50
Andmeturve ja krüptoloogia, III Andmeturve ja krüptoloogia, III Erinevad riskihaldusmetoodikad. V Erinevad riskihaldusmetoodikad. V SI SI etalonturbemetoodika etalonturbemetoodika ja selle ja selle rakendamine. Eesti rahvuslik ISKE rakendamine. Eesti rahvuslik ISKE metoodika ja eripärad metoodika ja eripärad 11. veebruar 2015 Valdo Praust [email protected] Loengukursus IT Kolledžis 2015. aasta kevadsemestril õhtustele tudengitele

12. veebruar 2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

  • Upload
    arion

  • View
    114

  • Download
    1

Embed Size (px)

DESCRIPTION

Andmeturve ja krüptoloogia, III Erinevad riskihaldusmetoodikad. V SI etalonturbemetoodika ja selle rakendamine . Eesti rahvuslik ISKE metoodika ja eripärad. 12. veebruar 2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is 2013. aasta kevadsemestril õhtustele tudengitele. - PowerPoint PPT Presentation

Citation preview

Page 1: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Andmeturve ja krüptoloogia, IIIAndmeturve ja krüptoloogia, III

Erinevad riskihaldusmetoodikad. VErinevad riskihaldusmetoodikad. VSI SI etalonturbemetoodikaetalonturbemetoodika ja selle ja selle

rakendamine. Eesti rahvuslik ISKE rakendamine. Eesti rahvuslik ISKE metoodika ja eripäradmetoodika ja eripärad

Andmeturve ja krüptoloogia, IIIAndmeturve ja krüptoloogia, III

Erinevad riskihaldusmetoodikad. VErinevad riskihaldusmetoodikad. VSI SI etalonturbemetoodikaetalonturbemetoodika ja selle ja selle

rakendamine. Eesti rahvuslik ISKE rakendamine. Eesti rahvuslik ISKE metoodika ja eripäradmetoodika ja eripärad

11. veebruar 2015

Valdo Praust 

[email protected]

Loengukursus IT Kolledžis2015. aasta kevadsemestril õhtustele tudengitele  

  

11. veebruar 2015

Valdo Praust 

[email protected]

Loengukursus IT Kolledžis2015. aasta kevadsemestril õhtustele tudengitele  

  

Page 2: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Andmeturbe lähtekohtAndmeturbe lähtekohtLähtekoht: kõikidel korrastatud andmetel on tavaliselt mingi väärtus ja omadused mingi subjekti (kas inimese või tehnilise süsteemi) jaoks ehk äripoole jaoks, mida infosüsteem teenib 

Info- ehk andmeturve tegelebki andmete (informatsiooni) omaduste ja seeläbi ka väärtuste tagamisega

Info- ehk andmeturve tegelebki andmete (informatsiooni) omaduste ja seeläbi ka väärtuste tagamisega

Page 3: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

AndmeAndmeturbe turbe komponendidkomponendid

Andmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus

Andmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus

Need kolm omadust peavad teatud tasemel olema tagatud suvalise andmekogumi korral (v.a. avaliku teabe konfidentsiaalsus

Page 4: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

KäideldavusKäideldavusAndmete käideldavus (availability) on

eelnevalt kokkulepitud vajalikul/nõutaval tööajal kasutamiskõlblike andmete õigeaegne ja hõlbus kättesaadavus (st vajalikul/nõutaval ajahetkel ja vajaliku/nõutava aja jooksul) selleks volitatud tarbijaile (isikutele või tehnilistele vahenditele).

Andmete käideldavus (availability) on

eelnevalt kokkulepitud vajalikul/nõutaval tööajal kasutamiskõlblike andmete õigeaegne ja hõlbus kättesaadavus (st vajalikul/nõutaval ajahetkel ja vajaliku/nõutava aja jooksul) selleks volitatud tarbijaile (isikutele või tehnilistele vahenditele).

