Upload
amanda
View
38
Download
1
Embed Size (px)
DESCRIPTION
Andmeturve ja krüptoloogia, I I Turvaeesmärkde saavutamise üldpõhimõtted. Turvaohud ja nende liigitamine. 6. september 2011 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is 2011. aasta sügissemestril. Andme turbe komponendid. - PowerPoint PPT Presentation
Citation preview
Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, IIII
Turvaeesmärkde saavutamise Turvaeesmärkde saavutamise üldpõhimõtted. üldpõhimõtted. Turvaohud ja Turvaohud ja
nende liigitaminenende liigitamine
Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, IIII
Turvaeesmärkde saavutamise Turvaeesmärkde saavutamise üldpõhimõtted. üldpõhimõtted. Turvaohud ja Turvaohud ja
nende liigitaminenende liigitamine
6. september 2011
Valdo Praust
Loengukursus IT Kolledžis2011. aasta sügissemestril
6. september 2011
Valdo Praust
Loengukursus IT Kolledžis2011. aasta sügissemestril
AndmeAndmeturbe turbe komponendidkomponendidAndmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus
Andmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus
Need kolm omadust peavad olema tagatud suvalise andmekogumi — nii paber- kui ka digitaalkujul oleva — korral
NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii ajaloolises plaanis)
NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii ajaloolises plaanis)
Andmete vs infovarade turveAndmete vs infovarade turveTihti räägitakse andmeturbe asemel kõikide infosüsteemi varade ehk infovarade turbest
Tihti räägitakse andmeturbe asemel kõikide infosüsteemi varade ehk infovarade turbest
(Info)varade hulka kuuluvad:• andmed (mingis vormingus olev informatsioon)• IT aparatuur (riistvara, sideseadmed, toiteseadmed jm)• andmesidekanalid• tarkvara (süsteemne ja rakendustarkvara)
Vahel loetakse infovaradeks lisaks:• organisatsioon (selle struktuur ja talitlus)• personal• andmekandjad (sh dokumendid)• infrastruktuur (hooned, tööruumid, jms)
Infovarade omadusiInfovarade omadusi
1. Varade suur, kuid kaudne väärtus: seda on tihti raske hinnata
2. Portatiivsus: väikeste füüsiliste parameetritega ja kergest teisaldatavatel esemetel võib olla väga suur väärtus
3. Füüsilise kontakti vältimise võimalikkus (eriti kaasaja netiajastul): füüsiline ja loogiline asukoht ja struktuur eralduvad järjest üksteisest
4. Kahjustuste varjatus: neid on tihti raske ja keeruline avastada
TurTurbe kahjustuminebe kahjustumine
1. Infovaradele (infosüsteemile) mõjuvad ohud (threat)
2. Ohud võivad ära kasutada süsteemi turvaauke e nõrkusi (vulnerabilities)
3. Ohud koos nõrkustega määravad ära riski (risk)
4. Ohu realiseerumisel tekib turvakadu (security loss)
5. Riski vähendamiseks tuleb turvaauke lappida turvameetmeid (security measures) kasutades
TurvaTurvalisus ja jääkrisklisus ja jääkrisk
Absoluutse turbe asemel räägitakse alati aktsepteeritavast jääkriskist, mis vastab teatud konkreetse olukorra mõistlikule turvatasemele
NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud
NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud
Reeglina mõeldakse selle all olukorda, kus turvameetmetele kuluv maksumus on ligilähedaselt võrdne prognoositava summaarse turbekahjuga
Turbe majanduslik külgTurbe majanduslik külg
TurTurbe kahjustumine (skeem)be kahjustumine (skeem)
TurTurvameetme mõjuvameetme mõju
TurvamTurvamõistete vahelised seosedõistete vahelised seosed
Paberkandjal teabe turPaberkandjal teabe turvve e Paberdokumendi käideldavuse tagab ta säilitamine hävimiskindlas kohas ning õigeaegne levitamine (asjaajamiskord)
Paberdokumendi tervikluse tagavad ta füüsiline vorm ja struktuur ning sellele kantav allkiri, pitser ning kuupäev; samuti õige ligipääsu- ning asjaajamiskord
