Andmeturve ja krüptoloogia, IV Andmeturve ja krüptoloogia, IV Riskihaldusmetoodikaid Riskihaldusmetoodikaid praktilise turbe saavutamisel praktilise turbe saavutamisel 25. september 2001 Valdo Praust [email protected]Loengukursus IT Kolledžis 2001. aasta sügissemestril
33
Embed
Andmeturve ja krüptoloogia, IV Riskihaldusmetoodikaid praktilise turbe saavutamisel
Andmeturve ja krüptoloogia, IV Riskihaldusmetoodikaid praktilise turbe saavutamisel. 25. september 2001 Valdo Praust [email protected] Loengukursus IT Kolled ž is 2001. aasta sügissemestril. Andmeturbe alusmõisteid (kordus). Oht ( threat ) – potentsiaalne (info)turbe rikkumine - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Andmeturve ja krüptoloogia, IVAndmeturve ja krüptoloogia, IV
• Nii käideldavuskao risk, tervikluskao risk kui ka konfidentsiaalsuskao risk tuleb viia lubatud jääkriskide piiresse
• Tavaliselt on kõikide infovarade korral need kolm riski IT spetsialistile (andmeturbespetsialistile) ette antud
Riskihaldusmetoodika eesmärk: rakendada täpselt selline kompleks turvameetmeid, mis viiks turvariski (ohtude kaalukus + nende realiseerimistõenäosus nõrkuste näol) meile ettekirjutatud jääkriski piiresse
Nende infosüsteemide korral, kus arenduseks kulutatavad rahalised vahendid on piiratud või arendustööle on seatud lühikesed tähtajad, detailne riskianalüüs ei sobi
Järeldus: detailne riskianalüüs tasub ära vaid kalliste ülioluliste infosüsteemide korral, kus arendustöö on jäetud piisavalt aega ja raha
Sel juhul tuleb kasutada alternatiivseid riskihaldusmeetodeid
On peamine alternatiiv detailsele riskianalüüsile juhul, kui rahalised või ajalised ressursid ei võimalda seda realiseerida
Etalonturbe metoodika korral on ette antud komplekt kohustuslikke turvameetmeid, millest kõikide realiseerimine peaks tagama teatud etalontaseme turbe (jääkriski) kõikide süsteemide kaitseks mingil etteantud (etalon)tasemel
Etalonturbe metoodika põhiideeEtalonturbe metoodika põhiidee1. Võetakse ette tüüpiline infosüsteem oma
suurusjärk) vähem ressursse — aeg, raha, töö, spetsialistid
• samu meetmeid saab rakendada paljudele erinevatele süsteemidele
Puudused:• kui etalontase on kõrgel, võime teha tühja tööd• kui etalontase on liiga madal siis jäävad liiga
suured jääkriskid (esineb turvakadu)• unikaalse arhitektuuriga infosüsteemide korral
võib mõni valdkond jääda katmata ja tekitada ülisuure turvariski
SegametoodikaSegametoodika: olemus: olemus
Segametoodika kaks peamist võtet:
1. Etalonturbe metoodikad (etalonmeetmete komplektid) on välja töötatud mitme erineva turvataseme (käideldavus- terviklus- ja konfidentsiaalsustaseme) jaoks
2. Infosüsteemi kriitilistes valdkondades ja unikaalse arhitektuuriga osades kasutatakse riskianalüüsi, mujal aga odavamat etalonturbe metoodikat
Segametoodika võtab nii riskihalduse metoodikast kui ka etalonturbe metoodikast üle mitmeid häid omadusi, leides nende vahel mõistliku kompromissi
SegametoodikaSegametoodika omadused omadused Eelised:
• riskianalüüsiga võrreldes on ta vähem ressursimahukam
• etalonmetoodikaga võrreldes võimaldab ta samas infosüsteemide (infovarade)ja nende komponentide lõikes individualiseeritumat lähenemist
Puudused:
• võrreldes riskianalüüsiga annab ta siiski vähem tõepärasema pildi
• võrreldes etalonmetoodikaga on ta kallim
Mitteformaalne metoodikaMitteformaalne metoodika
Kasutatakse juhul, kui:• riskianalüüs on vaja läbi viia väga kiiresti • etalonturbemetoodikaid ei ole või neid ei saa mingil
põhjusel kasutada• riskihalduse metoodikad on liialt ressursimahukad
ja seepärast kõlbmatud• on olemas arvestavate kogemustega spetsialistid
Mitteformaalse riskihalduse metoodika korral ei põhine riskide hindamine mitte abstraktsetel meetoditel, vaid spetsialistide (oma töötajad, välised konsultandid) kogemusel
