Andmeturbe põhialused praktikule, II Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Paber- ja digitaalteabe turve. Lõppkasutaja turbest Lõppkasutaja turbest Valdo Praust [email protected]arvuti- ja andmeturbespetsialist isikuandmete kaitse seaduse kaasautor Infoühiskonna harrastusfilosoof Täienduskoolitus IT Kolledzis 21. septembril 2004
31
Embed
Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest
Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest. Valdo Praust mois @ mois .ee arvuti- ja andmeturbespetsialist isikuandmete kaitse seaduse kaasautor Infoühiskonna harrastusfilosoof Täienduskoolitus IT Kolledzis 21. septembril 2004. - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Andmeturbe põhialused praktikule, IIAndmeturbe põhialused praktikule, II
Paber- ja digitaalteabe turve. Paber- ja digitaalteabe turve. Lõppkasutaja turbestLõppkasutaja turbest
Andmeturbe põhialused praktikule, IIAndmeturbe põhialused praktikule, II
Paber- ja digitaalteabe turve. Paber- ja digitaalteabe turve. Lõppkasutaja turbestLõppkasutaja turbest
arvuti- ja andmeturbespetsialist isikuandmete kaitse seaduse kaasautor
Infoühiskonna harrastusfilosoof
Täienduskoolitus IT Kolledzis 21. septembril 2004
AndmeAndmeturbe turbe komponendidkomponendidAndmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus
Andmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus
Need kolm omadust peavad olema tagatud suvalise andmekogumi — nii paber- kui ka digitaalkujul oleva — korral
NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii ajaloolises plaanis)
NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii ajaloolises plaanis)
Turvameetmete liigitus Turvameetmete liigitus teostusviisi järgiteostusviisi järgi
• organisatsioonilised turvameetmed
• füüsilised turvameetmed
• infotehnilised turvameetmed
Olulisimad on organisatsioonilised meetmed, ilma milleta ei toimi reeglina ei füüsilised ega ka infotehnilised meetmed
Olulisimad on organisatsioonilised meetmed, ilma milleta ei toimi reeglina ei füüsilised ega ka infotehnilised meetmed
TurvaTurvalisus ja jääkrisklisus ja jääkrisk
Absoluutse turbe asemel räägitakse alati aktsepteeritavast jääkriskist, mis vastab teatud konkreetse olukorra mõistlikule turvatasemele
NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud
NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud
Reeglina mõeldakse selle all olukorda, kus turvameetmete maksumus ning prognoositav turvarikest tulenev kahju on omavahel mõistlikus tasakaalus
Turbe majanduslik külgTurbe majanduslik külg
Paberkandjal teabe turPaberkandjal teabe turvve e Paberdokumendi käideldavuse tagab ta säilitamine hävimiskindlas kohas ning õigeaegne levitamine (asjaajamiskord)
Paberdokumendi tervikluse tagavad ta füüsiline vorm ja struktuur ning sellele kantav allkiri, pitser ning kuupäev; samuti õige ligipääsu- ning asjaajamiskord
Paberdokumendi konfidentsiaalsuse tagab nende hoidmine kindlas kohas ja teisaldamine usaldatava saatja kaasabil
Digitaalandmete tervikluse ja konfidentsiaalsuse tagamise võtted erinevad nendest suuresti – selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)
• Tervikluse ja konfidentsiaalsuse tagamise võtted erinevad suuresti paberdokumentide heast tavast. Selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)
• Oluline moment on kasutaja autentimisel arvuti või infosüsteemi ees, mille käigusb ta tuvastab, et tema on ikka tema ja tal on õigus teatud dokumente (teavet) vaadata, luua, kustutada, muuta jne
• Käideldavus tagatakse tihti üle võrgu (Intreneti). Ülilevnud on klient-server süsteemid
• Andmete konfidentsiaalsuse tagamiseks – ilma võtmeta näeb vaid krüpteeritud kuju, aga ei pääse tänu matemaatilistele seostele ligi teabele
• Andmete tervikluse tagamiseks (privaat)võtit omamata ei saa andmeid tänu matemaatilistele seostele muuta. Kasutatakse turvalises sides ja signeerimise ning digiallkirja alusena
Krüpteerimine ehk šifreerimine (encryption, encipherment) on andmete teisendamine loetamatule kujule, mille käigus kasutatakse teatud salajast võtit (key).
