Top Banner
Sytyke ry - Systeemityö 4/03 * 1 Tietoturva on meidän jokaisen asia Vuonna 1992 Tim Berners-Leen esittelemän HTML-kielen ja Web-selauksen myötä siirryttiin WWW-aikakau- teen. Samalla muuttuivat myös organisaatioiden ja järjestelmien tietoturvavaatimukset. Enää ei verkkomaailmassa oltukaan omassa suljetussa ja turvallisessa lintukodossa, vaan hypättiin kuvaannollisesti pikkukylästä suurkaupunkiin. Avoin verkko tarjoaa paljon uusia asioita, niin hyvää kuin pahaakin. Tietoturvan merkitys organisaatioissa ei ole vähenemässä, päinvastoin se kasvaa jatkuvasti. Puutteellinen tietotur- va organisaatiossa johtaa ongelmiin, joista saattaa seurauksina olla taloudellisia tappioita, uskottavuuden tai luottamuk- sen menetystä. Mitä tietoturva on? On ehkä helpompaa lähteä liikkeelle siitä, mitä tietoturva ei ole. Tietoturva ei ole ohjelma, joka voidaan asentaa tietokoneeseen, jonka jälkeen kaikki uhkatekijät on huomioitu, ja sen jälkeen voidaan olla turvallisin mielin. Tietoturva ei ole teknologiaa. Tietoturva on osa organisaation jokaisen henkilön toimintaa. Tietoturva merkitsee jatkuvaa opiskelua, organisaation henkilöstön koulutusta ja opastusta, tietoturvan huomiointia ohjelmistoprojekteissa heti projektin alusta lähtien, ja jatkuvaa hereilläoloa. On tiedettävä, miltä ja keiltä halutaan suojautua, ja mitä halutaan suojata. On kyettävä suojaamaan laitteet, ohjel- mistot ja resurssit, tiedon kuljetusmedia, ja itse tieto luvattomalta käytöltä. Luvattoman käytön voivat mahdollistaa mm. virukset, laitteiden ja ohjelmistojen tietoturva-aukkoja sekä menettelyjen porsaanreikiä hyödyntävät hyökkäykset, käyt- täjää ohjailevat hyökkäykset, sekä huijaukset. Luvattomia käyttäjiä voivat olla mm. hakkerit, vakoojat, ammattirikolliset, sekä joskus organisaation oma henkilökunta. Tietoturva yleisesti ottaa CIA-akronyymin (Confidentiality, Integrity, Availability) mukaan kantaa tietojen luotta- muksellisuuteen, eheyteen ja saatavuuteen. Luottamuksellisuuden voidaan ajatella tarkoittavan sitä, että tietoa pystyy hyödyntämään vain tahot, joilla on siihen oikeus. Eheydellä tarkoitetaan, että tieto on virheetöntä, ts. se ei ole muuttunut tietoa siirrettäessä tai käsiteltäessä. Saatavuudella tarkoitetaan, että tieto on tarvittaessa saatavissa niille, joilla on oikeudet ko. tietoon. Näitä peruskäsitteitä hyödyntävät kaikki, jotka ovat tietoturvan kanssa tekemisissä. Tietoturvaan on useita näkökulmia riippuen tarpeesta, ja tietoturva-termillä on usein eri merkitys eri ihmisiltä kysyttäessä. Tässä numerossa pyrimme tarjoamaan lukijalle erilaisia näkökulmia tietoturvaan lähinnä IT-ammattilaisen silmin. Antoisia lukuhetkiä artikkelien parissa! Simo Vuorinen, Sytyke ry:n hallituksen jäsen TietoEnator
28

Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Jun 04, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 1

Tietoturva on meidän jokaisenasia

Vuonna 1992 Tim Berners-Leen esittelemän HTML-kielen ja Web-selauksen myötä siirryttiin WWW-aikakau-teen. Samalla muuttuivat myös organisaatioiden ja järjestelmien tietoturvavaatimukset. Enää ei verkkomaailmassaoltukaan omassa suljetussa ja turvallisessa lintukodossa, vaan hypättiin kuvaannollisesti pikkukylästä suurkaupunkiin.Avoin verkko tarjoaa paljon uusia asioita, niin hyvää kuin pahaakin.

Tietoturvan merkitys organisaatioissa ei ole vähenemässä, päinvastoin se kasvaa jatkuvasti. Puutteellinen tietotur-va organisaatiossa johtaa ongelmiin, joista saattaa seurauksina olla taloudellisia tappioita, uskottavuuden tai luottamuk-sen menetystä.

Mitä tietoturva on? On ehkä helpompaa lähteä liikkeelle siitä, mitä tietoturva ei ole. Tietoturva ei ole ohjelma, jokavoidaan asentaa tietokoneeseen, jonka jälkeen kaikki uhkatekijät on huomioitu, ja sen jälkeen voidaan olla turvallisinmielin. Tietoturva ei ole teknologiaa. Tietoturva on osa organisaation jokaisen henkilön toimintaa. Tietoturva merkitseejatkuvaa opiskelua, organisaation henkilöstön koulutusta ja opastusta, tietoturvan huomiointia ohjelmistoprojekteissaheti projektin alusta lähtien, ja jatkuvaa hereilläoloa.

On tiedettävä, miltä ja keiltä halutaan suojautua, ja mitä halutaan suojata. On kyettävä suojaamaan laitteet, ohjel-mistot ja resurssit, tiedon kuljetusmedia, ja itse tieto luvattomalta käytöltä. Luvattoman käytön voivat mahdollistaa mm.virukset, laitteiden ja ohjelmistojen tietoturva-aukkoja sekä menettelyjen porsaanreikiä hyödyntävät hyökkäykset, käyt-täjää ohjailevat hyökkäykset, sekä huijaukset. Luvattomia käyttäjiä voivat olla mm. hakkerit, vakoojat, ammattirikolliset,sekä joskus organisaation oma henkilökunta.

Tietoturva yleisesti ottaa CIA-akronyymin (Confidentiality, Integrity, Availability) mukaan kantaa tietojen luotta-muksellisuuteen, eheyteen ja saatavuuteen. Luottamuksellisuuden voidaan ajatella tarkoittavan sitä, että tietoa pystyyhyödyntämään vain tahot, joilla on siihen oikeus. Eheydellä tarkoitetaan, että tieto on virheetöntä, ts. se ei ole muuttunuttietoa siirrettäessä tai käsiteltäessä. Saatavuudella tarkoitetaan, että tieto on tarvittaessa saatavissa niille, joilla onoikeudet ko. tietoon. Näitä peruskäsitteitä hyödyntävät kaikki, jotka ovat tietoturvan kanssa tekemisissä.

Tietoturvaan on useita näkökulmia riippuen tarpeesta, ja tietoturva-termillä on usein eri merkitys eri ihmisiltäkysyttäessä. Tässä numerossa pyrimme tarjoamaan lukijalle erilaisia näkökulmia tietoturvaan lähinnä IT-ammattilaisensilmin.Antoisia lukuhetkiä artikkelien parissa!

Simo Vuorinen,Sytyke ry:n hallituksen jäsenTietoEnator

Page 2: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

2 * Sytyke ry - Systeemityö 4/03

Arto Kangas,Elisa Tietoturvapalvelut

Tietojärjestelmien toimivuus sekäsovellusten ja järjestelmien luotetta-vuus nousevat jatkuvasti yhä merkit-tävämmäksi tekijäksi organisaatioidentoiminnassa. Ylläpitohenkilöstö sekäheidän suorittamansa työ on muodos-tumassa myös korvaamattomaksi or-ganisaatioiden jatkuvuuden kannaltatarkasteltaessa.

Tietoturvallisuus jatietojärjestelmät

Kokonaisuudessaan tietoturval-lisuus tulisi huomioida jokaisessa or-ganisaatiossa ainakin seuraavan kol-men näkökulman valossa: Hallinnollinen tietoturvallisuus,

säännöt ja ohjeet Ihmisten käyttäytyminen ja toi-

minta sekä normaali- että poik-keustilanteissa

Tekniset tietoturvatoimenpiteetsekä valmiudet ja resurssit

On jotenkin käsittämätöntä, ettätyypillisesti osataan todeta jonkin prin-tatun materiaalin olevan luottamuksel-lista ja joskus jotkut ihmiset osaavatpitää suunsakin oikeassa paikassa pie-nemmällä – esimerkiksi edes kuiska-uksia käyttäen – mutta luottamuksel-lisia asioita kuitenkin lähetetään julki-sessa avoimessa internetissä tavalli-sella SMTP-sähköpostilla, jolla tyypil-lisesti on monien mielestä vain posti-korttitasoinen luottamuksellisuustaso.Lisäksi luvattoman moni henkilö an-taa perheenjäsentensä pelata ja puu-hata samoilla välineillä, joilla a) käsi-tellään työasioita ja b) jotka vielä pa-hempaa – sisältävät työhön liittyviä tie-dostoja ja dokumentteja, mutta luotta-muksellisuutta ei oivalleta tarpeellisek-si huomioida.

Puutteelliset ohjeet ja menetel-mäkuvaukset aiheuttavat tyypillisesti”hätätilan” pienestäkin poikkeamastanormaalitilanteisiin verrattuna.Asioi-den monitahoisuus ruokkii itsessäänmyös tarpeetonta ristiriitojen esiinty-mistä, mikäli yhtenäinen linjaus orga-nisaation toimintatavoista on jätetty te-kemättä.

Paraskaan ohje vain paperilla ol-lessaan ei tuota kattavaa vaikutustainhimilliseen käyttäytymiseen. Koulu-tuksella, valmennuksella sekä pereh-dytyksellä ja tarvittaessa asioiden ker-taamisella voidaan vaikuttaa ihmistenosaamisen kasvamiseen sekä asioidenprosessissa huomioimiseen. Kertary-

Kuva 1. Hallittaessa informaatiota tulisi pystyä riittävällä laajuudellahuomioimaan sekä hallinnan kohde että hallintavälineet, käyttäjistäpuhumattakaan. Kuvassa mainituista merkittävimmän riskin tuotta-vat pohjimmiltaan käyttäjät (ns. inhimillinen osuus). Inhimillinen vai-kutus on suuri myös käsittelyvälineiden suunnittelijoilla, laatijoilla sekäem. käyttäjät. Yksi näkökulma tulee myös informaation tuottajien ta-holta.

Page 3: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 3

säys on tietysti parempi kuin ei mitään,mutta henkilöstön valmennuksessatulisi huomioida jatkuvuus.

Teknisten toimenpiteiden huomi-oiminen on samalla sekä erittäin help-poa että erittäin haasteellista. On help-poa todeta hallinnollisesti päätäntäval-taa käyttäen, että palomuuri tarvitaanja mitään luvatonta liikennettä ei salli-ta. Vastaavasti voidaan päättää virus-torjunta pakolliseksi. Ongelmat tule-vat vasta näiden toimenpiteiden seu-rauksena olevista ylläpitovelvoitteista.Hallinnollinen päätös on helppo toteut-taa – ehkä kertaluonteinen asennus jaympäristöön implementointikin – käy-täntö kuitenkin edellyttää jatkuvuutta.Korjaussarjojen asentaminen ns. ”pät-sääminen” on osaltaan arkea, muttase ei kuitenkaan saisi olla automaatti-siin prosesseihin nojaava, vaan jokai-sen korjaustoimen tarkoitus ja luotet-

tavuus pitäisi pystyä todentamaan.