Eelised: • pole vaja õppida uusi oskusi ja tehnikaid• saab läbi viia väiksemate ressurssidega (odavamalt)
kui detailset riskianalüüsi
Puudused:• struktuursuse eiramisega kaasneb alati risk jätta
midagi olulist kahe silma vahele• kogemused võivad olla subjektiivsed või sageli
hoopis puududa• kulutused turvameetmetele ei ole (juhtkonna ees)
sageli põhjendatud• Suured probleemid tekivad analüüsi läbiviija töölt
lahkumisel või töösuhte lõpetamisel
Kvantitatiivne riskianalüüsKvantitatiivne riskianalüüsKvantitatiivse riskianalüüsi korral hinnatakse ohtude suhtelisi sagedusi ja rahalisi suurusi, mis on tarvilik, et need ohud kasutaksid ära teatud nõrkusi. Kõik arvutused sooritatakse tõenäosustena rahalisel (vm sellele analoogilisel) skaalal
Nii varade väärtus kui ka kahju suurus hinnatakse reeglina rahaliselt
Ka ainetute varade väärtusele (nt andmete terviklus) antakse rahaline hinnang
Kvantitatiivne riskianalüüsKvantitatiivne riskianalüüsEeldab:• kõikide varade detailset spetsifitseerimist• kõikide ohtude ja nende
esinemissageduste spetsifitseerimist• kõikide varade kõikide nõrkuste
Eelis: kui arvandmed nii ohtude realiseerimise sageduse kui ka nõrkuste ründe summase kohta on olemas, annab kvantitatiivne riskianalüüs küllalt täpse tulemuse
Puudused: • suur töömahukus ja ressursikulu (ohte ja nõrkusi
on sadu) • tõenäosuste leidmiseks vajalik ohtude statistika
või puududa või olla ebatäpne (nt Eesti oludes), mis teeb selle meetodi pruukimise võimatuks
Ka teadaolevad täpsed rahalised väärtused viiakse sellisele kujule
Kvantitatiivselt raskesti mõõdetavate väärtuste puhul kasutatakse ka empiirilisi ja subjektiivseid (ekspert)hinnanguid
Täpsete tõenäosuste ja rahaliste väärtuste asemel kasutatakse siin väärtuste tinglikke ja jämedaid astmikke. Tavaliselt on kasutusel 3-4 astet (nt suur- keskmine-väike)
Kvalitatiivne riskianalüüs: Kvalitatiivne riskianalüüs: ohu toime hindamineohu toime hindamine
Reeglina võetakse jämeda skaala põhjal arvesse järgmised tegurid:
• vara ahvatlevus (ründe puhul)• hõlpsus, millega vara on muundatav hüvituseks (ründe puhul)• ründaja tehnilised võimalused• nõrkuste ärakasutatavuse määr• ohu tegeliku realiseerumise sagedus
• Kahjude sagedust ka 5-astmelisel skaalal• T on talutav risk, M talumatu risk
Turvalisuse tagamine toimuks järgmise skeemi kohaselt: turvavajadused turvanõuded turvaklass turvameetmed
Etalonturbemetoodikast Etalonturbemetoodikast Eesti avaliku halduse näitelEesti avaliku halduse näitel
On mõeldud rakendada Eesti avalikus halduses (riik + kohalikud omavalitsused) turva-alase klassifitseerimismeetodina ja etalonmeetmetena. On sisuliselt segameetod (palju turvatasemeid)
Turvavajadused — tunnetab asutuse juhtkondTurvanõuded — määratleb asutuse juhtkond empiirilisel kujulTurvaklass — etteantud klassifikaatori raamesse surutud turvanõuded (Kehtestab asutuse juhtkond vastavalt turvanõuetele. Ta ei pruugi sel juhul teada midagi turvameetmetest)Turvameetmed — teostavad andmeturbespetsialistid vastavalt etteantud turvaklassile (nad ei pruugi teada üldse selle praktilist tagamaad)
Etalonturbemetoodikast Etalonturbemetoodikast Eesti avaliku halduse näitelEesti avaliku halduse näitel
Kogu andmeturve jagatakse neljaks haruks, mida eraldi klassifitseerida:
• terviklus (T)• aegkriitilisus (K)• hilinemise tagajärgede kaalukus (R). Kaks
viimast on käideldavuse eri tahud, mis on pooleks löödud)
• konfidentsiaalsus (S)
TurvaklassidTurvaklassid
Klass T3. Teabel peab olema tõestusväärtus (teave on niivõrd kaaluka tähtsusega, et võib olla vaja kohtus tõestada tegelikku sisestajat või viimase muudatuse tegijat)
Klass T2. Teabe allikas peab olema tuvastatav (teave on piisava tähtsusega, et selle teabe vastutav töötleja peab saama tuvastada, milline tema alluvaist on andmed sisestanud või neis viimati muudatusi teinud)
