Andmeturve ja krüptoloogia, IV Andmeturve ja krüptoloogia, IV Riskihaldusmetoodikaid Riskihaldusmetoodikaid praktilise turbe saavutamisel praktilise turbe saavutamisel 15. september 2003 [email protected]
Jan 14, 2016
Andmeturve ja krüptoloogia, IVAndmeturve ja krüptoloogia, IV
Riskihaldusmetoodikaid Riskihaldusmetoodikaid praktilise turbe saavutamiselpraktilise turbe saavutamisel
Andmeturve ja krüptoloogia, IVAndmeturve ja krüptoloogia, IV
Riskihaldusmetoodikaid Riskihaldusmetoodikaid praktilise turbe saavutamiselpraktilise turbe saavutamisel
15. september 2003
Andmeturbe alusmõisteid Andmeturbe alusmõisteid (kordus)(kordus)
• Oht (threat) – potentsiaalne (info)turbe rikkumine• Nõrkus e turvaauk (vulnebarility) – infosüsteemi
(infovarade) suvaline nõrk koht või turvadefekt• Risk (risk) – tõenäosus, et teatud oht kasutab ära
infosüsteemi teatud nõrkuse• Turvakadu e turvarike (security loss) – sündmus, mille
käigus kahjustus infosüsteemi kuuluvate varade turvalisus (käideldavus, terviklus ja/või konfidentsiaalsus)
• Turvameede (security measure) – infosüsteemi modifitseering, mis vähendab mingit riski (reeglina mitmeid korraga)
Riskihaldusmetoodika olemusRiskihaldusmetoodika olemus
• Nii käideldavuskao risk, tervikluskao risk kui ka konfidentsiaalsuskao risk tuleb viia lubatud jääkriskide piiresse
• Tavaliselt on kõikide infovarade korral need kolm riski IT spetsialistile (andmeturbespetsialistile) ette antud
Riskihaldusmetoodika eesmärk: rakendada täpselt selline kompleks turvameetmeid, mis viiks turvariski (ohtude kaalukus + nende realiseerimistõenäosus nõrkuste näol) meile ettekirjutatud jääkriski piiresse
Riskihaldusmetoodika eesmärk: rakendada täpselt selline kompleks turvameetmeid, mis viiks turvariski (ohtude kaalukus + nende realiseerimistõenäosus nõrkuste näol) meile ettekirjutatud jääkriski piiresse
Riskihaldusmetoodika Riskihaldusmetoodika praktilised alternatiividpraktilised alternatiivid
1. Detailne riskianalüüs. On ideaallahendus
2. Etalonturbe metoodika. On odav ja mugav lahendus paljudel praktilistel juhtudel
3. Segametoodika. Võtab eeltoodud kahest parimad küljed, neid kombineerides
4. Mitteformaalne metoodika. On alternatiiv eeltoodud süsteemsetele (formaalsetele) lähenemistele
Detailne rDetailne riskianalüüsiskianalüüs
2. Leitakse valdkonnad, kus on jääkriski vaja vähendada
3. Rakendatakse nendes valdkondades vajalikke turvameetmeid
4. Leitakse uus jääkrisk ja hinnatakse, kas see on piisaval tasemel (võrrelduna varade väärtuse ja turvameetmete maksumusega)
5. Kogu protseduuri korratakse, kuni saavutatakse aktsepteeritav jääkrisk
1. Hinnatakse jääkrisk. Selleks kasutatakse kas kvalitatiivset või kvantitatiivset riskianalüüsi metoodikat
Detailse rDetailse riskianalüüsiskianalüüsi i omadusedomadused
Eelised: • annab olukorrast üsna tõepärase
pildi • arvutatud jääkrisk on suure
tõenäosusega tegelik jääkrisk• korraliku metoodika kasutamisel ei
jää “turvaauke kahe silma vahele”
Tõsine puudus: on tohutult ressursimahukas (töö, aeg, raha, spetsialistid)
Detailne rDetailne riskianalüüsiskianalüüs praktikaspraktikas
Nende infosüsteemide korral, kus arenduseks kulutatavad rahalised vahendid on piiratud või arendustööle on seatud lühikesed tähtajad, detailne riskianalüüs ei sobi
Järeldus: detailne riskianalüüs tasub ära vaid kalliste ülioluliste infosüsteemide korral, kus arendustöö on jäetud piisavalt aega ja raha