Näited:• Haigla infosüsteemi tõrke tõttu ei saa arst vaadata oma patsiendi meditsiiniajalugu• Registratuuri põlengu tõttu hävivad jäädavalt kõik talletatud haiguslood

Page 5: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

TerviklusTerviklus

Andmete terviklus (integrity) on andmete õigsuse/täielikkuse/ajakohasuse tagatus ning päritolu autentsus ja volitamatute muutuste puudumine

Andmete terviklus (integrity) on andmete õigsuse/täielikkuse/ajakohasuse tagatus ning päritolu autentsus ja volitamatute muutuste puudumine

Terviklus on käideldavuse järgi olulisuselt teine andmete omadus (andmeturbe komponent)

Andmed on reeglina seotud selle loojaga, loomisajaga, jm kontekstiga; selle seose rikkumisel on halvad tagajärjed. Näited:• Patsiendi haigusloo kuritahtliku muutmisega tehakse patsiendile psühhotrauma

• Tervise Infosüsteemi logi kuritahtlik muutmine võimaldab tegevusjälgi peita

Page 6: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

KonfidentsiaalsusKonfidentsiaalsus

Andmete konfidentsiaalsus (confidentiality) ehk salastus on andmete kättesaadavus ainult selleks volitatud tarbijaile (isikutele või tehnilistele süsteemidele) ning kättesaamatus kõigile ülejäänutele

Andmete konfidentsiaalsus (confidentiality) ehk salastus on andmete kättesaadavus ainult selleks volitatud tarbijaile (isikutele või tehnilistele süsteemidele) ning kättesaamatus kõigile ülejäänutele

Näited:• delikaatsed raviandmed tulevad avalikuks• asutuse ärisaladus lekib

Page 7: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

TurTurvarisk ehk turvarisk ehk turbe kahjustumise be kahjustumise standardmudelstandardmudel

1. Infovaradele (infosüsteemile) mõjuvad ohud (threat)

2. Ohud võivad ära kasutada süsteemi turvaauke e nõrkusi (vulnerabilities)

3. Ohud koos nõrkustega määravad ära riski (risk)

4. Ohu realiseerumisel tekib turvakadu (security loss)

5. Riski vähendamiseks tuleb turvaauke lappida turvameetmeid (security measures) kasutades

Page 8: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Paberkandjal teabe turPaberkandjal teabe turvve e Paberdokumendi käideldavuse tagab ta säilitamine hävimiskindlas kohas ning õigeaegne levitamine (asjaajamiskord)

Paberdokumendi tervikluse tagavad ta füüsiline vorm ja struktuur ning sellele kantav allkiri, pitser ning kuupäev; samuti õige ligipääsu- ning asjaajamiskord

Paberdokumendi konfidentsiaalsuse tagab nende hoidmine kindlas kohas ja teisaldamine usaldatava saatja kaasabil

Digitaalandmete tervikluse ja konfidentsiaalsuse tagamise võtted erinevad nendest suuresti – selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)

Page 9: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

DigitaalDigitaalteabe turteabe turvvee: erijooni: erijooni

• Tervikluse ja konfidentsiaalsuse tagamise võtted erinevad suuresti paberdokumentide heast tavast. Selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)

• Oluline moment on kasutaja autentimisel arvuti või infosüsteemi ees, mille käigusb ta tuvastab, et tema on ikka tema ja tal on õigus teatud dokumente (teavet) vaadata, luua, kustutada, muuta jne

• Käideldavus tagatakse tihti üle võrgu (Intreneti). Ülilevnud on klient-server süsteemid

Page 10: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Krüptograafia Krüptograafia rakendamisestrakendamisest

Seda saab kasutada:

• Andmete konfidentsiaalsuse tagamiseks – ilma võtmeta näeb vaid krüpteeritud kuju, aga ei pääse tänu matemaatilistele seostele ligi teabele

• Andmete tervikluse tagamiseks (privaat)võtit omamata ei saa andmeid tänu matemaatilistele seostele muuta. Kasutatakse turvalises sides ja signeerimise ning digiallkirja alusena

  

Krüpteerimine ehk šifreerimine (encryption, encipherment) on andmete teisendamine loetamatule kujule, mille käigus kasutatakse teatud salajast võtit (key).

Page 11: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Turve kui kvantitatiivne näitajaTurve kui kvantitatiivne näitaja

Absoluutse turbe asemel tuleb alati rääkida aktsepteeritavast jääkriskist, mis vastab konkreetse olukorrale ehk äripoole vajadusi arvestavale mõistlikule turvatasemele

NB! Mitte ühegi turvameetmete komplekti rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud

NB! Mitte ühegi turvameetmete komplekti rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud

Page 12: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Aktsepteeritav jääkriskAktsepteeritav jääkriskAktsepteeritav jääkrisk on olukord, kus turvakulud + turvakahjud (sh kaudsed) on minimeeritud

Ligikaudselt on selleks kahe graafiku lõikumispunkt

Aktsepteeritav jääkrisk on olukord, kus turvameetmete summaarne maksumus on ligikaudu võrdne progrnoositavate turvakahjudega (sh kaudsete turvakahjudega)