Klass T1. Teabe muutmine peab olema tuvastatav (teave, mille kõik volitamata muudatused peavad olema tuvastatavad, isegi kui need on tehtud süsteemiülema poolt tema töö käigus)
Klass T0. Teabe allikas ega muutmise tuvastatavus pole olulised
Turvaklassid: terviklusTurvaklassid: terviklus
Klass K3. Teabe saamine on oluline sekundite jooksul
Klass K2. Teabe saamine on oluline tundide jooksul
Klass K1. Teabe saamisele on seatud tähtaeg päevades
Klass K0. Teabe saamisele ei ole esitatud mingeid tähtaegu
Erinevaid turvaklasse on 4 4 4 4 = 256, komponente on kokku 16 Üks konkreetne turvaklass on näiteks S1K2R2T1
Turvaklassid: rakendamineTurvaklassid: rakendamineAndmetele (infovaradele) seatakse vastavusse nii konfidentsiaalsus-, aegkriitilisus-, hilinemise tagajärgede kaalukus- kui ka terviklusnõuded
Praegu on etalonmeetmed esimeses lähenduses kindlaks määratud, samuti kindlaks määratud nende esialgne seos turvaklassidega; kokku on neid umbes 150 Enamik etalonmeetmeid on ka välja töötatud (valmis tehtud)
Turvaklassidele vastavad Turvaklassidele vastavad etalonmeetmedetalonmeetmed
Igale turvaklassile (täpsemini nende komponentidele) on ette nähtud vastavusse seada komplekt etalonmeetmeid
Tehnovõrkude plaanid
Preventatiivne infrastruktuuriga seotud turvameede. Rakendatakse alates klassidest S0, T0, R0, K0
Kõikide tehnovõrkude (elektrivõrgu, telefonivõrgu, andmesidevõrkude, signalisatsioonisüsteemi, gaasitorustiku jms) kohta peavad olema koostatud täpsed plaanid, millelt peavad sisalduma:
• kaablite täpne asukoht kas hoone põhiplaanil (hoonete korral) või maa-ala plaanil (hooneväliste rajatiste korral), millele peab olema märgitud ka kaabli kõrgus põrandast (maapinnast vms) ja paigaldusviis (krohvialune, plastkarbis, seinale kinnitatud jne);
• kaablite tehnilised andmed (mark, läbilaskevõime jms);• kaablite markeering (värvus, jaotusseadmetes asuvad tähised jms);• jaotusseadmete asukoht ja tüüp;• kaablite ja jaotusseadmete paigaldus- ja parandusajad. Nimetatud plaane tuleb uuendada peale igat tehnovõrkude topoloogia
muudatust.
Etalonmeetme näide 1Etalonmeetme näide 1
Krüpteerimishaldus
Preventatiivne organisatsiooniline turvameede. Rakendatakse alates klassidest S1, T2
Kui infosüsteemis kasutatakse teabe krüpteerimist, peavad olema täidetud järgmised tingimused:
• Krüpteerimisvõtmed tuleb genereerida vahendiga, mis välistab võtme äraarvamise — soovitavalt tuleb selleks kasutada füüsikaseadustel põhinevat juhuarvude generaatorit või äärmisel juhul keerukatel mittelineaarsetel matemaatilistel teisendustel põhinevat pseudojuhuarvude generaatorit. Krüpteerimist võimaldavatel tarkvaratoodetel tuleb vaikimisi võti igal juhul muuta.
• Võtmeid tuleb hoida kindlalt, et need ei satuks volitamata isikute kätte. Mittevajalikud võtmed tuleb hävitada (kustutada).
• Võtmeid ei tohi edastada üldkasutavate sidevahendite (telefon, faks, Internet) vahendusel krüpteerimata kujul.
• Võtmeid tuleb perioodiliselt muuta.
Etalonmeetme näide 2Etalonmeetme näide 2
Ruumide pääsuõiguste haldus
Preventatiivne organisatsiooniline turvameede. Rakendatakse alates klassidest S2, T2, R2, K2 Enne pääsuõiguste andmist tuleb täpselt ja kindlalt määratleda need piirkonnad (ruumid), millesse pääsu soovitakse reguleerida. Tuleb lähtuda reeglist, et kriitilistesse ruumidesse (serveri ruum, andmehoidla jm) antakse pääsuõigusi minimaalselt ning vaid nendele isikutele, kelle tööülesannete täitmiseks on see hädavajalik. Pääsuõiguste andmine kui ka äravõtmine tuleb dokumenteerida; igal ajal peab saama kontrollida, millistel isikutel on millistesse ruumidesse pääsu õigused ning kuidas ja millal on neid õigusi muudetud. Ruumide (piirkonnade) sissepääsud, millesse pääsu reguleeritakse, peavad olema varustatud kas pääsuteenistusega või tehniliste vahenditega (lukk, kaardilugeja), mis välistavad volitamata sisenemise.