Paberdokumendi konfidentsiaalsuse tagab nende hoidmine kindlas kohas ja teisaldamine usaldatava saatja kaasabil
Digitaalandmete tervikluse ja konfidentsiaalsuse tagamise võtted erinevad nendest suuresti – selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)
DigitaalDigitaalteabe turteabe turvvee: erijooni: erijooni
• Tervikluse ja konfidentsiaalsuse tagamise võtted erinevad suuresti paberdokumentide heast tavast. Selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)
• Oluline moment on kasutaja autentimisel arvuti või infosüsteemi ees, mille käigusb ta tuvastab, et tema on ikka tema ja tal on õigus teatud dokumente (teavet) vaadata, luua, kustutada, muuta jne
• Käideldavus tagatakse tihti üle võrgu (Intreneti). Ülilevnud on klient-server süsteemid
Krüptograafia Krüptograafia rakendamisestrakendamisest
Seda saab kasutada:
• Andmete konfidentsiaalsuse tagamiseks – ilma võtmeta näeb vaid krüpteeritud kuju, aga ei pääse tänu matemaatilistele seostele ligi teabele
• Andmete tervikluse tagamiseks (privaat)võtit omamata ei saa andmeid tänu matemaatilistele seostele muuta. Kasutatakse turvalises sides ja signeerimise ning digiallkirja alusena
Krüpteerimine ehk šifreerimine (encryption, encipherment) on andmete teisendamine loetamatule kujule, mille käigus kasutatakse teatud salajast võtit (key).
DigitaalDigitaalandmete käideldavusandmete käideldavus On vajalik:
• regulaarne varukoopiate tegemine (varundamine)
• õigesti ekspluateeritavad arvutisüsteemid
• digitaalandmetel põhinev asjaajamiskord
• andmete edastamine üldise andmesidevõrgu (Interneti) vahendusel
DigitaalDigitaalandmeteandmete t tervikluserviklus On kolm alternatiivi (eri turvatasemetega):
• Kasutada klient-server tehnoloogiat ja end serveris autentida lastes jätab server meelde, kes millal mida lõi, muutis, vaatas jne. Kaasajal masskasutuses
• Siduda andmed püsivalt füüsilise andmekandjaga. Välistab netipõhised teenused (ja kogu hea e-maailma)
• Andmete digiallkirjaga varustamine, mis seob ta loojaga matemaatiliste võtete abil. On turvalisim viis ja võimalik teha võltsimiskindlaks. On uudne ja kasutatakse kahjuks veel vähe
DigitaalDigitaalandmete konfidentsiaalsusandmete konfidentsiaalsus
Digitaalandmete konfidentsiaalsuse tagavad:
• nende hoidmine turvalises kohas ja vastav asjaajamiskord
• andmete edastamisel ja hoidmisel ebaturvalises kohas nende krüpteerimine, millele peab lisanduma võtmehaldus
Kui konfidentsiaalseid andmeid edastatakse üle üldkasutatavate andmesidevõrkude (nt Internetis), peab krüpteerimine olema kohustuslik
Mis on infovarade turvaohud?Mis on infovarade turvaohud?
Oht (threat) on potentsiaalne (info)turbe rikkumine
Oht (threat) on potentsiaalne (info)turbe rikkumine
Oht on seega kas:
• potentsiaalne tervikluse rikkumine
• potentsiaalne käideldavuse rikkumine
• potentsiaalne konfidentsiaalsuse rikkumine
Ohtude liigitamineOhtude liigitamine
Ohte on võimalik liigitada:
1. Turvalisuse komponendi järgi (mida ohustab)
2. Allika järgi (mis põhjustab)
3. Kahjustuse olulisuse seisukohalt (kui suure kahju tekitab)
Reeglina kasutatakse kahte esimest liigitust
1. Stiihilised ohud:• keskkonnaohud• tehnilised rikked ja defektid• inimohud
2. Ründed (attack)
Ohtude jagunemine Ohtude jagunemine allika järgiallika järgi
Stiihilised ohudStiihilised ohud
Stiihilised ohud tulenevad vääramatust looduslikust jõust, mis võib olla loomult juhuslik (äike, ujutus) või regulaarne (kulumine, materjalide väsimine, saastumine)
Samas võivad stiihilised tuleneda ka inimvigadest, mida võivad põhjustada ebapiisavad oskused, hooletus, juhtimisvead, keskkonnategurid
Stiihilised ohud (järg)Stiihilised ohud (järg)
Raskete tagajärgedega stiihilised ohud on juhtimis- ja otsustusvead infosüsteemi elutsükli kõigis järkudes (mida varasemates, seda kaalukamad!).