Järeldus: detailne riskianalüüs tasub ära vaid kalliste ülioluliste infosüsteemide korral, kus arendustöö on jäetud piisavalt aega ja raha
Sel juhul tuleb kasutada alternatiivseid riskihaldusmeetodeid
Sel juhul tuleb kasutada alternatiivseid riskihaldusmeetodeid
Etalonturbe metoodika Etalonturbe metoodika olemusolemus
On peamine alternatiiv detailsele riskianalüüsile juhul, kui rahalised või ajalised ressursid ei võimalda seda realiseerida
Etalonturbe metoodika korral on ette antud komplekt kohustuslikke turvameetmeid, millest kõikide realiseerimine peaks tagama teatud etalontaseme turbe (jääkriski) kõikide süsteemide kaitseks mingil etteantud (etalon)tasemel
Etalonturbe metoodika korral on ette antud komplekt kohustuslikke turvameetmeid, millest kõikide realiseerimine peaks tagama teatud etalontaseme turbe (jääkriski) kõikide süsteemide kaitseks mingil etteantud (etalon)tasemel
Etalonturbe metoodika põhiideeEtalonturbe metoodika põhiidee1. Võetakse ette tüüpiline infosüsteem oma
komponentidega (hoone,tööruumid, serverid, riistvara, tarkvara, sideliinid, kasutajad, organisatsioon, pääsu reguleerimine jm)
2. Võetakse ette mingi etteantud turvatase
3. Rakendatakse riskianalüüsi (ühe korra!), nii et see turvatase saavutatakse
4. Fikseeritakse kõik kasutatud turvameetmed ühtse paketina ja loetakse etalonmeetmeteks
5. Eeldatakse, et igal teisel infosüsteemil annab sama paketi meetmete rakendamine sama tugevusega turbe (sama jääkriski komponendid)
Etalonturbe metoodika Etalonturbe metoodika omadusedomadused
Eelised:• riskianalüüsiga võrreldes kulub (mõni
suurusjärk) vähem ressursse — aeg, raha, töö, spetsialistid
• samu meetmeid saab rakendada paljudele erinevatele süsteemidele
Puudused:• kui etalontase on kõrgel, võime teha tühja tööd• kui etalontase on liiga madal siis jäävad liiga
suured jääkriskid (esineb turvakadu)• unikaalse arhitektuuriga infosüsteemide korral
võib mõni valdkond jääda katmata ja tekitada ülisuure turvariski
SegametoodikaSegametoodika: olemus: olemus
Segametoodika kaks peamist võtet:
1. Etalonturbe metoodikad (etalonmeetmete komplektid) on välja töötatud mitme erineva turvataseme (käideldavus- terviklus- ja konfidentsiaalsustaseme) jaoks
2. Infosüsteemi kriitilistes valdkondades ja unikaalse arhitektuuriga osades kasutatakse riskianalüüsi, mujal aga odavamat etalonturbe metoodikat
Segametoodika võtab nii riskihalduse metoodikast kui ka etalonturbe metoodikast üle mitmeid häid omadusi, leides nende vahel mõistliku kompromissi
Segametoodika võtab nii riskihalduse metoodikast kui ka etalonturbe metoodikast üle mitmeid häid omadusi, leides nende vahel mõistliku kompromissi
SegametoodikaSegametoodika omadused omadused Eelised:
• riskianalüüsiga võrreldes on ta vähem ressursimahukam
• etalonmetoodikaga võrreldes võimaldab ta samas infosüsteemide (infovarade)ja nende komponentide lõikes individualiseeritumat lähenemist
Puudused:
• võrreldes riskianalüüsiga annab ta siiski vähem tõepärasema pildi
• võrreldes etalonmetoodikaga on ta kallim
Mitteformaalne metoodikaMitteformaalne metoodika
Kasutatakse juhul, kui:• riskianalüüs on vaja läbi viia väga kiiresti • etalonturbemetoodikaid ei ole või neid ei saa mingil
põhjusel kasutada• riskihalduse metoodikad on liialt ressursimahukad
ja seepärast kõlbmatud• on olemas arvestavate kogemustega spetsialistid
Mitteformaalse riskihalduse metoodika korral ei põhine riskide hindamine mitte abstraktsetel meetoditel, vaid spetsialistide (oma töötajad, välised konsultandid) kogemusel