Teknisorientoitunut ICT-/IT-/ATK-väki on herkkää muutoksissaja ilmeisesti kaupallisen kilpailun ki-reys on vaikuttanut välillisesti siihen,että kaikki mikä ei ole enää aivanuutta mielletään ajastaan jääneeksija halutaan hylätä vähemmän tar-peelliseksi kuviteltuna. Virustorjun-nasta puhutaan jatkuvasti, spämmi onkasvava puheenaihe, verkkomadotloistavat lehtien palstamillimetreillälaskettavassa huomioarvossa alankärjessä – palomuurista puhutaanharvemmin, vaikka hakkereista pu-hutaankin. Palomuuri on pohjimmil-taan kohtuullisen yksinkertainen toi-minnaltaan – otetaan kantaa sovituil-la määreillä siihen mikä on sallittuaja mikä ei ja pyritään varmistamaan,ettei ainakaan se ”ei-toivottu” pää-se läpi.

Kuva 2. Oheisessa kuvassa on kaksi topologista ääripäätä kuvattuna.Henkilökohtaiset tai työasemakohtaiset palomuurit siitä puuttuvat,mutta trendi on muuttumassa organisaatioissa entistä monikerroksi-sssssssssssssssssssssssssssss

Kuva 3. Prosesseissa tulisi huomioida riittävällä laajuudella tavoiteti-la ja purkaa asiat ikään kuin loppupäästä alkaen, jotta pystyttäisiinpääsemään paremmin haluttuun lopputulokseen. Jatkuvuus ja kannat-tavuus ovat liiketoiminnan kantavia perusasioita.

Page 4: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

4 * Sytyke ry - Systeemityö 4/03

Tietoturva - Finnish InformationSecurity Association ry (FISA) onTietotekniikan liiton jäsenyhdistys,joka toimii valtakunnallisesti.Yhdis-tyksen tarkoituksena on mm. tukeajäsenten pyrkimyksiä kehittää ja yl-läpitää tietoturvatoiminnan ammat-titaitoa ja laatua, edistää tietoturval-lisuutta ja hyvien tietoturvatapojennoudattamista tietoturvallisuuden kai-killa eri osa-alueilla.

Tarve ”sipulimalliin” on ollut jat-kuvasti, mutta vasta järjestelmien ylirajojen toiminnallisuus on pakottanuthuomioimaan myös sisäisessä organi-saatiossa rajapintojen ja segmenttienvälisen viestinnän koordinoimiseen.

Palomuuri on siis edelleen vält-tämätön ja lähtökohtaisesti vähintäänyhtä pakollinen perusväline kuin virus-torjunta. Käytännön tietoturvallisuut-ta ei mitata pelkällä julkisuudella taikeskustelun määrällä. Paremminkinpitäisi tehdä johtopäätöksiä sen poh-jalta, että mitä enemmän julkista kes-kustelua sitä suuremmat ongelmat to-dellisuudessa ovat taustalla. Luonnol-lisesti kehitystä tapahtuu palomuurienja virustorjuntojen sekä tunnistamisenalueilla kuten yhtälailla myös turval-listen yhteyksien ja salausaiheidenparissa.

IDS:t eli tunkeutumisen havait-semisjärjestelmät (Intrusion Detecti-on Systems) ovat hieman polkeneet

toteutusten osalta paikallaan. Tekniik-kaa kyllä löytyy kohtuullisesti, muttaniiden todellinen pullonkaula on hen-kilöiden resurssointi. Ohjelmistolla eiainakaan vielä löydy riittävää ”vaino-harhaa” arvioimaan saman tasoisistahälytyksistä sitä, kumpi on mahdolli-sesti tahallinen haitantekoyritys jakumpi taas jotain satunnaista ”eksy-nyttä datavirtaa”.

Palveluita rakennettaessa tulisiosata riittävästi asiakkaan tarvemaa-ilmaa ja ymmärtää asiakkaan toimin-taan etuja tuottavia asioita. Vastaavas-ti sopimuspuolella tulisi sen sijaan, ettäpyritään sulkemaan ja rajoittamaanmahdollisimman paljon esimerkiksiluottamuksellisuuden säilymiseen koh-distuvia riskejä ja uhkia, yrittää ym-märtää kumppanuuksien ja yhteistyöntarkoitus pitkäjänteiseen liiketoiminnankehitykseen ja luoda sopimuksia tuke-maan tätä kehitystä. Mikäli ympäris-tö olisi turvallinen ja luotettava, niinlakeja ja asetuksia ei tarvittaisi. Jos lii-

ketoiminta tapahtuisi absoluuttisen jat-kuvan lineaarisen kasvun mukaan,kannattavuudestakaan ei tarvitsisi huo-lehtia.

Kirjoittaja Arto Kangas on Tieto-turva ry:n hallituksen puheenjoh-taja ja toimii päätyössään Elisallatietoturvakonsulttina. Tietoturva ryon Tietotekniikan liitto ry:n teema-yhdistys, jossa on nykyisin jo run-saat 650 jäsentä. (www.tietoturva.org)

Tomi Tuominen

1. Käytä henkilökohtaista palo-muuria.(esim. F-Secure ClientSecurity)

2. Käytä ajantasalla olevaa virus-tentorjunta-ohjemaa

3. Käytä hyviä salasanoja (väh. 10merkkiä, sisältää erikoismerkke-jä ja numeroita eikä löydy min-kään kielen sanakirjasta)

7 ohjetta kotikoneen tietoturvaan4. Älä ikinä avaa "tuplapäätteisiä"

liitetiedostoja (esim. ohje.doc.exe)

5. Älä avaa liitetiedostoja, joidenpääte on kummallinen (esim.ohje.pif, ohje.shs)

6. Lue sähköpostit "plain text" -muotoisena. Tämä tarkoittaasitä, että esim. HTML/RTF -muotoiset viestit muunnetaan"pelkäksi tekstiksi".

7. Älä asenna koneeseen ohjelmia,joiden alkuperästä ei ole tietoa

Tomi Tuominen

Page 5: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 5

Tietokoneviirusten kehityskaariaIlkka Keso,Osuuspankkikeskus

Tietokonevirusten aika alkaa jos-takin 1980-luvun alusta. InternetinedeltäjäänArpanettiin kaavailtiin ma-totyyppisiä päivityksiä, ja kirjassa“Shockwave rider” kuvattiin hyök-kääviä matoja. Professori Fred Cohensanoi osaavansa tehdä viruksia suur-koneympäristöön, jolloin NSA vaatihäntä vaikenemaan niihin liittyvistäyksityiskohdista siihen saakka, kunnesUSA:n suurkoneet on näiltä Madoiltasuojattu. Cohen vaikenee edelleen...

Suuren yleisön tietoon viruksettulivat 1987, kun paljastui, että pakis-tanilaiset tietokonekauppiaat olivatmerkanneet myymiään levykkeitäBrain-viruksella, ja tuo käynnistysvi-rus oli ehtinyt levitä jo yli 300 000:eenmikroon. Käynnistys-alueen virus le-visi suunnilleen ihmisen kävelyvauh-tia, tyypillisesti levyke oli vietävä mik-rosta toiseen. 1990-luvun alussa tava-tuista viruksista noin 80% oli käynnis-tysviruksia. Aikaansa edellä oleva,Internetissä liikkunut Morrisin matoaiheutti unix-piireissä säpinää 1988.

Tietokoneita alettiin vähitellenverkottaa, ja Dos käyttöjärjestelmääoli monella tavoin hyödynnettynä työ-asaemissa, Windows-ympäristön alus-tana ja jopa Os/2 palvelinten ikkunas-sa. Edellistä nopeammin leviäville tie-dostoviruksille tarjoutui suotuisat olo-suhteet, ja niiden tunnistamisen vai-keaksi tekevät mutaatiokoneistot

edesauttoivat tiedostovirusten voitto-kulkua.

90-luvun puolivälissä julkaistuWindows 95 mullisti virusmaailmaamonin tavoin. Dokumentteihin haudat-tiin makroja, ja makroista tehtiin uusiaviruksia. Yhtäkkiä data lakkasi ole-masta passiivista ja turvallista siirret-tävää. Kesti ainakin kolme vuotta,ennen kuin datan käsittelyyn saatiinluoduksi järkeviä toimintoja, kuten oh-jelmia, jotka tappavat siirrettävästädatasta erotuksetta kaikki siihen hau-datut makrot.

Keväällä 1999 ilmaantui sittenMelissa, eräänlainen viruksen ja ma-

don risteytys. Matona Melissa pyrkitartuttamaan toisia tietokoneita, ja ak-tiivisin menetelmin, kun tyypillinen vi-rus pyrkii tartuttamaan toisia tiedos-toja hyvin vaivihkaisesti isäntäohjel-man päästessä suoritukseen. Melissalisääntyi myös viruksen tapaan tartut-taen mikrojen sisällä tiedostoja. Pahin-ta tässä madossa kuitenkin oli uuden-lainen tuhomekanismi: Melissa varastimikrosta asiakirjoja ja siirteli tietoa ko-neen käyttäjän ulottumattomiin.

Dos-mikrot enää muodostaneetsuuria populaatioita, joissa laajat vi-rustartunnat pystyisivät leviämään.Ollakseen tehokas viruksen kannattihallita monia eri versioitaWindowseis-

VViirruusstteenn aallaayyyyppiitt mmaaaalliisskkuuuu 11999955

KKääyynnnniissttyyssvviirruuss ((BBoooott vviirruuss))KKuummppppaanniivviirruuss ((CCoommppaanniioonn//SSppaawwnniinngg vviirruuss))PPaannssssaarrooiittuu vviirruuss ((AArrmmoorreedd vviirruuss))PPiiiilloovviirruuss ((SStteeaalltthh vviirruuss))KKuulljjeettiinnvviirruuss ((DDrrooppppeerr vviirruuss))MMoonniittooiimmiinneenn vviirruuss ((MMuullttii--ppaarrttiittee vviirruuss))MMoonniihhaahhmmooiinneenn vviirruuss ((PPoollyymmoorrpphhiicc vviirruuss))RReettrroovviirruuss ((AAnnttii--aannttiivviirruuss))NNooppeeaa ttaarrttuuttttaajjaa ((FFaasstt iinnffeeccttoorr))HHiiddaass ttaarrttuuttttaajjaa ((SSllooww iinnffeeccttoorr))RRaakkeennnnuussssaarrjjaavviirruuss ((CCoonnssttrruuccttiioonn sseett vviirruuss))SSaallaassaannaann vvaarraassttaajjaa ((PPaasssswwoorrdd sstteeaalleerr))MMuuttaaaattiiookkoonneevviirruuss ((MMttEE//DDAAMMEE//TTPPEE//DDSSMMEE vviirruuss))LLiinnkkkkiivviirruuss ((LLiinnkk//DDiirr vviirruuss))VViiiippaalleevviirruuss ((SSlliiccee vviirruuss))MMoodduulliivviirruuss ((MMoodduullaarr vviirruuss))BBiinnäääärriivviirruuss ((BBiinnaarryy vviirruuss))SSuuoojjaattuunn ttiillaann vviirruuss ((PPrrootteecctteedd mmooddee vviirruuss))SSoorrssaavviirruuss ((SSoouurrccee ccooddee vviirruuss))BBIIOOSS vviirruuss ((FFllaasshh BBIIOOSS vviirruuss))UUNNIIXX vviirruuss ((UUNNIIXX vviirruuss))WWiinnddoowwss((33)) vviirruuss ((WWiinnddoowwss vviirruuss))WWiinnddoowwss NNTT vviirruuss ((WWiinnddoowwss NNTT vviirruuss))

VViirruusstteenn vvaallttaakkaauuddeett

Käynnistysvirukset 1987 - 1991Tiedostovirukset 1991 - 1995Makrovirukset 1995 - 1999Sähköpostimadot 1999 - 2003Verkkomadot 2003 -

Page 6: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

6 * Sytyke ry - Systeemityö 4/03

ta. Madoista, makroista ja skripteistähuolimatta jotkut tiedostoviruksetkinpystyivät yhä yllättämään. Keväällä1999 laukesi CIH tuhoten tiedot noinkahdesta miljoonasta tietokoneestamaissa, joissa ei ohjelmista ole olluttapana maksaa täyttä hintaa (katsoerillistä CIH-artikkelia).