DigitaalDigitaalandmete käideldavusandmete käideldavus On vajalik:
• regulaarne varukoopiate tegemine (varundamine)
• õigesti ekspluateeritavad arvutisüsteemid
• digitaalandmetel põhinev asjaajamiskord
• andmete edastamine üldise andmesidevõrgu (Interneti) vahendusel
DigitaalDigitaalandmeteandmete t tervikluserviklus On kolm alternatiivi (eri turvatasemetega):
• Kasutada klient-server tehnoloogiat ja end serveris autentida lastes jätab server meelde, kes millal mida lõi, muutis, vaatas jne. Kaasajal masskasutuses
• Siduda andmed püsivalt füüsilise andmekandjaga. Välistab netipõhised teenused (ja kogu hea e-maailma)
• Andmete digiallkirjaga varustamine, mis seob ta loojaga matemaatiliste võtete abil. On turvalisim viis ja võimalik teha võltsimiskindlaks. On uudne ja kasutatakse kahjuks veel vähe
Kuidas koostatakse (vigast) Kuidas koostatakse (vigast) tarkvara,tarkvara,, I, I
Kuidas koostatakse (vigast) Kuidas koostatakse (vigast) tarkvara,tarkvara,, I, I
1. Uue tarkvara toote vajaduse tekkimine. Tulemus: turunõudlus vastavas niššis
2. Kavandamine ja spetsifitseerimine. Tulemus: tarkvara detailne projekt (kavand)
3. Tarkvara kirjutamine. Tulemus: esialgne versioon
4. Tarkvara nn –testimine katseandmetega tootja poolt. Tulemus: -versioon, kus esialgsed vead (turvaaugud) on kõrvaldatud
Kuidas koostatakse (vigast) Kuidas koostatakse (vigast) tarkvaratarkvara, II, II
Kuidas koostatakse (vigast) Kuidas koostatakse (vigast) tarkvaratarkvara, II, II
5. Tarkvara nn –testimine reaalsete andmetega reaalse kasutaja poolt. Tulemus: paljud vead on parandatud, kuid siiski jääb neid palju alles ja neid avastatakse pidevalt
6. Vea avastamine ja avalikustamine. Tulemus: lai avalikkus saab tarkvara (võrgu vahendusel) väärkasutada, pääsedes volitamatult ligi piiramist vajavatele ressurssidele
Kuidas koostatakse (vigast) Kuidas koostatakse (vigast) tarkvaratarkvara, III, III
Kuidas koostatakse (vigast) Kuidas koostatakse (vigast) tarkvaratarkvara, III, III
7. Vea parandamine tootja poolt ja sellekohase paiga (patch) avaldamine. Tulemus: tarkvara kasutajad saavad turvaauku tekitanud puuduse kõrvaldada
Julm reaalsus: alates vea avalikustamisest kuni paiga installeerimiseni on tarkvara (võrgust lähtuvate) rünnete ees kaitsetu
Julm reaalsus: alates vea avalikustamisest kuni paiga installeerimiseni on tarkvara (võrgust lähtuvate) rünnete ees kaitsetu
Turvaaugud ja nende lappimineTurvaaugud ja nende lappimine
Leitud turvaaukudele publitseeritakse varem või hiljem paigad (patch), mis tuleb reeglina võrgust tõmmata ja installeerida
Reeglina on see süsteemiadministraatori töö, kuid tihti peavad sellega kokku puutuma ka lõppkasutajad (nt kodukasutuses)
Suur puudus: tihti paiku ei koostata, koostatakse hiljem või ei installeerita. Parandamata turvaaukudega tarkvara on kaasajal kahjuks reaalsus
Kurb lähtekoht: ühegi tarkvara turvalisust ei saa tõestada, aeg-ajalt tõestatakse ebaturvalisust, st leitakse turvaauke
Ründed ja kaitse nende eestRünded ja kaitse nende eest
1. Kasutatakse ära tüüptarkvara (lappimata) turvaauke. Nende parandamine (paikamine) on süsteemihaldurite ülesanne. Risk väheneb oluliselt, kui võrgus ollakse läbi tulemüüri
2. Kasutatakse ära lõppkasutajate rumalust ning ebaturvalise rakendustarkvara nõrku kohti (sellest edaspidi). Aitab teadlikkus ja mõistuspärane käitumine
Ründed jagunevad laias laastus kaheks:
Pahalas-varaPahalas-vara Pahalas-tarkvara jaguneb suures osas kaheks:
• viirused (kas tekitavad vaatemängulisi efekte või hävitavad andmeid)
• nn trooja hobused: teevad peale oma näilise eesmärgi veel midagi (tüüpiliselt tekitavad salaukse, mille kaudu saab väline ründaja arvutisse hoolimata tulemüüridest jms vahenditest)
Suur osa pahalasi (eriti viiruseid) paljunevad, aktiveerides end arvutis, mis on nakatatud
Ohtlikum osa on trooja hobused, kuigi ranget vahet viirustega tihti teha ei saa
Kasutaja autentimineKasutaja autentimine
Seda saab teha peamiselt neljal viisil• esemelise volitustõendiga (võti, kiipkaart jms)
• kasutajale ainuteada oleva parooli (password) sisestamisega
• biomeetriliste volitustõenditega
• kombineeritud metoodikaga
Reeglina peab kasutaja end infosüsteemis autentima, et süsteem saaks üheselt veenduda selle kasutajas.
Kasutaja autentimineKasutaja autentimine
Säärane kombineeritud meetod ei ole• varastatav• replikeeritav
On aga• mugav kasutada• ründetarkvarakindel
Konkurentsitult on turvalisim autentimismeetod kombineertitud, kus krüpto-põhisele esemele lisandub parool
Vaid ese on varastatav, vaid parool varastatav ja replikeeritav, biomeetria replikeeritav
Hea parooli valikHea parooli valik
Üks hea (murdmatu) parool:• on 8-9 märki pikk• sisaldab läbisegi suur- ja väiketähti, numbreid ja
erimärke• ei sisalda loomuliku keele (eesti, inglise vm) sõnu• ei sisalda isikuga lihtsalt seostatavadi arvesüsteemi
Teie nimel kasutada, mis on tihti analoogiline Teie allkirja kasutamisega
Vältida tuleb nõrkade ja lühikeste paroolide kasutamist. Neid suudab spetsiaalne ründetarkvara hõlpsalt lahti murda
Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha? 1. Konfigureerida meilihõlveprogrammi nii,
et meilimanused käivitatakse meili lugemisel automaatselt
Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha?
2. Sisse tuua ründetarkvara osas kontrollimata tarkvara (praktikas ka andmeid, kuna nende vaheline piir on hägustunud)
Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha?
3. Lasta brauseril meelde jätta kasutajaparoole
Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha? 4. Kasutada triviaalseid paroole
5. Paroole meelde jätta või edasi anda
6. Esemelisi volitustõendeid edasi anda või lohakile jätta
7. Kasutada kriitilistes rakendustes võimalikult ebaturvaliste kohtade (jututoad, meelelehutusportaalid vms) paroole
Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha? 8. Veebi ”kahtlastes” kohtades seilates
jätta peale veebi aktiivsisu ja java rakendused
Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha? 9. Mõtlemata vajutada veebidialoogides ”yes”;
igal pool, kus ei saada sisust aru, tuleb vajutada ”cancel” või dialoog sulgeda
Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha?
10. Ühendada arvutit Internetti ilma tulemüürita. Kodus tuleb sissehelistamisel ja ka püsiühenduse korral (ADSL vms) kasutada tarkvaralist tulemüüri
11. Kasutada standardkonfiguratsioonis meilihõlveprogrammina Microsoft Outlook Expressi
Suurim oht on meilindus ja Suurim oht on meilindus ja meilimanusedmeilimanused
Mõistlik on evitada järgmine hea tava:
1. Kui keegi tahab saata manusega meili, oleks tal sellest adressaati eelnevalt mingil muul teel (telefon, varasem meil jutuajamine) mõistlik teatada
2. Kõiki muid meilimanuseid (v.a p 1) EI TOHI avada, seda ka tuttavatelt inimestelt