Aktsepteeritav jääkrisk on olukord, kus turvameetmete summaarne maksumus on ligikaudu võrdne progrnoositavate turvakahjudega (sh kaudsete turvakahjudega)

Page 13: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Turvaülesande lahendamineTurvaülesande lahendamine

Olukorra teevad tihti komplitseerituks:• süsteemi keerukus (nõrkusi ja ohte on sadu ja nende

omavahalised mõjud ja seosed ülikeerukad)• ohtude statistika puudumine (või osaline puudumine)• standardlähenemiste puudumine • selgete turvaülevaadete puudumine süsteemi

tervikuna ostetud komponentidest • aja- ja ressursinappus: arendatav süsteem tuleb

sageli kiiresti käivitada ja pole aega /ressursse põhjaliku turvaanalüüsi jaoks

Andmeturbe põhiülesanne: leida mõistlik turvatase, st eeltoodud graafikul olev lõikepunkt, ja realiseerida see praktikas

Andmeturbe põhiülesanne: leida mõistlik turvatase, st eeltoodud graafikul olev lõikepunkt, ja realiseerida see praktikas

Page 14: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Turvaülesande lahendamise Turvaülesande lahendamise (riskihaldusmetoodika) praktilised (riskihaldusmetoodika) praktilised

alternatiividalternatiivid1. Detailne riskianalüüs. On ideaallahendus

2. Etalonturbe metoodika. On odav ja mugav lahendus paljudel praktilistel juhtudel

3. Segametoodika. Võtab eeltoodud kahest parimad küljed, neid kombineerides

4. Mitteformaalne metoodika. On alternatiiv eeltoodud süsteemsetele (formaalsetele) lähenemistele

Page 15: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Detailne rDetailne riskianalüüsiskianalüüs

2. Leitakse valdkonnad, kus on jääkriski vaja vähendada

3. Rakendatakse nendes valdkondades vajalikke turvameetmeid

4. Leitakse uus jääkrisk ja hinnatakse, kas see on piisaval tasemel (võrrelduna varade väärtuse ja turvameetmete maksumusega)

5. Kogu protseduuri korratakse, kuni saavutatakse aktsepteeritav jääkrisk

1. Hinnatakse jääkrisk. Selleks kasutatakse kas kvalitatiivset või kvantitatiivset riskianalüüsi metoodikat

Page 16: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Detailse rDetailse riskianalüüsiskianalüüsi i omadusedomadused

Eelised: • annab olukorrast üsna tõepärase

pildi • arvutatud jääkrisk on suure

tõenäosusega tegelik jääkrisk• korraliku metoodika kasutamisel ei

jää “turvaauke kahe silma vahele”

Tõsine puudus: on tohutult ressursimahukas (töö, aeg, raha, spetsialistid)

Page 17: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Detailne rDetailne riskianalüüsiskianalüüs praktikaspraktikas

Nende infosüsteemide korral, kus arenduseks kulutatavad rahalised vahendid on piiratud või arendustööle on seatud lühikesed tähtajad, detailne riskianalüüs ei sobi

Järeldus: detailne riskianalüüs tasub ära vaid kalliste ülioluliste infosüsteemide korral, kus arendustöö on jäetud piisavalt aega ja raha

Järeldus: detailne riskianalüüs tasub ära vaid kalliste ülioluliste infosüsteemide korral, kus arendustöö on jäetud piisavalt aega ja raha

Sel juhul tuleb kasutada alternatiivseid riskihaldusmeetodeid

Sel juhul tuleb kasutada alternatiivseid riskihaldusmeetodeid

Page 18: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Etalonturbe metoodika Etalonturbe metoodika olemusolemus

On peamine alternatiiv detailsele riskianalüüsile juhul, kui rahalised või ajalised ressursid ei võimalda seda realiseerida

Etalonturbe metoodika korral on ette antud komplekt kohustuslikke turvameetmeid, millest kõikide realiseerimine peaks tagama teatud etalontaseme turbe (jääkriski) kõikide süsteemide kaitseks mingil etteantud (etalon)tasemel

Etalonturbe metoodika korral on ette antud komplekt kohustuslikke turvameetmeid, millest kõikide realiseerimine peaks tagama teatud etalontaseme turbe (jääkriski) kõikide süsteemide kaitseks mingil etteantud (etalon)tasemel