Kymmenisen vuotta sitten työase-mat, jotka olivat eniten viruksille alt-tiita, olivat verkottuneita Dos-mikro-ja. Tällä hetkellä suurin riski kohdis-tuu ympäristöön, jossa käytetään In-tel-pohjaista emolevyä, Windows-käyttöjärjestelmää, Office-työkaluoh-jelmistoja, Outlook-sähköpostia jaExchange-selainta. Riskiä edelleenlisäävät laaja kontaktipinta ulkomaa-ilmaan ja Internettiin, erilaisten ohjel-maversioiden käyttö rinnakkain(esim. Windows 98, NT4 ja 2000),työasemien kiintolevyjen jako verkonresursseiksi, kannettavien mikrojen jaetätyöskentelyn yleistyminen sekäpaikallisen tuen ulkoistaminen ja hal-linnon hajauttaminen. Sähköpostiin lä-heisesti liittyviä riskejä ovat lisäksi laa-jat jakelulistat, liitetiedostojen suosi-minen sekä makrojen, skriptien ja ac-tive-x:n rajoittamaton käytettävyys.

Nopeasti ja massiivisesti sähköpos-tissa leviävät madot, kuten Melissa,ExploreZip ja LoveLetter testaavatvirussuojausten todellista toimintaky-kyä ja usein pakottavat sulkemaanpalveluita tai ajamaan alas palvelimiatai jopa vaihtamaan ohjelmistoja.Yri-tys saattaa tahtomattaan jakaa asi-akkailleen matoja tai viruksia, jolloinhyvien suhteitten ylläpito vaatinee no-peaa ja tarkoituksenmukausta rea-gointia.

Tuhomekanismeiltaan virukset voivatolla lähes millaisia tahansa. Melissasiirsi yrityksen tiedostoja Internettiin,ExploreZip tuhosi ohjelmien lähde-koodeja sekä Word-, Excel- ja Po-wer Point -tiedostoja. LoveLetterpuolestaan tuhosi erilaisia kuvatie-dostoja. CIH-virus tuhosi tiedot 2 mil-joonanmikronkiintolevyiltä, ja romutti

lisäksi jopa 400 000 em. mikrojenemolevyistä. Jotkut virukset uhkaa-vat tiedon eheyttä esimerkiksi aihe-uttamalla piileviä virheitä laskenta-taulukkoihin, tekstinoikeinkirjoitukseentai sanojen sijaintipaikkoihin. Usein täl-laiset virheet ovat hitaasti kumuloitu-via vaikeuttaen oikean lähtökohtatilan-

teen löytämistä edes varmistustenavulla.

Osa viruksista ja troijalaisistaasentaa järjestelmään takaovia, joittenavulla hakkeri pääsee tunkeutumaansuojattuihin tietojärjestelmiin ja Net-Bus-tyyppisten etähallintaohjelmienavulla sen jälkeen tekemään lähes mitähyvänsä. Tähän ryhmään kuuluumyös viruksia, jotka nauhoittavat käyt-täjätunnuksia ja salasanoja sekä etsi-vät salasanatiedostoja, ja siirtävät näitäsitten hakkerin haluamiin osoitteisiin.

Klez-mato osoitti vuoden 2002alussa, kuinka kevyellä pohjalla Inter-netin osoitetiedot ovat. Mato väären-si systemaattisesti lähettäjäosoitteen-sa, ja virustartunnoista tuli pysyväis-luontoinen ongelma. Enää ei voitu ot-taa yhteyttä madon lähettäjään ja ke-hoittaa häntä pitämään mikronsa vi-rustorjuntaa ajan tasalla. Operaatto-reita vaadittiin suodattamaan Klez-tyyppiset madot pois sähköpostin jou-kosta, mutta tätä ei tehty -ja ongel-makin on globaali - minkä seuraukse-na nyt kymmenissä eri madoissa onsamanlainen osoitteiden väärennys-mekanismi.

Tänä vuonna viruksellinen uhkaon entisestään kasvanut. Slammer-mato hyökkäsi tammikuussa, ja tartuttilauantaina 24.1. kymmenessä minuu-tissa lähes 90 000 Internet-palvelinta.Yksi Slammer sinkosi mikrosta noin30 000 pientä matoa joka sekunti, japarissa vuorokaudessa koko Internet-verkkoavaruus oli käyty läpi.

Loppukesällä iski sitten Blaster-mato, ja siinä yhteydessä jouduttiintoteamaan, että jatkuvasti ajossa ole-va virustorjuntakaan ei pysty matojenleviämistä verkossa estämään. Yritys-ja työasemakohtaiset palomuurit ovattulossa tärkeiksi matojen torjunnassa.Blaster aiheutti vakavia ongelmiamonissa yrityksissä, ja sen kannoilleilmaantuikin normaalin virustorjunnanlisäksi merkittävä uutuus: matoa syö-

Kokonaisvahingot koko maail-massa olivat 2 000 000 mikroa,niistä noin 400 000 korjauskel-vottomina. Viruksen kirjoittajaChen Ing-Hau [CIH] on nuori tie-tokoneinsinööri, ja hän tunsi joi-takin BIOS-päivityskoodeja, joi-den avulla BIOS saatiin sekoa-maan ja tietokoneen emolevykäyttökelvottomaksi.

Virus oli kosto pelifirmoille ja selevisi Taiwanin lähistöllä tehtyjenpiraattipeliromppujen mukana.Virus laukesi myös vuonna1998,ja jo tuolloin länsimaisittain toi-mivat yritykset suojattiin tältä vi-rukselta. ”Kolmannessa maail-massa” oli kuitenkin tapana käyt-tää huonompaakin, jostakin ko-pioitua vanhaa virustorjuntaoh-jelmistoa, johon valmistajan vi-rustunnistepäivityksiä ei ymmär-rettävästi ollut saatavissa.

CCIIHH--VViirruussvvaahhiinnggoott 2266..44..11999999

Kiina 360 000Etelä-Korea 250 000Turkki 240 000Intia 100 000Venäjä 100 000Thaimaa 30 000Bangladesh 30 000USA 10 000Indonesia 10 000Israel 10 000Suomi 600Viro 500Englanti 400Ranska 300Espanja 300Sri Lanka 250Singapore 200Saksa 100Japani 50Australia 50

Page 7: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 7

vä mato. Jos katsoo Kiinan selviyty-mistä CIH-viruksesta, on helppo ym-märtää, että viranomaiset ovat saat-taneet päätyä melko epätoivoisiinkinkeinoihin suojellakseen suurta kansa-kuntaansa. Welchi/Nachi/Sachi nimi-nen mato ainakin vaikuttaa järkevältäyritykseltä torjua Blasteria. Selvää on,että jokainen virustorjuntayritys kuiten-kin tulee tämän järkevyyden kiistä-mään.

Sobig-matoihin liittyy vielä huo-lestuttavampi ilmiö: virukset ovat osaliiketoimintaa, ja niitä rakentelevatosaavat ohjelmoijat oletettavasti hyvääkorvausta vastaan. Tähän saakka vi-ruksia ovat rakentaneet pääsääntöises-ti nuoret miehet - yksi tunnettu poik-keus on olemassa, hollantilaistyttö pei-tenimi Sharpei. Jos viruskirjoittajaa pi-täisi etsiä, nuori mies on naista toden-näköisempi tekijä suunnilleen suhtees-sa 10 000 : 1.Tähän saakka ammatti-maiset virustorjuntayritykset ovat jo-kainen tutkineet jokaisen virusnäyt-teen, ja sen jälkeen implementoineettorjuntakyvyn omiin järjestelmiinsä.

Jatkossa vastassa on spammibis-nes, joka Sobig-madoilla ja niidenasentamilla takaovilla kontolloi jatku-vasti suurta joukkoa heikosti suojattu-ja mikroja. Aika ajoin spammaaja sit-ten etäoperoi uhrinsa mikroa siirtäensinne spammauskoneen ja listan uh-reista. Yksi tällainen mikro saattaalähettää 100 000 mainosviestiä vuo-rokaudessa. Ihmiset, jotka klikkaavatviestin kohtaa “en halua lisää näitäviestejä” päätyvät spammibisnekseenkauppatavaraksi (“varmistettu Inter-net-osoite”). Osoitelistoja myydäänhämäräbisneksessä ehkä $ 200/mil-joona osoitetta. Viaton suomalainen,jonka mikron kautta tämä liiketoimin-ta kiertää, saattaa madon ja koneentakkuilun jälkeen lisäksi tulla spam-maajana tai madon levittäjänä irroite-tuksi Internetistä.

Spammeja aktiivisesti inhoavatovat perustaneet palveluita, joissa ontietoa spammaajista, mustia listoja jne.Hämäräorganisaatio suojelee reviiri-ään, ja spammauksen vastustajat ovatparhaillaan melko voimakkaan pal-

CCaassee LLoovvssaann//BBllaasstteerr,, eellookkuuuu 22000033

Tyyppi: Löydetty: Matotiedosto: Koko: Palveluneston kohde:Blaster.A 11.8.2003 msblast.exe 6176 tavua windowsupdate.comBlaster.B 13.8.2003 penis32.exe 7200 tavua windowsupdate.comBlaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.comBlaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.comBlaster.E 28.8.2003 mslaugh.exe 6176 tavua kimble.orgBlaster.F 1.9.2003 Enbiei.exe 11808 tavua tuiasi.roWelchia 18.8.2003 Dllhost.exe 10240 tavua Tuhoaa Blaster.A matojaja asentaa MS-26/2003 tietoturva-aukon paikkauksia. Itsetuhooja 1.1.2004.Suunnattu leviämään erityisesti kiinalaisissa verkoissa.

velunestohyökkäyksen kohteena.Am-mattilaiset ovat luoneet yhden toimi-van madon, (MiMail) ja tehneet siitäeri muunnoksia eri kohteita vastaan.Mahdollisesti tähän liittyy myös uusihämäräbisnes, nujerramme kilpailijan-ne Internet-palvelun sopivaa korvaus-ta vastaan.

Koska ict-maailman reagointiuusia uhkia vastaan vie yleensä vuo-sia, ja lainsäätäjien globaali reagointisaattaa suorastaan törmätä eturistirii-toihin, vuodesta 2004 on helppo en-nustaa kaikkien aikojen pahinta virus-vuotta.

Ilkka Keso,Tietoturva-asiantuntija,Osuuspankkikeskus

Lähteet

F-Secure- ja Symantec-virustorjunta-yritykset sekä Virus Bulletin -lehti.

