtuu jonkun SID:in käskystä, pystyy SRM valvomaan objektien tekemiä toimenpiteitä tehokkaasti.

  30. SID:in käynnistämät prosessit erotellaan toisistaan luomalla jokaiselle prosessille oma virtuaalikoneensa (Virtual Machine), joka saa muista prosesseista eristetyn 4 GB suuruisen virtuaalimuistin. • Jokainen prosessi toimii ikään kuin omassa yksittäisessä tietokoneessaan eikä pääse käsiksi muiden prosessien koneisiin. • NT:n eristämisominaisuudet ovat tämän perusteella erittäin hyvät ja sitä voidaan pitää turvallisena järjestelmänä. • Ongelmana ovat kuitenkin järjestelmän ytimeen kuuluvat verkko- ja laiteajurit ja niiden mukaiset toiminnot, jotka vikaantuessaan saattavat jumiuttaa koko koneen.

  31. Koska ajureilla on suoraan pääsy NT-ytimeen, ilman turvallisuusmonitorin seurantaa, on erittäin tärkeää, että käytetyt ajurit tulevat hyvältä ja luotettavalta toimittajalta. • Mikäli ajurit ovat moitteettomia ja hyvin tehtyjä, on NT-eristämisominaisuuksiensa puolesta turvallinen järjestelmä.

  32. 4) Tarkkailu- ja paljastustoimenpiteet • Olioille ja niiden käyttämille oikeuksille ja resursseille on pystyttävä luomaan tarkkailumenettely (audit , trial log). • Mikäli olioiden tunnistaminen ei ole luotettavaa, ei myöskään lokitiedostoilla ja tarkkailutoiminnoilla ole merkitystä. • Myös itse järjestelmän turvatoiminnot on pystyttävä tarkistamaan. • Tarkistustieto pitää olla riittävän hienojakoista, jotta tarkastus voidaan tehdä riittävällä tarkkuudella. • Lisäksi tarkkailun on varmistettava, että järjestelmä toimii varmasti määritellyn turvapolitiikan mukaisesti.

  33. 5) Laadunvarmistus • on tärkeä osa turvallisuutta ja siitä syntyviä kustannuksia. • Laadunvarmistus takaa hyvän toimintavarmuuden. • Toimintavarmuus jaetaan elinkaari- ja käyttövarmuuteen. • Elinkaarivarmuus tarkoittaa, että järjestelmät tulee suunnitella, rakentaa, toimittaa ja ylläpitää tehtyjen määritysten mukaisesti. • Käytännössä tämä tarkoittaa, että sekä laitteet että ohjelmistot tulee jo suunnitteluvaiheessa tehdä luottamuksellisesti ja turvallisuusvaatimusten mukaisesti ja niiden tulee sisältää turvallisuusvaatimusten mukaiset toiminnot.

  34. Nämä turvallisuusvaatimukset tulee täyttää koko laitteiston käyttöiän ja käytön päätyttyä tulee varmistaa, että laitteistojen mukana ei joudu luottamuksellisia tietoja, ohjelmistoja tai laitteita ulkopuolisten haltuun. • Tätä rikotaan usein, kun vanhentuneita mikroja myydään yrityksen työntekijöille. • Toimintavarmuus on erittäin laaja-alainen ongelma. Siihen liittyvät lähes kaikki tietoturvallisuuden eri osa-alueet hallinnollisesta turvallisuudesta ohjelmistoturvallisuuteen. • Tyypillisempiä toimintavarmuutta heikentäviä seikkoja ovat laitteistokirjavuus ja yhteensopivuusongelmat. Nämä aiheuttavat laitteistovikojen lisäksi lisäkustannuksia ja heikentävät käytettävyyttä.