Page 19: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Etalonturbe metoodika põhiideeEtalonturbe metoodika põhiidee1. Võetakse ette tüüpiline infosüsteem oma

komponentidega (hoone,tööruumid, serverid, riistvara, tarkvara, sideliinid, kasutajad, organisatsioon, pääsu reguleerimine jm)

2. Võetakse ette mingi etteantud turvatase

3. Rakendatakse riskianalüüsi (ühe korra!), nii et see turvatase saavutatakse

4. Fikseeritakse kõik kasutatud turvameetmed ühtse paketina ja loetakse etalonmeetmeteks

5. Eeldatakse, et igal teisel infosüsteemil annab sama paketi meetmete rakendamine sama tugevusega turbe (sama jääkriski komponendid)

Page 20: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Etalonturbe metoodika Etalonturbe metoodika omadusedomadused

Eelised:• riskianalüüsiga võrreldes kulub (mõni

suurusjärk) vähem ressursse — aeg, raha, töö, spetsialistid

• samu meetmeid saab rakendada paljudele erinevatele süsteemidele

Puudused:• kui etalontase on kõrgel, võime teha tühja tööd• kui etalontase on liiga madal siis jäävad liiga

suured jääkriskid (esineb turvakadu)• unikaalse arhitektuuriga infosüsteemide korral

võib mõni valdkond jääda katmata ja tekitada ülisuure turvariski

Page 21: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

SegametoodikaSegametoodika: olemus: olemus

Segametoodika kaks peamist võtet:

1. Etalonturbe metoodikad (etalonmeetmete komplektid) on välja töötatud mitme erineva turvataseme (käideldavus- terviklus- ja konfidentsiaalsustaseme) jaoks

2. Infosüsteemi kriitilistes valdkondades ja unikaalse arhitektuuriga osades kasutatakse riskianalüüsi, mujal aga odavamat etalonturbe metoodikat

Segametoodika võtab nii riskihalduse metoodikast kui ka etalonturbe metoodikast üle mitmeid häid omadusi, leides nende vahel mõistliku kompromissi

Segametoodika võtab nii riskihalduse metoodikast kui ka etalonturbe metoodikast üle mitmeid häid omadusi, leides nende vahel mõistliku kompromissi

Page 22: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

SegametoodikaSegametoodika omadused omadused Eelised:

• riskianalüüsiga võrreldes on ta vähem ressursimahukam

• etalonmetoodikaga võrreldes võimaldab ta samas infosüsteemide (infovarade)ja nende komponentide lõikes individualiseeritumat lähenemist 

Puudused:

• võrreldes riskianalüüsiga annab ta siiski vähem tõepärasema pildi

• võrreldes etalonmetoodikaga on ta kallim

Page 23: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Mitteformaalne metoodikaMitteformaalne metoodika

Kasutatakse juhul, kui:• riskianalüüs on vaja läbi viia väga kiiresti • etalonturbemetoodikaid ei ole või neid ei saa mingil

põhjusel kasutada• riskihalduse metoodikad on liialt ressursimahukad

ja seepärast kõlbmatud• on olemas arvestavate kogemustega spetsialistid

Mitteformaalse riskihalduse metoodika korral ei põhine riskide hindamine mitte abstraktsetel meetoditel, vaid spetsialistide (oma töötajad, välised konsultandid) kogemusel

Mitteformaalse riskihalduse metoodika korral ei põhine riskide hindamine mitte abstraktsetel meetoditel, vaid spetsialistide (oma töötajad, välised konsultandid) kogemusel

Page 24: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Mitteformaalse metoodika Mitteformaalse metoodika omadusedomadused

Eelised: • pole vaja õppida uusi oskusi ja tehnikaid• saab läbi viia väiksemate ressurssidega (odavamalt)

kui detailset riskianalüüsi

Puudused:• struktuursuse eiramisega kaasneb alati risk jätta

midagi olulist kahe silma vahele• kogemused võivad olla subjektiivsed või sageli

hoopis puududa• kulutused turvameetmetele ei ole (juhtkonna ees)

sageli põhjendatud• Suured probleemid tekivad analüüsi läbiviija töölt

lahkumisel või töösuhte lõpetamisel

Page 25: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Etalonturbemetoodika: Etalonturbemetoodika: praktikas kasutatavaimpraktikas kasutatavaim