Case Sobig.F, elokuu 2003

Tyyppi: Löydetty: Itsetuhooja: Koko:Sobig.A 9.1.2003 ei itsetuhoojaa 65538 tavuaSobig.B 18.5.2003 31.5.2003 50425 tavuaSobig.C 31.5.2003 8.6.2003 57241 tavuaSobig.D 18.6.2003 2.7.2003 76003 tavuaSobig.E 25.6.2003 14.7.2003 86528 tavuaSobig.F 19.8.2003 10.9.2003 72892 tavua

CCaassee MMiiMMaaiill,, mmaarrrraasskkuuuu 22000033

TTyyyyppppii:: LLööyyddeettttyy:: PPaallvveelluunneessttoonn kkoohhddee::MiMail C 31.10.2003 Darkprofits.comMiMail D 1.11.2003 Fethard.biz, Fethard -Finance.comMiMail E, H 2.11.2003 Spamcop.net, Spamhaus.org, Spews.orgMiMail F 2.11.2003 Fethard.biz, Fethard -Finance.comMiMail G 2.11.2003 Mysupersales.comMiMail I 14.11.2003 varastaa pankkikorttitietoja

Palvelunestohyökkäykset vai-kuttavat kostolta spammauk-sen vastustajille. Lisäksi mu-kana saattaa olla tilattujahyökkäyksiä ”nuijikaa kilpailija-ni kotisivut”. Tämäntyyppinen,Windows-pohjainen hyökkäysjatkuu ehkä kuukausia. Aiem-mat palvelunestohyökkäyksetovat yleensä olleet unix-poh-jaisia ja koneiden oppilaitos-käytön vuoksi nopeammin löy-dettävissä ja lopetettavissa.

Page 8: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

8 * Sytyke ry - Systeemityö 4/03

WLANin käyttö jatietoturvallisuus

Kimmo Rytkönen,TietoEnator Oyj

1 Johdanto

WLAN-teknologiaan (WirelessLocal Area Network) perustuvat lan-gattomat lähiverkot yrityksissä ja jul-kisten tilojen hotspot-alueet ovat yleis-tyneet viime vuosien aikana. On en-nustettu että pelkästään läntisessäEuroopassa olisi 70000 hotspot-tuki-asemapistettä vuoteen 2007 mennes-sä ja käyttäjiä kymmeniä miljoonia(lähde: wirelesshouse.fi). Tähän onvaikuttanut WLAN-tekniikkaa tuke-vien päätelaitteiden ja kannettavientietokoneiden markkinoille tulo, työn-tekijöiden halu päästä yrityksen tieto-verkkoihin mobiilisti sekä tarve pääs-tä eroon työasemakaapeloinnista sel-laisissa tiloissa, jotka eivät ole kiintei-tä työpisteitä kuten neuvottelutilat.

Gartner-tutkimuslaitoksen vuon-na 2002 laaditun arvion mukaan Eu-roopassa myydyistä kannettavista tie-tokoneista 80%:ssa on WLAN-tukivalmiina. Lisäksi useat PDA-laitteet(Personal Digital Assistant) tukevatWLANia. Arvion mukaan WLAN-tukiasemien ja –korttien lukumääräosoittaa tasaista kasvua seuraavillevuosille. Viimeisimpien markkina-ar-vioiden mukaan globaalit WLAN-markkinat kasvoivat 9%:lla 398 mil-joonaan Euroon vuoden 2003 kolman-nella vuosineljänneksellä. Samanaajankohtana WLAN-tukiasemienmyynti kasvoi 25%. MarkkinajohtajaonCisco, muita isompia toimittajia ovatmm. 3COM ja Proxim (lähde:13.11.2003 RDSL infobites).

Monet operaattorit kuten Te-liaSonera ovat alkaneet tarjoamaan

langattomaan teknologiaan perustuvialiittymäpalvelujajulkisillapaikoillamm.lentokentillä, areenoilla ja rautatie-asemilla. Näitä kutsutaan hotspot-alu-eiksi, joiden kautta on mahdollisuuspäästä Internetiin tai muodostaaetäyhteyksiä yrityksen lähiverkkoon.Langattomilla WLAN-niin kuin Blue-tooth-yhteyksillä on arvioitu olevanpaljon sovelluskohteita, mm. kodinelektroniikkalaitteet on mahdollistavarustaa langattomalla tekniikalla.Tällä hetkelläkin WLAN-lähiverkko-ja on jo teollisuuden ja kaupan varas-to- ja tuotantotiloissa tiedonkeruu ja–jakelukäytössä.

Tässä artikkelissa esitelläänWLAN-tekniikkaan ja erityisesti sentietoturvaominaisuuksia yrityksen toi-mitiloissa sekä etäyhteyksillä.

1.1 WLAN-spesifikaatiot

WLAN-teknologia ei ole kovinvanhaa, sillä ensimmäiset virallisetspesifikaatiot julkistettiin vuonna 1997IEEE:n (Institute of Electrical andElectronics Engineers) toimesta.WLAN-järjestelmiä koskevat spesi-fikaatiot määrittelevät kolme WLAN-järjestelmää 802.11a, 802.11b ja802.11g, joista viimeisin ratifioitiin ke-sällä 2003 (kts. taulukko alla).

Edellä mainituista WLAN-järjes-telmistä 802.11b on yleisin, koska kaik-ki WLAN-laitteet tukevat sitä ja julki-set WLAN-toteutukset perustuvat senkäyttöön. Luultavasti 802.11g tuleesaavuttamaan suosion, koska samallapeittoalueella saavutetaan parempisiirtokapasiteetti. 802.11g –järjestelmäon rakennettu siten, että se on taak-sepäin yhteensopiva 802.11b-järjestel-män kanssa eli 802.11g-järjestelmäntukiasema pystyy palvelemaan802.11b-järjestelmän mukaisia yhteyk-siä b-järjestelmän siirtokapasiteetilla.802.11g-standardia tukevia WLAN-laitteita on jo markkinoilla ja useat toi-mittajat ovat julkistaneet tukevansasitä. Tätä standardia tukevien laittei-den markkinoille tulo selittää hyvinedellä mainitut kasvulukemat WLAN-markkinoilla.

WLAN-järjestelmän valintaanvaikuttaa monet asiat. Esimerkiksi2.4GHz:n taajuusalueella toimivat lait-teet ovat herkempiä interferenssihäi-riöille, koska taajuuskanavajaon vuoksisamalle alueelle voidaan sijoittaa ai-noastaan kolme tukiasemaa, jolloin neeivät häiritse toisiaan. 802.11a –järjes-telmässä yhden tukiaseman peittoalueon pienempi, mutta taajuuskanavaja-ko mahdollistaa useamman tukiase-man sijoittelun samalle alueelle, jolloin

802.11a 802.11b 802.11g

Ratifioitu 2002 1999 2003

Radiotaajuus 5 GHz 2.4 GHz 2.4 GHz

Siirtokapasiteetti max 54 Mb/s max 11 Mb/s max 54 Mb/s

Peittoalue max 50 m max 100 m max 100m

Page 9: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 9

ne eivät häiritse toisiaan. Tällä tavallasaavutetaan suurempi siirtokapasiteet-ti.Yksi tukiasema pystyy palvelemaankymmeniä WLAN-yhteyksiä. Mark-kinoilla on tällä hetkellä tukiasemia,jotka mahdollistavat myös kahden jär-jestelmän käytön samanaikaisesti.Tämä tarkoittaa sitä, että samassa tu-kiasemassa on kaksi radiota, esim. a-ja b-radio. Tämä yhdistelmä mahdol-lista myös sen, että b-radio-osa voi-daan päivittää g-radio-osaksi.

Muut IEEE:n WLAN-spesifi-kaatiot (802.11d, e, f, g, h, i ja j), joistaosa on keskeneräisiä, ovat täydentä-viä määrittelyjä, joita WLAN-järjes-telmät voivat ottaa käyttöön. Näistäspesifikaatioista 802.11i on tietoturva-spesifikaatio.

1.2 Wi-Fi

WLAN-teknologian alkuvai-heessa havaittiin, että eri toimittajienWLAN-toteutukset (tukiasemat, kor-tit) eivät toimineet keskenään moitteet-tomasti IEEE:n 802.11-spesifikaationmukaisesti. Siksi 1999 perustettiin Wi-Fi-organisaatio (Wireless Fidelity), jon-ka tehtävä on ollut sertifioida 802.11-spesifikaatioiden mukaiset WLAN-toteutukset. Organisaatiolla on muu-tama sata WLAN-järjestelmätoimit-tajaa jäsenenään. Viime aikoina orga-nisaation tehtävänä on ollut kehittää802.11-spesifikaatioissa määritellylleWEP-salausmenetelmälle (WiredEquivalent Privacy) kehittyneempiversio. Syynä tähän oli se, että alun-perin määritelty WEP-salausmenetel-mä sisälsi heikkoja tietoturvamenetel-miä, joita WLAN-toimittajat yrittivätratkaista omilla keinoilla, jotka eivätvälttämättä toimineet kaikissaWLAN-ympäristöissä. Lopputulokse-na Wi-Fi kehitti WPA-tietoturvame-netelmän (Wi-Fi Protected Access),jonka on määrä korvata WEP-toteu-tukset. WPA sisältää tällä hetkellätuen 802.1X-autentikointimenetelmäl-le sekä avainten vaihtoprotokollalleTKIP (Temporary Key Interchange

Protocol). WPA on myös osa tulevaa802.11i –tietoturvaspesifikaatiota, jos-sa tuetaan myös AES-salausta (Anot-her Encryption Standard). 802.11i tu-lee olemaan kaikille WLAN-toimitta-jille yhteinen tietoturvaspefikaatio, jos-sa 802.1X-autentikointimenetelmälläja WPA:lla on keskeinen merkitys.802.1X-menetelmä sisältää EAP-pro-tokollan (Extensible AuthenticationProtocol). 802.11i-spesifikaatio onmäärä ratifioida vuoden 2004 aikana.Tällä hetkellä Wi-Fi sertifioi WPA-yhteensopivat WLAN-toteutukset,joita on jo markkinoilla. Lisää tietoaWi-Fin toiminnasta saa web-sivultahttp://www.weca.net.

2 WLANin käyttö jatietoturvallisuus

Yrityksen WLAN-verkkoasuunniteltaessa on mietittävä millai-seen käyttötarkoitukseen se tulee. Josyrityksellä on olemassa toimiva kiin-teä Ethernet-verkko, ei välttämättä olemitään syytä hankkia tämän rinnallesamaan käyttötarkoitukseen hitaam-paa langatonta verkkoyhteyttä, josratkaisu ei tuo selvää lisäarvoa taiparanna nykyisten verkkoresurssienkäytettävyyttä. Jos kiinteä työpiste onkytketty 100Mbit/s -verkkoyhteyteen,ei langaton 10Mbit/s - tai 54Mbit/s –yhteys ole mikään lisäarvo, enemminpullonkaula isompaa tiedonsiirtoa vaa-tivien sovellusten käytölle. On muis-tettava, että kahden verkon ylläpito

vaatii resursseja (kts. kuva alla verk-kojen yhteiskäytön periaatteesta).