Mitteformaalse riskihalduse metoodika korral ei põhine riskide hindamine mitte abstraktsetel meetoditel, vaid spetsialistide (oma töötajad, välised konsultandid) kogemusel
Mitteformaalse metoodika Mitteformaalse metoodika omadusedomadused
Eelised: • pole vaja õppida uusi oskusi ja tehnikaid• saab läbi viia väiksemate ressurssidega (odavamalt)
kui detailset riskianalüüsi
Puudused:• struktuursuse eiramisega kaasneb alati risk jätta
midagi olulist kahe silma vahele• kogemused võivad olla subjektiivsed või sageli
hoopis puududa• kulutused turvameetmetele ei ole (juhtkonna ees)
sageli põhjendatud• Suured probleemid tekivad analüüsi läbiviija töölt
lahkumisel või töösuhte lõpetamisel
Kvantitatiivne riskianalüüsKvantitatiivne riskianalüüs
Kvantitatiivse riskianalüüsi korral hinnatakse ohtude suhtelisi sagedusi ja rahalisi suurusi, mis on tarvilik, et need ohud kasutaksid ära teatud nõrkusi. Kõik arvutused sooritatakse tõenäosustena rahalisel (vm sellele analoogilisel) skaalal
Kvantitatiivse riskianalüüsi korral hinnatakse ohtude suhtelisi sagedusi ja rahalisi suurusi, mis on tarvilik, et need ohud kasutaksid ära teatud nõrkusi. Kõik arvutused sooritatakse tõenäosustena rahalisel (vm sellele analoogilisel) skaalal
Nii varade väärtus kui ka kahju suurus hinnatakse reeglina rahaliselt
Ka ainetute varade väärtusele (nt andmete terviklus) antakse rahaline hinnang
Kvantitatiivne riskianalüüsKvantitatiivne riskianalüüsEeldab:
• kõikide varade detailset spetsifitseerimist
• kõikide ohtude ja nende esinemissageduste spetsifitseerimist
• kõikide varade kõikide nõrkuste hindamist ründeks vajaminevate rahaliste kulutustega
• ohtude ja ohustatud varade kokkuviimist kõikide varade korral
• põhjalikke matemaatilisi arvutusi (reeglina on kasutusel spetsiaalne küsimustik või tarkvara)
Kvantitatiivse riskianalüüsi Kvantitatiivse riskianalüüsi omadusedomadused
Eelis: kui arvandmed nii ohtude realiseerimise sageduse kui ka nõrkuste ründe summase kohta on olemas, annab kvantitatiivne riskianalüüs küllalt täpse tulemuse
Puudused: • suur töömahukus ja ressursikulu (ohte ja nõrkusi
on sadu) • tõenäosuste leidmiseks vajalik ohtude statistika
või puududa või olla ebatäpne (nt Eesti oludes), mis teeb selle meetodi pruukimise võimatuks
Kvalitatiivne riskianalüüsKvalitatiivne riskianalüüs
Ka teadaolevad täpsed rahalised väärtused viiakse sellisele kujule
Kvantitatiivselt raskesti mõõdetavate väärtuste puhul kasutatakse ka empiirilisi ja subjektiivseid (ekspert)hinnanguid
Täpsete tõenäosuste ja rahaliste väärtuste asemel kasutatakse siin väärtuste tinglikke ja jämedaid astmikke. Tavaliselt on kasutusel 3-4 astet (nt suur- keskmine-väike)
Täpsete tõenäosuste ja rahaliste väärtuste asemel kasutatakse siin väärtuste tinglikke ja jämedaid astmikke. Tavaliselt on kasutusel 3-4 astet (nt suur- keskmine-väike)
Kvalitatiivne riskianalüüs: Kvalitatiivne riskianalüüs: ohu toime hindamineohu toime hindamine
Reeglina võetakse jämeda skaala põhjal arvesse järgmised tegurid:
• vara ahvatlevus (ründe puhul)
• hõlpsus, millega vara on muundatav hüvituseks (ründe puhul)
• ründaja tehnilised võimalused
• nõrkuste ärakasutatavuse määr
• ohu tegeliku realiseerumise sagedus
Kvalitatiivse riskianalüüsi Kvalitatiivse riskianalüüsi näide: etteantud väärtustega näide: etteantud väärtustega
riskimaatriksriskimaatriks
• Ohte ja nõrkusi hinnatakse 3-astmelisel skaalal
• Varade väärtusi hinnatakse 5-astmelisel suhtelisel skaalal
• Risk esitatakse 9-pallises skaalas