Põhjused: • võimaldab hea kompromissi ühest küljest

maklsumuse ja aja ja teisest küljest korrektsuse vahel

• saab tekitada kindlaid protsessuaalseid reegleid

Näited:• Saksa Infoturbe Liiduameti BSI baastaseme

etalunturbemetoodiga IT Grundschutz• Eesti avaliku sektori metoodiks ISKE

Page 26: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Kvanteeritud Kvanteeritud etalonturbemetoodikaetalonturbemetoodika

Võimaldab saavutada enam-vähem optimaalsele lähedase tasemega turvet (jäävad alles vaid etalonmetoodika mudeli ebatäpsused)

ISKE on säärane kvanteeritud etalonturbemetoodika

On võte, kus turbe komponendid on jaotatud tasemetesse ja etalonturvameetmetele on külge pandud “lipik”, mis tasemest alates ta kehtima hakkab

On võte, kus turbe komponendid on jaotatud tasemetesse ja etalonturvameetmetele on külge pandud “lipik”, mis tasemest alates ta kehtima hakkab

Page 27: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

ISKE ISKE bürokraatlik staatusbürokraatlik staatus ja ajalugu ja ajaluguISKE ISKE bürokraatlik staatusbürokraatlik staatus ja ajalugu ja ajalugu• ISKE on välja töötatud avaliku sektori (riik ja

omavalitsused) vajadusi ja eripärasid silmas pidades

• ISKE esimene versioon (visand) valmis 1999, õigusakti jaoks vajaliku vormi ja kuju sai ta 2003 sügisel

• 12. augustil 2004 võeti andmekogude seaduse põhjal vastu vabariigi Valitsuse määrus nr 273 ”Infosüsteemi turvameetmete süsteemi kehtestamine”, nn ISKE määrus. Praegu kehtib selle määruse uuem, 2007.a. variant (RT 1 2007, 71, 440)

• Hretkel kehtiv ISKE versioon on versioon 6.00, mis on allalaetav aadressilt http://www.ria.ee/iske/

Page 28: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Lõike ISKE õigusaktistLõike ISKE õigusaktistLõike ISKE õigusaktistLõike ISKE õigusaktist§ 5 lg 1. Andmekogu vastutav töötleja korraldab andmete

turvaanalüüsi tulemusena üksteisest sõltumatute turvaosaklasside määramise infoturbe eesmärkide ja nende saavutamise olulisuse alusel

§ 9 lg 1. Andmekogu andmeid töötleva infosüsteemi infoturbe eesmärkide tagamiseks peab rakendama turvameetmeid, mis vastavad selles infosüsteemis peetava andmekogu andmetele määratud turvaklassile

§ 9 lg 2. Turvameetmed valitakse vastavalt turvaklassile ISKE rakendamisjuhendi kohaselt

§ 9 lg 3. ISKE rakendamisjuhendi kinnitab majandus- ja kommunikatsiooniminister ning ministeerium avaldab selle oma veebilehel

Page 29: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

ISKE ISKE kolmkolm turvaeesmärki turvaeesmärkiISKE ISKE kolmkolm turvaeesmärki turvaeesmärki

ISKE metoodika võtab aluseks kolm turvaeesmärki:

• teabe käideldavus (K)

• teabe terviklus (T)

• teabe konfidentsiaalsus (S)

Need kolm turvaeesmärki loetakse praktikas olevat üksteisest sõltumatud

Kõikidel nendel eesmärkidest defineeritakse neljapalliline skaala, mille rakendamine igal eesmärgil kolmest määrab ära turvaosaklassid

Kõikidel nendel eesmärkidest defineeritakse neljapalliline skaala, mille rakendamine igal eesmärgil kolmest määrab ära turvaosaklassid

Page 30: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Teabe kTeabe käideldavusäideldavusee (K (K)) skaala skaala Teabe kTeabe käideldavusäideldavusee (K (K)) skaala skaala

K0 – töökindlus – pole oluline; jõudlus – pole oluline

K1 – töökindlus – 90% (lubatud summaarne seisak nädalas ~ ööpäev); lubatav nõutava reaktsiooniaja kasv tippkoormusel – tunnid (110)

K2 – töökindlus – 99% (lubatud summaarne seisak nädalas ~ 2 tundi); lubatav nõutava reaktsiooniaja kasv tippkoormusel – minutid (110)

K3 – töökindlus – 99,9% (lubatud summaarne seisak nädalas ~ 10 minutit); lubatav nõutava reaktsiooniaja kasv tippkoormusel – sekundid (110)