Langattomalla verkkoyhteydelläpyritään saamaan joustavuutta työpis-teiden sijoitteluun. Langaton yhteys onparas vaihtoehto, kun käytettävissä eiole kiinteää työpistettä. Esimerkiksiavoimien toimistotilojen, konesalitilo-jen, aulojen, ruokailu- ja kahvilatilojen,varastojen, tehdasalitilojen ja neuvot-telutilojen verkkosuunnittelussa pääs-tään helpommalla, jos ei tarvitse asen-taa verkkorasioita työasemakäyttöävarten. Tällöin voidaan unohtaa myöstyöasemakaapelointi. Verkkosuunnit-telun ratkaisuna on tukiasemien sijoit-telu siten, että saadaan aikaan riittä-vän kattava ja signaalivoimakkuudel-taan riittävän suuri peittoalue.WLAN-pohjaista radioverkkoa suun-niteltaessa onkin mietittävä missä yh-teydessä langatonta yhteyttä tarjotaanja kunkin käyttäjän on päätettävä kum-paa vaihtoehtoa käyttää, jos tarjolla onvielä kiinteä verkkoyhteys. Päätök-seen vaikuttaa tarvittava siirtokapasi-teetti, käytössä oleva päätelaite (mm.pöytäkone, kannettava kone, mobiili-laite) ja henkilön liikkuvuus työpistees-tä toiseen samassa kerroksessa taikerrosten välillä.

2.1 Tietoturvallisuus

Yrityksen tietoturvapolitiikkamäärittelee yrityksen tietoturvan pe-rusperiaatteet. Tämän rinnalla on usei-

Page 10: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

10 * Sytyke ry - Systeemityö 4/03

ta tarkempia tiettyä aihealuetta käsit-televiä sääntöjä ja ohjeistuksia. Yksitällainen ohjeistus käsittelee WLANinkäyttöä yrityksen tiloissa, etäyhteyk-sillä hotspot-alueilla kuten lentokentil-lä ja hotelleissa, asiakkaiden luona jakotona. Tätä ohjeistusta kutsutaan lan-gattomaksi tietoturvapolitiikaksi (wire-less security policy), joka kuvaa WLA-Nin tietoturvauhat ja -ratkaisut turval-liselle WLANin käytölle. Politiikkado-kumentti voi esimerkiksi määritelläainoaksi hyväksytyksi autentikointime-netelmäksi toimikorttipohjaista vahvaatunnistautumista.

2.1.1 Tietoturvauhat

Yrityksen sisäiset ja julkisetWLAN-toteutukset eroavat tietotur-vatason suhteen melkoisesti toisis-taan. Esimerkiksi kaikki WLAN-tuki-asemat eivät tue viimeisimpiä tietotur-vastandardeja, vaikka WLAN-verk-kokortti niitä tukisi. Tämä voi tarkoit-taa sitä, että yrityksen sisällä käytet-tävät tietoturva-asetukset eivät toimiesimerkiksi julkisissa WLAN-verkois-sa, vaan yhteyden luomiseksi on tyy-dyttävä tasoltaan heikompiin tietotur-va-asetuksiin.

WLAN-verkon tietoturvauhatperustuvat siihen, ettei verkon peitto-aluetta pystytä rajaamaan yrityksentoimitiloihin, vaan verkko näkyy yri-tyksen toimitilojen ja rakennusten ul-kopuolellakin. Suurin uhka on verkonliikenteen salakuuntelu, koska se voitapahtua yrityksen tilojen ulkopuolel-la. Hyvä esimerkki WLANin tietotur-vatasosta on joulukuussa 2002 tehtykartoitus New Yorkin Manhattanilla,missä tutkija Marcos R. Lara kartoittiajamalla saaren jokaisella kadulla jaanalysoimalla siihen tarkoitetuilla so-velluksilla WLAN-verkkojen mainos-tamaa tietoa itsestään (verkon nimi,salaus käytössä tai ei, toimittaja, sig-naalivoimakkuus, jne...). Hän havait-si kaikkiaan 14000 WLAN-verkkoa(kts. kuva alla), joista 70%:ssa ei ollutsalausta ollenkaan päällä. Lopuissa

30%:ssa tapauksista oli käytössäWEP-salaus (lähde: 12.12.2002 NYTimes). On arvioitu, että vuoden 2003aikana paikkakunnalle on perustettuuseita tuhansia WLAN-verkkoja lisää.

Suurimmat tietoturvauhkat ovatmuodostuneet silloin, kun tunnukset jasalasanat ovat paljastuneet (ne onvarastettu tai hukattu), käytössä onollut heikko WEP-salausmenetelmä,WLAN-tukiasema tai –kortti on vää-rin konfiguroitu, tai yksinkertaisestiradiohäirinnällä on aiheutettu palvelu-nesto tukiasemalle tai suoraanWLAN-kortille (adhoc-yhteydet onsallittu).

Yksi ratkaisu tietoturvauhkiin onliikenteen riittävän vahva salaus. Riit-tävä salaus ja pääsynvalvonta on rat-kaisu myös laittomille pääsyoikeuksil-le. Radioliikenteen häirintä ja datanmuokkaamisen aiheuttamat eheys- japalvelunesto-ongelmat voidaan rat-kaista eheyden tarkistavilla ja palve-luneston havaitsevilla rutiineilla.

2.1.2 Hyviä käytäntöjätietoturvan toteuttamiseksi

WLAN-verkoissa

Hyviä käytäntöjä WLAN-ver-kon suunnitteluun ovat yhdenmukai-nen radioverkkosuunnittelu, verkonylläpidettävyys ja turvallisuusasiat.Verkon suunnittelussa pitää huomioi-da sen kattavuus niin, ettei katvealu-eita ja heikon signaalivoimakkuudenalueita muodostu, verkko ei näy siellämissä sen ei toivottaisi kuuluvan, käy-tettyjen taajuuskanavien jako pitäätehdä niin, ettei lähellä olevat tukiase-mat häiritse liikennettä, sekä pitäähuomioida, ettei tukiasemat aiheutainterferenssi-ilmiöitä tai muuta häiriö-tä ympäristön laitteille. Verkon ylläpi-dettävyyteen kannalta tukiasemia pi-täisi pystyä hallinnoimaan ja valvo-maan keskitetysti. Tämä liittyy esim.tukiasemaohjelmistojen päivityksiin,asetusten konfiguroimiseen, konfigu-rointitietojen tallennukseen ja palaut-

tamiseen sekä automaattisiin valvon-taominaisuuksiin, joilla voidaan havai-ta esim. tukiaseman kytkeytyminenpois päältä tai laittoman tukiasemanliittyminen verkkoon.

WLAN-tukiasemat ja –verkko-kortit ovat oletusasetuksiltaan sellai-sia, ettei niissä ole liikenteen salaustaja käyttäjien tunnistamista automaat-tisesti päällä. Siksi on tärkeätä konfi-guroida tukiasemat oikein ja opastaakäyttäjiä omien tietoturva-asetustenkäytössä mielellään siten, että niihinei tarvitse tehdä mitään muutoksiariippumatta siitä missä WLAN-yhte-yksiä käytetään. Käyttäjille on luota-va yrityksen toimitiloissa ja etäyhteyk-sillä toimivat profiilit (konfiguroinnittietoturva-asetuksineen) valmiiksi.

Edellä mainitut asiat liittyvätWLAN-verkon tietoturvatason toteu-tukseen. Lisäksi verkon tietoturvaanliittyvät seuraavat asiat:

Page 11: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 11

- käyttäjien tunnistaminen- liikenteen salausmenetelmä- tukiasemien konfigurointimene-

telmät ja fyysinen suojaus- tukiasemien muodostaman ver-

kon tunnistetietojen näkyvyys- tukiasemien tunnistaminen- adhoc-yhteydet päätelaitteiden

välillä

Perusvaatimus WLAN-verkontietoturvalle on käyttäjien tunnistaumi-nen keskitetysti ja hallitusti ilman, ettäse aiheuttaa mahdollisimman vähänylimääräisiä toimenpiteitä käyttäjiltä.Hyvä käytäntö on toteuttaa tunnistau-tuminen olemassaolevia käyttäjähake-mistoja vasten kuten LDAP- (Light-weight DirectoryAccess Protocol) taiAD-pohjaiset (Active Directory)käyttäjähakemistot sekä NT/Win-dows-toimialueet, kun toimitaan yri-tyksen toimitiloissa. Tämä voidaantoteuttaa Radius-pohjaisella autenti-koinnilla, kun tukiasemat tukevat sitä.Tämä edellyttää päätelaitteessa toimi-vaa Radius-autentikointia tukevaa asi-akasohjelmaa, joka kysyy verkkotun-nuksen ja salasanan ja välittää ne tu-kiaseman tiedossa olevalle Radius-pal-velimelle, joka tukee edellä mainittujaautentikointimenetelmiä em. käyttäjä-hakemistoja vasten. Verkkotunnustenkäyttö on perusteltua, sillä käyttäjätie-dot hallitaan yhdessä paikassa eikäWLAN-yhteyksille tarvitse luodaomia tunnuksia. Esimerkki 802.1X/EAP-pohjaisesta autentikointimene-telmästä on esitetty seuraavassa ku-vassa (lähde: 2003 Cisco Safe: WLANsecurity in depth, White Paper).

Etäyhteyksillä suositellaan käy-tettäväksi IP-tasolla suojattuja VPN-yhteyksiä, jolloin käyttäjien tunnistau-tuminen voi tapahtua esim. Radius-palvelimen käyttäjähakemistoa taiSecurID-autentikoinnillaACE/Server-käyttäjähakemistoa vasten.

Tukiasemat tukevat myös MAC-osoitteisiin perustuvaa pääsynvalvon-

taa ja käyttäjien hallintaa. Näillä kei-noilla pystytään rajaamaan pääsy ai-noastaan tietyn MAC-osoitteen omaa-ville verkkokorteille taikäyttäjätunnuk-sille. MAC-osoitelistan toteuttaminenei ole käytännöllistä ja turvallista yri-tysverkossa, sillä sen avulla ei voidatunnistaa todellista käyttäjää, se vaa-tii jokaiseen tukiasemaan MAC-osoi-telistat ja näiden ylläpito on työlästä jatoisaalta sallitun MAC-osoitteen vää-rinkäyttö on aina mahdollista. Myöskäyttäjien hallinta tukiasemissa vaatiipaljon ylläpitoa. Tällaiset ratkaisut toi-mivat pienessä ympäristössä, jossa onmuutamia tukiasemia ja vähän käyt-täjiä.

Toinen perusvaatimus WLAN-verkon tietoturvalle on liikenteen sa-laaminen vahvalla salausmenetelmäl-lä. Tämä tarkoittaa ratkaisua, jossakäytetään hyväksyttyjä (esim. FIPS140-2 standardin mukaan hyväksyttyjämenetelmiä salauksen toteuttamisek-si) salausalgoritmejä, riittävän pitkiäsalaus- ja istuntokohtaisia avaimia sa-latiedontuottamiseksi, joista jälkimmäi-set vaihtuvat riittävän usein, jotta vies-tiliikennettä kuuntelemalla ja kerää-mällä dataa ei pystyttäisi ratkaisemaankäytettyjä avaintietoja. Tukiasemissa

salaus pitää olla päällä ja verkkokor-teissa pitää olla valittuna sopiva sala-usmenetelmä.

Kolmas perusvaatimus on tuki-asemien konfigurointi, joka ei saa ta-pahtua langattomasti, vaan kiinteänverkon kautta. Pääsy tukiasemienkonfigurointitietoihin pitää varustaapääkäyttäjän tunnuksella ja salasanal-la. Tällä tavoin vältetään se mahdolli-suus, että jotain tietoa saattaa paljas-tua, jos liikennettä kuunnellaan ja vies-tiliikenne pystytään tulkitsemaan. Fyy-sisen suojauksen osalta tukiasematpitää sijoittaa sellaisiin paikkoihin, jois-sa ne eivät joudu muun radiosäteilynkohteiksi tai niitä voidaan helposti va-hingoittaa.