Kvalitatiivse riskianalüüsi näide: Kvalitatiivse riskianalüüsi näide: talumatute riskide leidminetalumatute riskide leidmine
• Kahjude ulatust hinnatakse 5-astmelisel skaalal
• Kahjude sagedust ka 5-astmelisel skaalal
• T on talutav risk, M talumatu risk
Turvalisuse tagamine toimuks järgmise skeemi kohaselt: turvavajadused turvanõuded turvaklass turvameetmed
Etalonturbemetoodikast Etalonturbemetoodikast Eesti avaliku halduse näitelEesti avaliku halduse näitel
On mõeldud rakendada Eesti avalikus halduses (riik + kohalikud omavalitsused) turva-alase klassifitseerimismeetodina ja etalonmeetmetena. On sisuliselt segameetod (palju turvatasemeid)
On mõeldud rakendada Eesti avalikus halduses (riik + kohalikud omavalitsused) turva-alase klassifitseerimismeetodina ja etalonmeetmetena. On sisuliselt segameetod (palju turvatasemeid)
Turvavajadused — tunnetab asutuse juhtkond
Turvanõuded — määratleb asutuse juhtkond empiirilisel kujul
Turvaklass — etteantud klassifikaatori raamesse surutud turvanõuded (Kehtestab asutuse juhtkond vastavalt turvanõuetele. Ta ei pruugi sel juhul teada midagi turvameetmetest)
Turvameetmed — teostavad andmeturbespetsialistid vastavalt etteantud turvaklassile (nad ei pruugi teada üldse selle praktilist tagamaad)
Etalonturbemetoodikast Etalonturbemetoodikast Eesti avaliku halduse näitelEesti avaliku halduse näitel
Kogu andmeturve jagatakse neljaks haruks, mida eraldi klassifitseerida:
• terviklus (T)
• aegkriitilisus (K)
• hilinemise tagajärgede kaalukus (R). Kaks viimast on käideldavuse eri tahud, mis on pooleks löödud)
• konfidentsiaalsus (S)
TurvaklassidTurvaklassid
Klass T3. Teabel peab olema tõestusväärtus (teave on niivõrd kaaluka tähtsusega, et võib olla vaja kohtus tõestada tegelikku sisestajat või viimase muudatuse tegijat)
Klass T2. Teabe allikas peab olema tuvastatav (teave on piisava tähtsusega, et selle teabe vastutav töötleja peab saama tuvastada, milline tema alluvaist on andmed sisestanud või neis viimati muudatusi teinud)
Klass T1. Teabe muutmine peab olema tuvastatav (teave, mille kõik volitamata muudatused peavad olema tuvastatavad, isegi kui need on tehtud süsteemiülema poolt tema töö käigus)
Klass T0. Teabe allikas ega muutmise tuvastatavus pole olulised
Turvaklassid: terviklusTurvaklassid: terviklus
Klass K3. Teabe saamine on oluline sekundite jooksul
Klass K2. Teabe saamine on oluline tundide jooksul
Klass K1. Teabe saamisele on seatud tähtaeg päevades
Klass K0. Teabe saamisele ei ole esitatud mingeid tähtaegu
Turvaklassid: aegkriitilisusTurvaklassid: aegkriitilisus
Klass R3. Teabe mittesaamine toob kaasa funktsiooni mittetäitmise
Klass R2. Teabe mittesaamine toob kaasa olulise takistuse funktsiooni täitmisel
Klass R1. Teabe mittesaamine võib tuua kaasa takistusi funktsiooni täitmiseks
Klass R0. Teabe mittesaamine ei too kaasa mingeid märgatavaid tagajärgi
Turvaklassid: hilinemise Turvaklassid: hilinemise tagajärgede kaalukustagajärgede kaalukus
Klass S3. Teave on seaduses või seaduse alusel salastatud
Klass S2. Teabele on juurdepääs lubatud vaid eraldi subjekti või omaniku nõusolekul
Klass S1. Teabele on juurdepääs lubatud ainult teatud tingimuste täitmisel
Klass S0. Teabele ei ole seatud mingeid juurdepääsupiiranguid
Turvaklassid: Turvaklassid: konfidentsiaalsuskonfidentsiaalsus
Erinevaid turvaklasse on 4 4 4 4 = 256, komponente on kokku 16 Üks konkreetne turvaklass on näiteks S1K2R2T1
Turvaklassid: rakendamineTurvaklassid: rakendamine