  35. Laitteistovikoja on monenlaisia. • Palvelinviat • Suuri osa näistä vioista johtuu PC-laitteiden kokoamisesta usean eri valmistajan komponenteista. • Mikäli komponentit ja niiden ajurit eivät ole täysin yhteensopivia niin laite voi kaatua hyvinkin yllättävissä tilanteissa. • Palvelimien varmuutta yritetään parantaa käyttämällä enemmän toimintavarmuudestaan tunnettuja laitteita ja tekniikoita kuten RAID-levyjä tms. (Redundant Array Inexpensive Disks). • Hyvätkin laitteet voidaan kuitenkin pilata puutteellisella konehuoneen ilmastoinnilla.

  36. Päätelaiteviat • Mikrojen laiteviat ovat yleisiä mutta suhteellisen harmittomia lähiverkon toiminnan kannalta pois lukien verkkokorttiviat, jotka voivat jumiuttaa koko segmentin. • PC -päätelaitteissa on oma hankaluutensa, koska niiden asetuksia on helppo vaihtaa sekä tarkoituksellisesti että tahattomasti. • PC -päätelaitteissa viat ovat yleensä helppoja ja halpoja korjata korttipohjaisen rakenteen ansiosta.

  37. Fyysisen verkon viat • verkossa olevat kaapeliviat ovat harvinaisia ja yleensä ainutkertaisia. • Yleensä kaapeliviat ovat ihmisen aiheuttamia. • Tyypillisiä kaapelivikoja ovat huonot liitokset tai huonosti kytketyt pistokkeet. • Reitittimien, siltojen ja toistimien ja muiden verkon aktiivilaitteiden viat ovat melko harvinaisia mutta esiintyessään niiden paikallistaminen voi olla erittäin hankalaa. • Niiden viat saattavat johtua virheellisestä konfiguroinnista, satunnaisesta häiriöstä tai monen eri tekijän yhteisvaikutuksesta.

  38. Verkon aktiivilaitteiden sähköinen vanheneminen nopeutuu huomattavasti, jos ne ovat jatkuvasti toimintalämpötilojensa ylärajalla. • Tällöin esimerkiksi kondensaattorit vanhenevat aiheuttaen suurilla taajuuksilla taajuuksien soutamista, ylimääräistä kohinaa ja häiriöitä verkkoon.

  39. Laitteiston turvaluokitus • USAN puolustusministeriön laitteistojen turvaluokitus • Laitteistojen turvallisuutta arvioitaessa käytetään lähes aina luokitteluperusteena Yhdysvaltojen Puolustusministeriön (DoD:n) tietokonelaitteistojen turvaluokitusohjetta. • Ohjeen tarkoituksena on • luoda turvallisuusstandardit laitevalmistajille • luoda DoD:lle evaluointikriteerit järjestelmien tietoturvallisuudelle • luoda perusteet tietoturvamäärityksille • Ohjeessa tietoturva on luokiteltu neljään pääluokkaan A, B, C, ja D. • Luokat C ja B jakautuvat molemmat kahteen alaluokkaan B1 ja B2 sekä C1 ja C2.

  40. Hyppääminen luokalta toiselle lisää vaatimuksia. Jokainen ylempi luokka sisältää alaluokkansa määritykset ja sen lisäksi jotain uusia määrityksiä. • A-luokka on erittäin vaativa eikä niitä tiettävästi ole maailmassa yhtään ja B2-luokan mukaisia järjestelmiäkin on vain muutama. Suurin osa niin sanotuista turvallisista järjestelmistä kuuluu luokkaan C2. • luokkaan D kuuluvat järjestelmät, jotka on testattu mutta jotka eivät ole läpäisseet testiä. Luokka takaa minimaalisen turvallisuuden.

  41. Laitteistoturvasta huolehtivia organisaatioita: Kaikissa käyttöjärjestelmissä ja tietokonearkkitehtuureissa on tietoturva-aukoja. • Kansainvälinen tietoturvallisuus- organisaatio CERT (www.cert.org) ylläpitää käyttöjärjestelmien sisältämistä turvallisuusaukkoista kirjaa. • Mikäli johonkin järjestelmän on murtauduttu ja murtautuminen on tehty aikaisemmin tuntematonta turvallisuusaukkoa hyväksi käyttäen, niin järjestelmän valmistaja korjaa virheen ja korjattu järjestelmä tai sen osa eli ns. patch, on kopioitavissa Internetistä CERT:n WWW-sivulta. • Järjestelmien turvallisuuden parantamisen lisäksi CERT:stä saa runsaasti muutakin tietoturvaa parantavaa tietoa.