Praktika (tegelike kahjude statistika) näitab, et stiihilised ohud tekitavad infovaradele tunduvalt suuremaid kahjusid kui teadlikud sissetungid (ründed)
Praktika (tegelike kahjude statistika) näitab, et stiihilised ohud tekitavad infovaradele tunduvalt suuremaid kahjusid kui teadlikud sissetungid (ründed)
KeskkonnaohudKeskkonnaohud
• äike• kahjutuli• vesi• lubamatu temperatuur ja
niiskus• tolm ja saastumine• elektromagnetilised
kiirgushäiringud• väliste infrastruktuuride
rikked või häiringud
TTehnilised rikked ja ehnilised rikked ja defektiddefektid
• infotöötluse infrastruktuuri avarii
• riistvara defektid ja rikked• sideliinide rikked ja häiringud• infokandjate defektid• turvavahendite tõrked
Personali väljalangemine:• haigus• surm• streik
Juhuslikud äpardused:• vead tööoperatsioonide sooritamisel• seadme või andmete hävitamine
kogemata• valed liiniühendused
InimohudInimohud
Ründed (ründeohud)Ründed (ründeohud)
Ründeohud lähtuvad inimestest, kes on mitmesugustel motiividel ja ajenditel (isiklikud huvid, huligaansus, riiklik või eraluure jne) valmis sihilikult kahju tekitama
Ründeohud lähtuvad inimestest, kes on mitmesugustel motiividel ja ajenditel (isiklikud huvid, huligaansus, riiklik või eraluure jne) valmis sihilikult kahju tekitama
Ründeid (ründeohtusid) on otstarbekas eritleda ründeobjektide ja meetodite järgi
RündeallikadRündeallikad1. Infosüsteemide volitatud kasutajad
Selle sagedus on statistikas esikohal, motiivideks on:• ebaseadusliku kasu taotlemine• vallandatute/ahistatute kättemaks• poliitilised/ideoloogilised )
2. Majandus- ja sõjalise luure agendid
3. Kräkkerid (osakaal järjest kasvav, eriti viimased 4 aastat üle võrgu)
4. Muud (meil eelkõige kriminaalne element)
1. Vahetu kontakt rünnatava objekti infosüsteemide, infrastruktuuride või personaliga
2. Arvutite ja sidesüsteemide kaugvõrgud (reeglina Internet). Kaasajal väga sage
3. Ründetarkvara sisaldavad andmekandjad, näiteks viirustega nakatatud disketid (kaasajal siiski väga harva)
RündekanalidRündekanalid
• füüsillised ründed• ressursside väärkasutus• ressursside blokeerimine• Infopüük• võltsing• süsteemi manipuleerimine• ründed turvamehhanismidele• ründetarkvara
Rünnete jaotusRünnete jaotus
Füüsilised ründedFüüsilised ründed
Olulisemad alaliigid:• infrastruktuuri füüsiline rünne• vandalism• volitamatu sisenemine
hoonesse• vargus • infotehniliste seadmete või
tarvikute manipuleerimine või hävitamine
Füüsilised ründed ohustavad eelkõige infosüsteemide käideldavust ja terviklust
Füüsilised ründed ohustavad eelkõige infosüsteemide käideldavust ja terviklust
Ressursside väärkasutusRessursside väärkasutus
Ressursside väärkasutus ohustab kõiki turvalisuse komponente, eelkõige käideldavust ja konfidentsiaalsust
Ressursside väärkasutus ohustab kõiki turvalisuse komponente, eelkõige käideldavust ja konfidentsiaalsust
Olulisemad alaliigid:• arvutisüsteemide volitamata kasutamine• kasutajaõiguste kuritarvitus • süsteemiülema õiguste kuritarvitus• telefoniteenuste vargus
Ressursside väärkasutuse oht on eriti suur ümberkorraldus-, hoolde- või haldustööde ajal
Ressursside väärkasutuse oht on eriti suur ümberkorraldus-, hoolde- või haldustööde ajal
Olulisim alaliik on teenuse halvamine (denial of service), nt:• programmide masskäivitus • kataloogi täitmine kogu ulatuses • võrgu ülekoormamine
Ressursside blokeerimineRessursside blokeerimine Ressursside blokeerimine ohustab eelkõige käideldavust. Võib olla sihilik või tekkida volitamatu kasutamise kõrvalnähuna