Neljäs perusvaatimus on tukiase-mien muodostaman verkon tunniste-tietojen (mm. verkon nimi) mainosta-misen estäminen. Vaikka WLAN-ver-kontunnuksen suojaamisella ei ole pal-jon merkitystä, on parempi estää tuki-asemien sanomien lähettäminen, jois-sa ko. tietoja esiintyy, jotta verkko eimainostaisi itseään turhaan ja näinvälttyisi siihen kohdistuvilta hyökkäyk-siltä.

Page 12: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

12 * Sytyke ry - Systeemityö 4/03

Viides perusvaatimus on tukiase-mien tunnistaminen niin, että yrityk-sen lähiverkkoon pystyy tunnistautu-maan ainoastaan tunnetuista tukiase-mista. Tukiasemat on tällöin määritel-ty Radius-palvelimelle ja ne tunniste-taan IP-osoitteen lisäksi salatiedon pe-rusteella. Laittomat tukiasemat pitääpystyä tunnistamaan siihen soveltuvi-en valvontaohjelmistojen avulla.

Kuudes perusvaatimus on mää-ritellä tarkoin tukiasemien kautta muo-dostettavat adhoc-yhteydet päätelait-teiden välillä sekä päätelaitteiden kes-

kinäiset ad-hoc-yhteydet. Oletusase-tuksiltaan jopa kymmenen päätelait-teen välille muodostettava ad-hoc –yhteys ei vaadi salausta tai autentikoin-tia. Ad-hoc –yhteydelle voidaan mää-ritellä salaus ja salasanalla tapahtuvatunnistautuminen. Tietoturvaltaan ad-hoc –yhteydet eivät ole riittäviä, jotenniitä ei suositella käytettäviksi.

2.2 YhteenvetoYhteenvetona voidaan sanoa,

että tarvittavat tietoturvaelementitWLANin turvalliselle käytölle ovat nytolemassa kunhan ne vaan tiedostetaan

ja otetaan käyttöön. Tietoturva-aukotovat yleensä muodostuneet tiedosta-matta, kun ei ole osattu kiinnittää huo-miota tietoturvaan. Hyvällä radioverk-kosuunnittelulla voidaan luoda toimi-via yritysratkaisuja, jotka vastaavatkäyttötarkoitusta ja käyttäjien opas-tuksella vältetään tietoturvaongelmatetätyössä mm. kotona tai julkisilla pai-koilla käytettäessä WLAN-yhteyksiä.

Artikkelin kirjoittaja Kimmo Rytkö-nen toimii TietoEnatorissa Tele-com&Media-alueella konsulttina jatietoturvapäällikkönä.

Page 13: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 13

Vesa Oinonen,Pohjola-Yhtymä Oyj

SAP on maailman yleisin suur-ten yritysten toiminnanohjausjärjestel-mä. Koska yritysten käyttöoikeus- jatietoturvavaatimukset ovat moninaiset,myös mahdollisuudet käyttöoikeuksi-en toteutukseen ovat SAP:ssa erittäinmonipuoliset. Esimerkiksi pörssiyhti-össä taloushallinnon käyttöoikeuksiinon suhtauduttava suuremmalla vaka-vuudella kuin listaamattomissa yhtiöis-sä. Tulostietojen vuotaminen väärilletahoille ennen virallista julkistamista onestettävissä osin myös asianmukaises-ti hoidetuin käyttöoikeuksin. Myöskaikkiin järjestelmän toiminnallisuuk-siin, joissa on mahdollista vaikuttaa ra-hasuoritusten vastaanottoon ja lähet-tämiseen, on tietoturvamielessä suh-tauduttava erityisen vakavasti ja huo-lellisesti.

SAP-järjestelmässä käyttöoi-keuksin rajataan ensinnäkin, mihin eritoiminnallisuuksiin käyttäjä pääsee.Toiminnallisuuden sisällä voidaan li-säksi rajata valtuuden taso; esim. onkooikeus näyttämiseen, muuttamiseenvai luomiseen tai mihin organisaatio-osaan käyttäjällä on valtuus. Yleensäeri käyttäjäryhmille luodaan ns. käyt-töoikeusroolit, joihin käyttäjä toimen-kuvasta riippuen kiinnitetään. Käyttä-jälle kiinnitettyjen roolien kautta muo-dostuu myös käyttäjäkohtainen menu.

Huolellinen suunnittelulähtökohtana

Huolellinen määrittely on tärkeinosa-alue käyttöoikeuksien toteutuk-sessa. Määrittelyssä on tunnistettavayrityksen prosessit ja erilaiset käyttä-järyhmät. Lisäksi on tunnettava

Käyttöoikeudet ja tietoturvaSAP:ssa

SAP:n mahdollisuudet ja rajoitteet, ts.mitä pystytään toteuttamaan ja mitäei. On myös varmistettava, että suun-niteltu ratkaisu ei ole ylläpidollisestihuono. Kun käyttäjiä on satoja ja käy-tössä on useita SAP:n moduuleja,suunnitellun ratkaisun yksinkertaisuuson ylläpidon ja jatkokehityksen kan-nalta erityinen etu.

Testaus

Testaus varmistaa, että käyttö-oikeuksien määrittely ja konfigurointivastaavat tarpeita. Lisäksi tavoittee-na on havaita mahdolliset virheet. Tes-taajien on edustettava jokaista val-tuuksiltaan toisestaan poikkeavaakäyttäjäryhmää, jotta testauksestasaadaan riittävän kattava. Testitapa-usten suunnitteluun kannattaa panos-taa laadukkaan ja tarkoituksenmukai-sen testauksen takaamiseksi. Suunnit-telussa on huomioitava sekä positiivi-nen että negatiivinen testaus. Positii-visella testauksella varmistetaan ettäkäyttöoikeudet ovat riittävät ja tarkoi-tuksenmukaiset. Negatiivisessa testa-uksessa varmistetaan, että valtuusra-jaukset todella purevat. Testauksenhallintaan sopiva työkalu on esim.Mercury Interactiven Test Director,josta on Pohjolassa hyviä kokemuk-sia. Sen sijaan automaattitestityöka-luista ei ole kokemukseni mukaan juu-rikaan apua käyttöoikeustestaukses-sa.

Salasana- ja muut kontrollit

Salasanakontrollit vaikeuttavatomalta osaltaan asiattomien pääsyäjärjestelmään. Salasanalle on määri-teltävä mm. minimipituus, vanhentu-misaika ja lukkiutumiskynnys. SAP:nkontrollit kannattaa määritellä yhtenäi-

seksi esim. Windows NT:n tai XP:nkontrollien kanssa, jotta käyttäjien eitarvitse omaksua useita toisistaan poik-keavia salasanasääntöjä.

SAP:n käyttäjätunnukset ovataina henkilökohtaiset ja yhteiskäyttöi-siä tunnuksia ei hyväksytä. Kaksinker-tainen kirjautuminen samaa käyttäjä-tunnusta käyttäen on siis järkevää es-tää parametroinnissa. Myös käyttä-mättömän istunnon katkaisuajan avullavaikutetaan tietoturvaan.

Ylläpito

Uusien käyttäjien perustamiseenja valtuusmuutoksiin liittyvät menette-lytavat kannattaa sopia ja pitäytyä niis-sä tiukasti. Sovittavia asioita ovat esi-merkiksi valtuusmuutosten hyväksy-mismenettely.

Oleellinen osa tietoturvaa on se,keille annetaan valtuudet käyttäjienperustamiseen ja valtuuksien ylläpi-toon. SAP:n suositus on, että käyttä-jätunnuksen ylläpito, käyttöoikeus-roolin luominen sekä käyttäjätun-nuksen ja käyttöoikeusroolin yhdis-tämisen valtuus olisi eriytetty käyttö-oikeuksin eri henkilöille. Käytännös-sä suosituksen noudattaminen voi ollapienissä SAP:n ylläpito-organisaatiois-sa hankalaa.

Hyvin hoidettuun ylläpitoon kuu-luu myös säännönmukainen käyttäjä-tunnusten huoltaminen. Yrityksestälähteneiden sekä käyttämättömätkäyttäjätunnukset on säännöllisestipoistettava.

Vesa Oinonen,Pohjola-Yhtymä Oyj,[email protected]

Page 14: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

14 * Sytyke ry - Systeemityö 4/03

Jari PirhonenAtBusiness Communications Oyj

Sovellusten tietoturvallisuus onnoussut kuumaksi aiheeksi viime ai-koina ja sovelluksilta halutaan enene-vässä määrin myös tietoturvanäkö-kohtien huomioimista. Tämä on lois-tava trendi, koska käytännössähänsovellusprojekteja tehdään nimen-omaan asiakaslähtöisesti ja tietoturval-lisuus huomioidaan kunnolla vain, josasiakas sitä vaatii. Toisaalta ei ole jär-kevää vaatia yleisesti ”tietoturvaa”.Tietoturva on subjektiivista, sovellus-ten käyttöympäristöt ja uhat ovat eri-laisia, riskinsietokyky vaihtelee. Ha-luttu tietoturvataso täytyy määritellä.

Valitettavan usein nouseva tie-toturvatietoisuus näkyyvain siinä muo-dossa, että asiakas ymmärtää kysyätietoturvan perään ja sovellustoimittajakertoo asian olevan kunnossa: ”Käy-tämme SSL-salausta ja palomuuria”.Tietoturva on kuitattu ja molemmatosapuolet ovat tyytyväisiä.Alku tämä-kin, toivottavasti kuitenkin jatkossa tie-toturvatarpeet määritellään sekä asi-akas- että toimittajapuolella samallatasolla kuin muutkin sovellusvaati-mukset. SSL- ja palomuurisuojauk-seen luottaessaan kannattaa muistaa,että palomuuria käytetään estämäänpääsy muualle kuin käytettävään so-vellukseen. SSL:n käyttö puolestaanvaatii myös sovellusta vastaan hyök-käävän käyttämään tietoliikenteensalausta – tämä ei yleensä ole ongel-ma. Yksinkertaistaen voisi sanoa, ettäSSL-salaus ja palomuuri takaavat sen,että vain meidän sovellustamme vas-taan voidaan hyökätä ja vieläpä salat-tua yhteyttä käyttäen.

Tietoturvallisia sovelluksiaMedian rummuttaessa tietotur-

vallisuuden ääri-ilmiöitä, kuten viruk-set, madot ja web-sivustojen hakke-roinnit, yritysten huomiokin helpostikeskittyy sovelluskehityksen tietotur-vallisuuden parantamisen kannaltaepäoleellisiinasioihin.Tietoturvallisuu-den kehittäminen on kuitenkin enim-mäkseen riskien arviointia, koulutus-ta, ohjeistusta, käytäntöjen luomista,sopivien työkalujen käyttöönottoa jadokumentointia.

Yrityksissä, joissa sovellustentietoturvallisuuden edistämiseksi on jotehty töitä, ollaan varmaankin kiinnos-tuneita SSE-CMM (Systems Securi-ty Engineering Capability MaturityModel) kehyksen tai Common Crite-rian käyttöönotosta. Kokemukseniperusteella monet yritykset ovat kui-tenkin vasta alkutaipaleella sovellus-ten tietoturvallisuuden parantamises-sa, joten siksi lähestyn asiaa perusteis-ta lähtien. Tavoitteenani on herättäähuomioimaan tietoturvallisuus sovel-luksissa jo nyt, ennen kuin asiakkaatsiihen pakottavat. Tietoturvallisuutta einimittäin saada mukaan hetkessä –tarvitaan aikaa toimintatapojen muu-tokseen sovellusprojektin kaikissa vai-heissa: määrittely, suunnittelu, toteu-tus, testaus ja käyttöönotto.