Andmetele (infovaradele) seatakse vastavusse nii konfidentsiaalsus-, aegkriitilisus-, hilinemise tagajärgede kaalukus- kui ka terviklusnõuded
Andmetele (infovaradele) seatakse vastavusse nii konfidentsiaalsus-, aegkriitilisus-, hilinemise tagajärgede kaalukus- kui ka terviklusnõuded
Praegu on etalonmeetmed esimeses lähenduses kindlaks määratud, samuti kindlaks määratud nende esialgne seos turvaklassidega; kokku on neid umbes 150 Enamik etalonmeetmeid on ka välja töötatud (valmis tehtud)
Turvaklassidele vastavad Turvaklassidele vastavad etalonmeetmedetalonmeetmed
Igale turvaklassile (täpsemini nende komponentidele) on ette nähtud vastavusse seada komplekt etalonmeetmeid
Igale turvaklassile (täpsemini nende komponentidele) on ette nähtud vastavusse seada komplekt etalonmeetmeid
Tehnovõrkude plaanid
Preventatiivne infrastruktuuriga seotud turvameede. Rakendatakse alates klassidest S0, T0, R0, K0
Kõikide tehnovõrkude (elektrivõrgu, telefonivõrgu, andmesidevõrkude, signalisatsioonisüsteemi, gaasitorustiku jms) kohta peavad olema koostatud täpsed plaanid, millelt peavad sisalduma:
• kaablite täpne asukoht kas hoone põhiplaanil (hoonete korral) või maa-ala plaanil (hooneväliste rajatiste korral), millele peab olema märgitud ka kaabli kõrgus põrandast (maapinnast vms) ja paigaldusviis (krohvialune, plastkarbis, seinale kinnitatud jne);
• kaablite tehnilised andmed (mark, läbilaskevõime jms);• kaablite markeering (värvus, jaotusseadmetes asuvad tähised jms);• jaotusseadmete asukoht ja tüüp;• kaablite ja jaotusseadmete paigaldus- ja parandusajad. Nimetatud plaane tuleb uuendada peale igat tehnovõrkude topoloogia
muudatust.
Etalonmeetme näide 1Etalonmeetme näide 1
Krüpteerimishaldus
Preventatiivne organisatsiooniline turvameede. Rakendatakse alates klassidest S1, T2
Kui infosüsteemis kasutatakse teabe krüpteerimist, peavad olema täidetud järgmised tingimused:
• Krüpteerimisvõtmed tuleb genereerida vahendiga, mis välistab võtme äraarvamise — soovitavalt tuleb selleks kasutada füüsikaseadustel põhinevat juhuarvude generaatorit või äärmisel juhul keerukatel mittelineaarsetel matemaatilistel teisendustel põhinevat pseudojuhuarvude generaatorit. Krüpteerimist võimaldavatel tarkvaratoodetel tuleb vaikimisi võti igal juhul muuta.
• Võtmeid tuleb hoida kindlalt, et need ei satuks volitamata isikute kätte. Mittevajalikud võtmed tuleb hävitada (kustutada).
• Võtmeid ei tohi edastada üldkasutavate sidevahendite (telefon, faks, Internet) vahendusel krüpteerimata kujul.
• Võtmeid tuleb perioodiliselt muuta.
Etalonmeetme näide 2Etalonmeetme näide 2
Ruumide pääsuõiguste haldus
Preventatiivne organisatsiooniline turvameede. Rakendatakse alates klassidest S2, T2, R2, K2 Enne pääsuõiguste andmist tuleb täpselt ja kindlalt määratleda need piirkonnad (ruumid), millesse pääsu soovitakse reguleerida. Tuleb lähtuda reeglist, et kriitilistesse ruumidesse (serveri ruum, andmehoidla jm) antakse pääsuõigusi minimaalselt ning vaid nendele isikutele, kelle tööülesannete täitmiseks on see hädavajalik. Pääsuõiguste andmine kui ka äravõtmine tuleb dokumenteerida; igal ajal peab saama kontrollida, millistel isikutel on millistesse ruumidesse pääsu õigused ning kuidas ja millal on neid õigusi muudetud. Ruumide (piirkonnade) sissepääsud, millesse pääsu reguleeritakse, peavad olema varustatud kas pääsuteenistusega või tehniliste vahenditega (lukk, kaardilugeja), mis välistavad volitamata sisenemise.
Etalonmeetme näide 3Etalonmeetme näide 3