Page 31: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

TTeabe eabe terviklusetervikluse ( (T)T) skaala skaala TTeabe eabe terviklusetervikluse ( (T)T) skaala skaala T0 – info allikas, muutmise ega hävitamise tuvastatavus ei

ole olulised; info õigsuse, täielikkuse ja ajakohasuse kontrollid pole vajalikud

T1 – info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; info õigsuse, täielikkuse, ajakohasuse kontrollid erijuhtudel ja vastavalt vajadusele

T2 – info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; vajalikud on perioodilised info õigsuse, täielikkuse ja ajakohasuse kontrollid

T3 – infol allikal, selle muutmise ja hävitamise faktil peab olema tõestusväärtus; vajalik on info õigsuse, täielikkuse ja ajakohasuse kontroll reaalajas

Page 32: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

TTeabe eabe konfidentsiaalsusekonfidentsiaalsuse ((S)S) skaala skaala

TTeabe eabe konfidentsiaalsusekonfidentsiaalsuse ((S)S) skaala skaala

S0 – avalik info: juurdepääsu teabele ei piirata (st lugemisõigus kõigil huvitatutel, muutmise õigus määratletud tervikluse nõuetega)

S1 – info asutusesiseseks kasutamiseks: juurdepääs teabele on lubatav juurdepääsu taotleva isiku õigustatud huvi korral

S2 – salajane info: info kasutamine lubatud ainult teatud kindlatele kasutajate gruppidele, juurdepääs teabele on lubatav juurdepääsu taotleva isiku õigustatud huvi korral

S3 – ülisalajane info: info kasutamine lubatud ainult teatud kindlatele kasutajatele, juurdepääs teabele on lubatav juurdepääsu taotleva isiku õigustatud huvi korral

Page 33: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

ISKE ja BSI, IISKE ja BSI, IISKE ja BSI, IISKE ja BSI, I

• BSI baastaseme etalonturbe metoodika on avalik dokument, mida BSI eksperdid vähemalt kord aastas täiustavad

• BSI metoodika on saadaval veebilehel http://www.bsi.de/ - saksakeelne versioon 2008.a. seisuga, ingliskeelne versioon 2005.a. seisuga

ISKE põhineb Saksamaa Infoturbeameti (Bundesamt für Sicherheit in der Informationstechnik, BSI) baastaseme etalonturbe meetodil ja käsiraamatul

ISKE põhineb Saksamaa Infoturbeameti (Bundesamt für Sicherheit in der Informationstechnik, BSI) baastaseme etalonturbe meetodil ja käsiraamatul

Page 34: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

ISKE ja BSI, IIISKE ja BSI, IIISKE ja BSI, IIISKE ja BSI, II• ISKE keskmine turbeaste (M) vastab

peaaegu täpselt BSI üheastmelisele süsteemile, mis on rajatud keskmise turbeastme saavutamiseks (erandiks on fakultatiivsed meetmed, mis on kohalik määratlus)

• BSIst ülevõetud ISKE turvameetmed ei ole kõik detailselt lahti kirjutatud, vaid refereeritud. Nende spetsifikatsiooni (madala ja keskmise turbeastme korral) leiab BSI dokumentatsioonist inglise või saksa keeles. Kõrgtaseme meetmed (ei ole võretud BSIst) on piisava täpsusega kirjas

Page 35: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

BSI ja ISKE kohane BSI ja ISKE kohane infosüsteemide analüüs infosüsteemide analüüs

BSI ja ISKE kohane BSI ja ISKE kohane infosüsteemide analüüs infosüsteemide analüüs

• infosüsteemide inventuur

• infosüsteemide spetsifitseerimine

• rakenduste ja käideldava teabe spetsifitseerimine

Jaotub kolme suurde faasi:

Page 36: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Infosüsteemide inventuurInfosüsteemide inventuurInfosüsteemide inventuurInfosüsteemide inventuurTäpsustatakse:

• asutuse võrkude konfiguratsioon

• võrkudevahelised ühendused, sealhulgas ühendused välisvõrkudega

• andmesideaparatuur

• arvutid, rühmitatult allüksuste ja platvormide haaval

• ühiskasutatavad välisseadmed

• kõikide komponentide üheselt määratud identifikaatorid

Page 37: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Infosüsteemide spetsifitseerimine, IInfosüsteemide spetsifitseerimine, IInfosüsteemide spetsifitseerimine, IInfosüsteemide spetsifitseerimine, I

Dokumenteeritakse:

• süsteemi identifikaator

• nimetus ja tüüp

• asukoht

• kuuluvus võrkudesse, ühenduste identifikaatorid

• tööviis (autonoomne, klient, server)

• olek (töökasutuses, testimisel, plaanitud)

Page 38: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Infosüsteemide spetsifitseerimine, IIInfosüsteemide spetsifitseerimine, IIInfosüsteemide spetsifitseerimine, IIInfosüsteemide spetsifitseerimine, II

Dokumenteeritakse:

• süsteemi kasutajad (üksus/ametikoht/roll/...)