Ressursside blokeerimine ohustab eelkõige käideldavust. Võib olla sihilik või tekkida volitamatu kasutamise kõrvalnähuna
On kergesti automatiseeritav ja raskesti tõrjutav (nt Internetis). Nt selle uusim haru DDOS (Distributed Denial Of Service)
On kergesti automatiseeritav ja raskesti tõrjutav (nt Internetis). Nt selle uusim haru DDOS (Distributed Denial Of Service)
Olulisemad alaliigid:• pealtkuulamine ruumides (salamikrofon,
telefoni kaugmikrofon, arvuti mikrofon) • telefonikõnede ja andmesaadetiste
pealtkuulamine, nt ümbersuunamisel• salvestatud andmete volitamata lugemine
või kopeerimine (nt väline hooldetöötaja)• jääkinfo lugemine koopiamasinast,
printerist, faksiaparaadist vms
InfopüükInfopüük
Infopüük (interception) on mingi volitamatu subjekti rünne konfidentsiaalsuslele
Infopüük (interception) on mingi volitamatu subjekti rünne konfidentsiaalsuslele
Olulisemad alaliigid (järg):• võrguseadme (nt sisekeskjaama) mälus
salvestatud andmete leke• liini kuulamine (operatsioonisüsteemi
komplekti kuuluvate võrgudiagnostika vahenditega, spetsialiseeritud võrguanalüsaatoritega jne).
• sissetung arvutitesse modemi kaudu (arvuti liinile jätmisel pärast töö lõppu)
• andme(kandja)te volitamata kopeerimine, (nt nende edasitoimetamise käigus)
Infopüük (järg)Infopüük (järg)
Olulisemad alaliigid:• sõnumite salvestus ja taasesitus (nt paroolide
hankimine, võltstellimus)• teesklus, st sõnumite saatmine võltsrekvisiitidega
(parool, kasutajatunnus vms) ja/või sobiva haruühenduse kaudu
• näitlemine, st "oma inimeste" etendamine vahetult objektil või telefonitsi
• sõnumi saamise või saatmise salgamine (mugav võimalus nt sisseantud tellimusest loobumiseks, desinformeerimiseks jne.)
VõltsingVõltsing Võltsing (fabrication) kujutab endast võltsitud objektide lisamist infosüsteemi. Ta ohustab peamiselt terviklust
Võltsing (fabrication) kujutab endast võltsitud objektide lisamist infosüsteemi. Ta ohustab peamiselt terviklust
Süsteemide manipuleerimineSüsteemide manipuleerimine
Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi
Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi
Olulisemad alaliigid:• andmete või tarkvara manipuleerimine (valeandmete
sisestus, pääsuõiguste muutmine vms)• liinide manipuleerimine• andmeedastuse manipuleerimine protokollide
turvaaukude kaudu• aparatuuri kaughoolde portide rünne (ka
sisekeskjaama kaughalduspordid on olnud kräkkerite sagedane ründeobjekt)
Infotehnilistest mehhanismidest on põhilised ründeobjektid pääsu reguleerimise mehhanismidele ja krüptosüsteemidele, nt:
• süstemaatiline paroolide mõistatamine • PIN-koodi hõive rahaautomaadi klaviatuurile
paigutatud kilega• paroolide vargus-hõive nn troojalasega
Ründed turvamehRünded turvamehhhanismideleanismidele Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja ta töökeskkonna tegelikest või oletatavatest turvaaukudest
Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja ta töökeskkonna tegelikest või oletatavatest turvaaukudest
Ründetarkvara jaguneb laias laastus kolmeks:
• legaalsed tüüptooted oma (dokumenteeritud) omadustega
• parasiittarkvara (sh viirused)
• turvamehhanismide ründe programmid
RündetarkvaraRündetarkvara
• loogikapomm (logical bomb)• trooja hobune (trojan horse)• uss (worm)• viirus (virus) • makroviirus (macro virus)• hüpermeediumi aktiivsisu• pipett (dropper): programm,
mis installeerib viiruse või trooja hobuse)
ParasiittarkvaraParasiittarkvara
Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-puudused
Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-puudused