  42. CERT julkaisee RFC (Request for Comments), joissa on monia ajankohtaista turvallisuusaiheisia artikkeleita. • Yksi parhaista on RFC 1244 (Site Security Handbook), jossa on tietoturvan perusta kerrottu melko lyhyesti ja ytimekkäästi. • Tietoturvasta kiinnostuneet voivat liittyä CERT:n postituslistoille ja näin saada ajankohtaista tietoa uusista tietoturvaongelmista. • Myös FAQ (Frequently Asked Questions) antaa lisätietoa monista ongelmista.

  43. Valtionhallinnon laiteturvallisuuden tarkistuslista: Onko kriittisistä varajärjestelmistä huolehdittu? Pääsynvalvonta OK ? (salasanamenettelyt) VAHA :n laitteisto- turvallisuuden tarkistuslista Onko tärkeimmillä laitteilla varajärjestelmät ? Onko varaosien saanti kriisiaikoina turvattu ? Onko tärkeimpien laitteistojen energiansaanti turvattu ? Onko varmistettu, ettei huollossa joudu tietoja vieraiden haltuun?

  44. Ohjelmistoturvallisuus

  45. Valtionhallinnon ohjelmistoturvallisuuden tarkistuslista: Ohjelmien laillisuus Ylläpitosopimukset Toimittajan vakavaraisuus Lisenssisopimukset Virustorjunta Ohjelmisto- turvallisuus Ohjelmistodokumen-toinnin säilytys Pääsynvalvonta Ohjemistolokit Alkuperäislevykkeiden ja varmuuskopioiden säilytys

  46. Laitteisto- ja ohjelmistoturvallisuuden rajanveto Laitteistoturvallisuus= laitteisto+käyttöjärj. Ohjemistoturvallisuus= sovellusohjelmat + yhteispeli käyttöjär- jestelmän kanssa

  47. Ohjelmistoturvallisuudella tarkoitetaan kaikkien käytettävien ohjelmistojen ja sovellusten tietoturvallisuusominaisuuksia ja sen osa-alueet voidaan luokitella aivan kuten laitteistoturvallisuudessa. • Ohjelmistoturvallisuudella ymmärretään kokonaisuutta, jonka käyttöjärjestelmä ja varsinainen sovellus muodostavat.

  48. Ohjelmistoturvallisuuden voidaan katsoa muodostuvat seuraavista: • ohjelmistojen ja tietokonearkkitehtuurin muodostamasta hierarkkisesta koneesta ja sen turvallisuudesta • sovelluksista ja niiden muodostamista ohjelmistoturvallisuuden eri osatekijöistä kuten käyttöjärjestelmistä ja niiden turvallisuudesta • kääntäjistä, tulkeista ja niiden turvallisuudesta • sovellusten omista tietoturvaominaisuuksista • tietokoneviruksista • ohjelmistojen sisältämistä salaporteista.

  49. Tietokonearkkitehtuuri kuuluu laitteistoturvallisuuteen. • Kaikki muut osat, tietokonearkkitehtuurista ylöspäin, kuuluvat ohjelmistoturvallisuuteen • Toisaalta rajanveto on erittäin vaikeaa.

  50. Valtionhallinnon tietoturvaoppaassa ohjelmistoturvallisuus oli jaoteltu samalla periaatteella kuin laitteistoturvallisuudessakin eli • ohjelmiston tunnistamisominaisuuksiin • eristämisominaisuuksiin • pääsynvalvonta ominaisuuksiin • tarkkailu ja paljastamistoimenpiteisiin • laadunvarmistamistekniikoihin

More Related