Sovelluskehityksen haasteita

Sovelluskehittäjien osa ei ole ka-dehdittava. Uusia protokollia, middle-ware-tuotteita ja työkaluja tulee jat-kuvasti ja on täysi työ pysyä ajan ta-salla uusien tekniikoiden osalta. Sittenvielä pitäisi huomioida tietoturva-asi-at. Tämä on kuitenkin välttämätöntätoimivien, laadukkaiden sovellustentekemiseksi.

Sovellusprojektin yleisimmät ta-voitteet ovat toiminnallisuus, helppo-käyttöisyys ja tehokkuus. Nämä miel-letään usein ristiriitaisiksi tietoturvata-voitteiden kanssa: saatavuus, eheys,luottamuksellisuus, jäljitettävyys ja luo-tettavuus. Näin ei kuitenkaan tarvitseolla, kunhan kaikki tavoitteet huomi-oidaan yhdessä.

Sovelluskehityksen jatkuva kiirekäyttöönotto- ja julkistusaikatauluistajohtuen saattaa pakottaa tinkimäänsovelluksen laadusta ja usein tinkimi-nen tapahtuu siellä, mitä huonoitenymmärretään – tietoturvallisuudessa.Sovellusprojekteja suunnitellaan edel-leenniinoptimistisilla aikatauluilla, ettämonelta lienee jäänyt lukematta Fre-derick P. Brooksin klassikkoteos: ”TheMythical Man-Month”. Brooks mm.toteaa, että tuotteistetun ohjelmisto-komponentin tekemiseen menee 9kertaa enemmän aikaa kuin pelkäntoiminnallisuuden ohjelmoimiseen jaBrooks ei edes tuonut esille tietotur-vaa.

Sovellusprojekteilla ja tietoturval-lisuudella on kyllä usein yksi yhteinentavoite: yksinkertaisuus. Monimutkai-suus on tietoturvallisuuden pahin vi-hollinen. Valitettavasti sovellusympä-ristö muuttuu koko ajan monimutkai-semmaksi. Yritykset verkottuvat, so-velluksia halutaan käyttää aina ja kaik-kialta erilaisten verkkoyhteyksien japäätelaitteiden kautta, sovelluksia onavattava asiakkaille, kumppaneille jamahdollisesti myös kilpailijoille. Haas-teita riittää käyttöliittymä- ja sovellus-arkkitehtuurisuunnittelijoille ohjelmoi-jista puhumattakaan. Samalla tietotur-vahaasteet kasvavat. Ennen tietotur-vallisuutta kuvattiin linnakemallilla –

Page 15: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 15

yrityksen sovellukset olivat suojassayrityksen ”muurien” ja ”vallihautojen”takana. Nykyisin tietoturvallisuutta onajateltava käyttäen mallina toria tailentokenttää – huomio keskittyy käyt-täjien hallintaan, todennukseen ja käyt-töoikeuksiin.

Saatavuus on jo ajat sitten syr-jäyttänyt luottamuksellisuuden useim-pien yritysten tärkeimpänä tietoturva-tavoitteena. Vastaavasti on esitettynäkemyksiä, joiden mukaan yritystenensisijainen tavoite siirtyy tietojen jasovellusten suojaamisesta selviytymi-seen. Tärkeintä on, että palvelut toi-mivat, vaikka yksittäisiä palvelimiakohtaan hyökättäisiinkin tai verkkoma-to-epidemia kuormittaisi sähköpostia.Tämä vaatii turvallisten sovellusten li-säksi hyvää tietoturva-arkkitehtuuria,monistettuja järjestelmiä, tietoturvanmonitorointia ja toipumissuunnitelmia.

Tietoturvallisuussovelluskehityksessä

Parempien sovellusten aikaan-saamiseksi on oleellista, että tietotur-vatarpeet arvioidaan ja tavoitteet mää-ritellään aivan kuten muutkin sovelluk-sen tavoitteet. Liian usein näkee mää-rittelydokumentteja, joissa tietoturval-lisuus on ohitettu ylimalkaisilla huo-mautuksilla, kun taas muut sovellus-kehittäjille tutummat asiat on kuvattuhyvinkin tarkasti. Tietoturvallisten so-vellusten aikaansaaminen vaatii tieto-turvallisuuden huomioimista koko so-velluskehitysprosessissa.

Sovelluskehityksenammattilaisil-le on selvää, että virheiden korjaami-nen on sitä edullisempaa, mitä aikai-semmassa vaiheessa ne huomataan.Kunnollinen määrittely ja suunnittelusäästävät kustannuksia sovelluksenkoko elinkaaren aikana. Tietoturvaon-

Copyright2003 AtBusiness Communications Oyj / Jari Pirhonen 25.3.2003 Page: 1

1. Käyttäjän istunnon kaappaus tai mahdollisuus uudelleen ajoon2. Salasanakontrollien heikkous tai riittämättömyys3. Puskuriylivuodot4. Ylimääräiset, haavoittuvat tiedostot ja sovellukset5. Heikko tai väärintoteutettu salaus tai satunnaislukujen luonti6. Salasanojen kuuntelu7. Evästeiden manipulointi8. Ylläpitomekanismien heikkous tai väärinkäyttömahdollisuus9. Lokien säilytys tai puute10. Paljastavat virhekoodit

Lähde: http://www.atstake.com/research/reports/acrobat/atstake_app_unequal.pdf

Kuva 1: Tyypillisiä tietoturvaongelmia

gelmat eivät tee poikkeusta tähänsääntöön – tietoturva-aukkojen korjaa-minen jälkikäteen on kallista.

Yritys nimeltä @Stake tekivuonna 2002 mielenkiintoisen tutki-muksen 45 sovelluksen tietoturvaon-gelmista. Tulokset olivat hälyttäviä –tietoturvaongelmia löytyi paljon ja jopa70% näistä oli suunnitteluvirheitä. Va-kavista tietoturvaongelmista jopa puo-let olisi huomattu huolellisemmallasuunnittelulla.Tyypillisimmät löydetytongelmat liittyivät käyttäjän todennuk-sen ja valtuutuksen virheellisyyksiin,riittämättömään syötteen tarkistami-seen ja istunnon hallinnan turvatto-maan toteutukseen. Kuva 1 listaa tut-kimuksessa löydetyt 10 yleisintä tie-toturvaongelmaa.

Sovelluksen tietoturvallisuutta eisiis saa jättää ohjelmoijan vastuulle.Toki ohjelmoijalla on oleellinen rooli,mutta ei ole ohjelmoijan tehtävä päät-tää tietoturvatoteutuksesta: miten käyt-täjätodennus tehdään, miten istuntohallitaan, kuinka käyttäjävaltuudet hoi-detaan, mitä salausalgoritmeja käyte-tään, kuinka sovelluksen saatavuustaataan, jne.

Arkkitehtuurisuunnittelulla onoleellinen merkitys. Erityisesti on so-vitettava yhteen toisiinsa vahvasti vai-kuttavat tietoturva-arkkitehtuuri ja so-vellusarkkitehtuuri. Sen sijaan esim.J2EE ja .NET Framework ympäris-töjen tietoturvaominaisuuksilla ei olemerkittäviä eroja.

Sovelluskehitysprosessi

Seuraavassa esitän muutamiaohjeita tietoturvallisuuden parantami-seksi. Käytän pohjana vanhan tutunvesiputousmallin vaiheita: määrittely,suunnittelu, toteutus, testaus ja käyt-töönotto. Sinällään ohjeet eivät ole riip-puvaisia käytettävästä sovelluskehi-tysmallista. Käytettiinpä vaikka spi-raalimallia tai XP-metodia, niin perus-ohje on sama: ennen toteutusvaihettaon hyvä tietää tavoiteltava lopputulosja suunnitella tehtävät lopputulokseenpääsemiseksi. Sovellus on syytä myöstestata varmistaaksemme, että tavoi-te ja lopputulos ovat yhtenevät.

Määrittely on tietoturvallisuu-den kannalta oleellisin vaihe, jolloinpäätetään tietoturvatavoitteet ja -taso.Tietoturvallisuus pitäisi perustaa sovel-

Page 16: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

16 * Sytyke ry - Systeemityö 4/03

Copyright2003 AtBusiness Communications Oyj / Jari Pirhonen 25.3.2003 Page: 2

• Suojaa heikoin kohta ensin• Rakenna useita puolustuslinjoja• Turvaa virhetilanteet• Anna sovellukselle vain välttämättömät oikeudet• Erottele toiminnallisuudet eri tasoisiin turvatiloihin• Yksinkertainen on kaunista –ja turvallisempaa (KISS)• Huolehdi yksityisyyden suojasta• Muista, että salaisuuksien pitäminen on vaikeaa• Luota säästeliäästi• Käytä testattuja välineitä ja komponentteja

Lähde: Gary McGraw, John Viega, Building Secure Software

Kuva 2: Tietoturvaperiaatteita

luksen riskianalyysiin, jossa arvioidaansovellukseen kohdistuvat riskit ja mah-dollisten vahinkojen seuraukset sekäpäätetään vastatoimet. Ilman riskiana-lyysiä tietoturvaratkaisut ovat vainarvauksia. Riskianalyysiin käytettävätyömäärä vaihtelee sovelluksen käyt-tötarkoituksen ja osallistujien koke-muksen mukaan.

Keskusteluun on tärkeää saadamukaan sovelluksen käsittelemän tie-don omistaja, jolla pitäisi olla paraskäsitys tiedon arvosta ja suojausvaa-timuksista.Yrityksen tietoturvallisuus-vastaavat osaavat neuvoa yrityksentietoturvaohjeistuksen ja -käytäntöjenasettamista reunaehdoista, kuten sal-lituista verkkoprotokollista, sovellustensijoittelumahdollisuuksista ja asennus-käytännöistä.

Olen havainnut olevan hyödyllis-tä miettiä useampia tietoturvaltaan jakustannuksiltaan eroavia vaihtoehto-ja. Tällöin tietoturvataso on helpompivalita ja kaikilla on selkeämpi ymmär-rys valitusta ratkaisusta ja siitä, mitentietoturvallisuutta olisi voitu parantaalisäkustannuksin.

Suunnitteluvaiheessa lyödäänlukkoon tekniset tavat määrittelyn sa-nelemien tietoturvaratkaisujen toteut-tamiseksi. Tekninen suunnitelma onohjelmoijan käsikirjoitus. Sovellukses-sa voi olla sekä toiminnallisia tietotur-vavirheitä että loogisia ongelmia. Toi-minnalliset virheet voi usein laskeaohjelmoijan osaamisen piikkiin, muttaloogiset virheet tulisi karsia suunnitte-luvaiheessa. Kuva 2 esittää tietotur-vaan tähtääviä suunnitteluperiaatteita.

Tietoturvatoimintojenkinsuunnit-telun avuksi on jo olemassa valmiitamalleja (security patterns) ja tietystikannattaa hyödyntää alan tunnettujaparhaita käytäntöjä.

Toteutus on raakaa ohjelmoin-tityötä. Ohjelmoijalla ei pitäisi olla lii-kaa vapauksia tietoturvaratkaisujensuhteen, vaan hän toteuttaa määritte-lyn ja teknisen suunnitelman vaatimuk-set. Ohjelmoijan vastuulle jää käyttä-miensä ohjelmointikielien ja työkalu-jen tietoturvapiirteiden ja haasteidenymmärtäminen.