• operatsioonisüsteem (arvuti puhul)

• rakendustarkvara (arvuti puhul)

• süsteemi juurde kuuluvad sidevahendid (telefon, automaatvastaja)

• süsteemi juurde kuuluvad infrastruktuuriosad (ruumid, kaitsekapp, toiteliin jms)

Page 39: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Infovarade tüüpmoodulid: roll Infovarade tüüpmoodulid: roll Infovarade tüüpmoodulid: roll Infovarade tüüpmoodulid: roll ISKE põhineb turvet vajavate infovarade kirjeldamisel tüüpmoodulite abil

• Eeldatakse, et moodulid on vaadeldavad ehituskividena, millede ”keeles” saab lahti seletada suvalise infosüsteemi

• Eeldatakse, et sääraste moodulite kui ehituskivide roll on sama turbetaseme puhul igal pool sarnane, st ka neile mõjuvad ohud ja rakendatavad turvameetmed on sarnased

ISKE infovarade moodulid põhinevad üks-ühele Saksa infoturbe baasstandardil BSI-l

Page 40: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Infovarade moodulid ISKE järgiInfovarade moodulid ISKE järgiInfovarade moodulid ISKE järgiInfovarade moodulid ISKE järgi

ISKE ja BSI jagavad infovarad viide suurde jaotisse:

• B1 – Üldkomponendid

• B2 – Infrastruktuur

• B3 – IT süsteemid

• B4 – Võrgud

• B5 – IT rakendused

Need jaotuvad omakorda mooduliteks (mis tavaliselt kõik korraga ühes praktilises infosüsteemis ei esine, vaid mingi valim neist)

Page 41: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Andmete turvaklass, IAndmete turvaklass, IAndmete turvaklass, IAndmete turvaklass, I

Andmete turvaklassi tähis moodustatakse osaklasside tähistest nende järjestuses K-T-S.

Üks konkreetne andmete turvaklass on näiteks K2T3S1. Selline tähis on aluseks andmetele ja muudele infovaradele kohustuslike etalonturvameetmete määramisel

Andmete turvaklass on nelja turvaosaklassi konkreetne kombinatsioon. Selliste kõikvõimalike kombinatsioonide arv on 444, seega on erinevaid turvaklasse 64

Andmete turvaklass on nelja turvaosaklassi konkreetne kombinatsioon. Selliste kõikvõimalike kombinatsioonide arv on 444, seega on erinevaid turvaklasse 64

Page 42: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Turbeaste ja selle seos Turbeaste ja selle seos turvaklassigaturvaklassiga

Turbeaste ja selle seos Turbeaste ja selle seos turvaklassigaturvaklassiga

ISKEs on sätestatud kolm turbeastet:

• madal turbeaste (L),

• keskmine turbeaste (M)

• kõrge turbeaste (H)

64 erinevat turvaklassi on eelnimetatud kolme turbeastmega spetsiaalse tabeli abil seotud64 erinevat turvaklassi on eelnimetatud kolme turbeastmega spetsiaalse tabeli abil seotud

Page 43: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Turbeaste ja selle seos turvaklassigaTurbeaste ja selle seos turvaklassigaTurbeaste ja selle seos turvaklassigaTurbeaste ja selle seos turvaklassiga

Page 44: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Turvameetmed (etalonmeetmed)Turvameetmed (etalonmeetmed)Turvameetmed (etalonmeetmed)Turvameetmed (etalonmeetmed)

Kõrge turbeastme meetmed jagunevad omakorda sõltuvalt sellest, milline neljast turvaeesmärgist on kõrgtasemel

• L ja M meetmeid (nn BSi meetmeid) on kokku üle tuhande, H meetmeid üle 150

Meetmed rakenduvad infovaradele, täpsemalt nendele infovarade moodulitele, mida andmete töötlemisel andmekogus kasutatakse (täiskomplekti meetmeid ei kasutata kunagi)

Jagunevad:

• madala turbeastme (L) meetmed

• keskmise turbeastme (M) meetmed

• kõrge turbeastme (H) meetmed

Page 45: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

Kõrgastme turvameetmedKõrgastme turvameetmedKõrgastme turvameetmedKõrgastme turvameetmed

HK meetmed – rakendatakse siis, kui aegkriitilise teabe käideldavuse eesmärk on kõrgtasemel

HT meetmed – rakendatakse siis, kui tervikluse eesmärk on kõrgtasemel

HS meetmed – rakendatakse siis, kui konfidentsiaalsuse eesmärk on kõrgtasemel

HG meetmed – rakendatakse siis, kui ükskõik milline neljast eesmärgist (K,T,S) on kõrgtasemel

Page 46: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

ISKE turvameetmete algallikadISKE turvameetmete algallikadISKE turvameetmete algallikadISKE turvameetmete algallikad

• L ja M astmete meetmed on võetud valdavas enamikus üle Saksa Infoturbe Liiduameti BSI etalonturbemetoodikast, jagades need rakendamisprioriteetide (esimene ja teine) järgi L ja M astmeteks

• H astme meetmed on kohaliku väljatöötlusega, võttes aluseks hulk rahvusvahelisi juhendmaterjale ning kõrgtaseme turbe ”hea tava” oskusteavet

Page 47: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

ISKE rakendamise faasid, IISKE rakendamise faasid, IISKE rakendamise faasid, IISKE rakendamise faasid, I1. Asutuse IT eest vastutav töötaja viib läbi infovarade

inventuuri ja spetsifitseerimise

2. Andmekogu andmete omanik määrab koostöös infoturbe spetsialistiga andmekogule turvaklassi vastavalt äripoole vajadustele ning märgib turvaklassid infovarade spetsifikatsioonidesse

3. Infoturbe spetsialist määrab eeltoodud tabeli abil kõikide turvaklassiga infovarade vajaliku turbeastme ja märgib turbeastmed infovarade spetsifikatsioonidesse

Page 48: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

ISKE rakendamise faasid, IIISKE rakendamise faasid, IIISKE rakendamise faasid, IIISKE rakendamise faasid, II

4. Kui kõrgeimaks vajalikuks turbeastmeks osutus M või H, otsustab juhtkonna esindaja koos IT eest vastutava töötajaga ja infoturbespetsialistiga, kas rakendada kogu asutuses seda turbeastet või jaotada asutus eri turbeastmetega tsoonideks. Viimasel juhul kavandavad nad tsoonid ja selliste tsoonide loomiseks vajalikud muudatused. Kui turvaastmete määramisel ei ilmnenud vajadust turbeastet L ületavaks turbeks, rakendatakse aste L kogu asutuse ulatuses

Page 49: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

ISKE rakendamise faasid, IIIISKE rakendamise faasid, IIIISKE rakendamise faasid, IIIISKE rakendamise faasid, III

5. Infoturbe spetsialist koostab kõrgeimast määratud turbeastmest lähtudes turbehalduse meetmete loetelu

6. Infoturbe spetsialist koos juhtkonna esindajaga ja asutuse IT eest vastutava töötajaga koostab plaani infoturbe halduse meetmete rakendamiseks, seejärel määrab muude infovarade turbe rakendamise prioriteedid ja turbe rakendamise plaani. Infoturbe halduse kavandamisel võib lisaks etalonmeetmete juhistele abivahendina kasutada ka standardites EVS-ISO/IEC TR 13335 ja ISO/IEC 17799 antud juhiseid

Page 50: 12.  veebruar  2014 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is

ISKE rakendamise faasid, IVISKE rakendamise faasid, IVISKE rakendamise faasid, IVISKE rakendamise faasid, IV7. Infoturbe spetsialist korraldab plaani täitmise,

koostades turvameetmete loetelud tüüpmoodulite turvaspetsifikatsioonide ja turvameetmete kataloogide põhjal, juhindudes turbehalduse meetmetest ja kaasates töösse asjakohaseid töötajaid ja regulaarselt informeerides juhtkonda.

8. Pärast iga infovara turvameetmete evitamist kontrollib infoturbe spetsialist tegelikku turvaolukorda, arvestades tegelikke ohte konkreetses olukorras. Kui ilmneb mingeid ohte, mida tüüpmooduli spetsifikatsioon ei arvesta, kontrollib ta rakendatud turvameetmete piisavust tegelikes tingimustes ning rakendab vajaduse korral täiendavaid turvameetmeid