Tietoturvaohjelmointia ei juuri-kaan ole huomioitu alan koulutukses-sa. Ohjelmoijalla täytyy olla hyvinkin

erilainen näkökulma sen mukaan koo-daako hän sovelluksen toiminnallisuut-ta, miettikö mahdollisia virhetilanteitaja niistä selviytymistä vai kirjoittaakokoodia, jolla toteutetaan tietoturvarat-kaisuja. Käsitykseni mukaan tietotur-vaa taitavat ohjelmoijat ovat vielä har-vinaisuus. Eräät tyypilliset tietoturva-ongelmiin johtavat virheet kuten pus-kuriylivuoto ja syötteen tarkastamat-ta jättäminen eivät mielestäni taasenole muuta kuin huonoa koodia.

Perusongelmilta vältytään, josohjelmoijien käytössä on kokoelmatestattuja, tietoturvanäkökohdat huo-mioivia valmiskomponentteja ja val-miiksi mietitty kehys tai malli sovel-luskehitykseen. Tällöin harvat tietotur-vaohjelmointiresurssit voidaan kohdis-taa komponenttien tekemiseen ja var-sinaisten sovellusohjelmoijien mahdol-lisuus virheisiin vähenee.

Testauksessa on toiminnalli-suuden lisäksi huomioitava tietoturvantestaus. Tietoturvaongelmat johtuvatusein siitä, että sovellukseen on hiipi-nyt ylimääräistä toiminnallisuutta. So-vellusta voidaan siis käyttää väärintavalla, jota sovelluksen toteuttajat ei-vät ole osanneet arvioida.

Ross Andersson ja Roger Need-ham ovat osuvasti kuvanneet testaa-misen ongelmaa termeillä “Murphy’scomputer” ja “Satan’s computer”.Usein testaamista tehdään olettaen,että käyttäjä on hyväntahtoinen ja vir-hetilanteet ovat lähinnä huolimatto-muusvirheitä tai taitamattomuutta(Murphy). Tietoturvaa testattaessa pi-täisi olettaa, että käyttäjä on pahan-tahtoinen, sovelluksen väärinkäyttöönkaikkia sääntöjä rikkoen pyrkivä (Sa-tan).

Page 17: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 17

Tarkistuslistoja voi käyttää ylei-simpien ongelmien nopeaan löytämi-seen, mutta ei kannata luottaa pelkäs-tään niihin. Kuormitustestaukseen,asennusten turvallisuuden testaukseenja yleisempien ohjelmointivirheidenlöytämiseen on olemassa hyviä työ-kaluja. Järeämpänä keinona voi käyt-tää ulkopuolisella teetettävää sovelluk-sen auditointia. Mikään ei kuitenkaankorvaa ammattitaitoista testaajaa. Tie-toturvaa testaavan on oltava hyvin tek-niikkaa ja ohjelmointia tunteva. Tes-taaja pyrkii rikkomaan sovelluksensuunnittelijan ja ohjelmoijan virheelli-set oletukset, käyttää sovelluksenkäyttöliittymien ulkopuolisia omia tes-tiohjelmia ja hyökkää sovellusten jakomponenttien välisiin rajapintoihin.

Koodikatselmointi lienee yksi te-hokkaimmista sovelluksen laatua jatietoturvaa parantavista keinoista. Onihmeen motivoivaa tehdä huolellistajälkeä, jos tietää saavansa hutiloinnis-ta armotonta kritiikkiä kollegoiltaan.

Käyttöönotossa on erityisestihuomioitava tietoturvalliset, kovenne-tut ja dokumentoidut asennukset.Monilta tietoturvaongelmilta olisi väl-tytty, jos käyttöjärjestelmistä, sovellus-palvelimista ja tietokannoista olisiasennusvaiheessa poistettu turha toi-minnallisuus, esimerkkisovellukset jaoletusarvoiset käyttäjätunnukset ja sa-lasanat.

Nykyisissä sovellusympäristöis-sä on niin paljon asennettavia kom-ponentteja erilaisine asetuksineen, että

usein pyrkimyksenä on vain saada so-vellus toimimaan ja toimivaan ympä-ristöön ei haluta koskea. Tietoturvalli-set asennukset edellyttävät suunnitte-lua ja hyviä asennusohjeita.

Tietoturvallinenkin sovellusym-päristö rapistuu hoitamattomana. Yl-läpidossa ja tietoturvakorjausten asen-tamisessa korostuu hyvän dokumen-taation ja suunniteltujen käytäntöjenmerkitys.

Yhteenveto

Pyrittäessä laadukkaampiin so-velluksiin on tietoturvallisuus otettavamukaan yhdeksi laatukriteeriksi. Tie-toturvallisuus on kuitenkin määriteltä-vä ja suunniteltava sovellukseen alus-ta pitäen. Ensimmäisenä askeleenatietoturvallisuuden parantamiseksi so-velluskehityksessä voisi terävöittääsovelluksen tietoturvallisuuden määri-tystä ja testausta. Näin olisi annettusovelluksen tietoturvatavoitteet ja li-säksi testausvaiheessa saataisiin on-gelmat kiinni.

Tietoturvallisuuden kunnollinenhuomioiminen sovelluskehityksessävaatii vuosien työn organisaatiossa.Sovelluskehitysprosessia ei voi muut-taa kertaheitolla, vaan tässäkin etene-minen pienin askelin lienee se helpointie.

Otan mielelläni sähköpostitsevastaan palautetta esittämistäni näkö-kohdista. Samoin olen kiinnostunutkokemuksistanne ja menestystarinois-

tanne sovellusten tietoturvallisuudenparantamisessa. Tietoturvallisuuspii-reissä saatuja kokemuksia jaetaanyleensä melko varovaisesti. Toivotta-vasti sovelluskehityksen ammattilaisetvoivat vapaammin jakaa keskenäänosaamistaan ja kokemuksiaan.

Kirjallisuutta

Ross Anderson: Security Enginee-ring

Gary McGraw, John Viega: BuildingSecure Software

Howard, LeBlanc: Writing SecureCode

Graff, van Wyk: Secure Coding:Principles & Practices

Mark O’Neill et al.: Web ServicesSecurity

Jay Ramachandran: Designing Secu-rity Architecture Solutions

Bruce Schneier: Secrets & LiesWhittaker, Thompson: How to BreakSoftware Security

Aiheeseen liittyviä linkkejä http://www.iki.fi/japi/security.html#prog

Jari Pirhonen,Tietoturvallisuuspäällikkö ja –konsultti,AtBusiness Communications Oyj,[email protected]://wwwiki.fi/japi/

Page 18: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

18 * Sytyke ry - Systeemityö 4/03

Reaktiivisesta proaktiiviseen -näkökanta tulevaisuuden

tietoturvatyöhönArsi Heinonen,Viestintävirasto

Kuluvan vuoden tietoturvakehi-tys on monella tapaa ollut edellistenvuosien kaltainen: verkkohyökkäyksetovat kasvaneet lukumääräisesti voi-makkaasti, vakavia haavoittuvuuksialöydetään jatkuvasti kiihtyvällä tahdil-la, haavoittuvuuksien julkistamista seu-raa entistä nopeammin sen hyväksi-käyttö... Samalla Internetin suosio onjatkuvasti kasvanut ja erityisesti viimevuosinakiinteällä laajakaistayhteydellävarustettujen kotikoneiden määrä onvoimakkaasti lisääntynyt. Seuraukse-na on ollut huonosti ylläpidettyjen jahelposti haltuun otettavien järjestelmi-en voimakas lisääntyminen. Koskakunkin verkkoon kytketyn järjestelmäntietoturvallisuus on riippuvainen mui-den verkkoon kytkettyjen järjestelmi-en tietoturvallisuudesta, joutuu toistentietoturvan laiminlyönneistä kärsimäänmyös ne, jotka itse huolehtivat tieto-turvastaan. Kun vielä tietoverkkojenja järjestelmien toiminnan merkitys onnoussut erittäin korkeaksi, on suoras-taan hämmästyttävää kuinka vähillävahingoilla ollaan toistaiseksi selvitty.Kuitenkin kuluvan vuoden tapauksetovat osoittaneet, että monet uhkate-kijät ovat toteutumassa. Esimerkkita-pauksena voidaan mainita taannoisetroskapostien ja virusviestien aiheutta-neet ongelmat operaattoreiden sähkö-postipalvelimille, josta aiheutti jopa vii-kon mittaisia viiveitä sähköpostin kul-kuun. Tällä tapauksella oli ikäviä vai-

kutuksiaerityisesti niihinpienyrityksiin,jotka olivat tottuneet hoitamaan asioi-taan sähköpostitse, eivät pystyneetsiirtymään vaihtoehtoisiin kommuni-kointimenetelmiin.

Tietoturvaotsikoissa ovat viime-aikoina olleet useat virus- ja matoepi-demiat, mitkä ovat aiheuttaneet koti-käyttäjien lisäksi monissa organisaa-tiossakin ongelmia. Näitä haittaohjel-maepidemioita pidetään usein tietotur-vaongelmien jäävuorenhuippuna; Seon pieni osa tietoturvaongelmakoko-naisuudesta, mikä pystytään havaitse-maan. Paljon julkisuutta saanneillauhkatekijöillä, joiden aiheuttamat on-gelmat pystytään myös selkeästi nä-kemään, vaikuttavat siihen, millä ta-voin ja millä hankinnoilla tietoturvalli-suutta parannetaan. Niinpä silloin täl-löin kohtaa henkilöitä, joille tietoturval-lisuus on muotoutunut käsitteeksi vi-rustorjunta. Vaikka virustorjuntaohjel-mistot ovat merkittävässä roolissayhtenä osatekijänä luotaessa syvääpuolustusta, eivät ne ole ratkaisu edestulevaisuuden haittaohjelmilta suojau-tumiseen: nopeasti leviävät verkkoma-dot kykenevät saastuttamaan käytän-nössä kaikki Internetin järjestelmätpaljon nopeammin kuin virustorjunta-ohjelmistoja valmistavat yritykset pys-tyvät tarjoamaan päivityksen virusku-vaustietokantaan. Esimerkiksi Slam-mer-mato saastutti 90% haavoittuvistaverkkoon kytketyistä järjestelmistä 10minuutissa.

Haavoittuvien ohjelmistojen päi-vittäminen on noussut yhä merkittä-vämpään rooliin tietoturvan hallinnankannalta – paitsi suojauduttaessa verk-komadoilta, myös ennen kaikkea niil-tä hyökkäyksiltä, joita ei useinkaanhavaita. Kuluvan vuoden pahimmiltaverkkomatoepidemioilta, Slammeriltaja Lovsanilta, oltaisiin vältytty jos haa-voittuvat ohjelmistot olisivat olleet päi-vitetty. Slammerin hyväksikäyttämäänMS SQL Server- haavoittuvuuteen olikorjaus ollut saatavilla useita kuukau-sia, Lovsanin hyväksikäyttämänMicrosoft RPC/DCOM haavoittuvuu-den paikkaamiseenkin oli aikaa 7 viik-koa. On kuitenkin huomattava, etteihaavoittuvia ohjelmistoja paikata hait-taohjelmien takia – esimerkiksi mo-lempia em. matoepidemioita edelsihaavoittuvuuksien erittäin aktiivinenhyväksikäyttö. Monissa tapauksissahuomattavasti suuremmat vahingotaiheutui ennen haittaohjelman ilmes-tymistä tapahtuneista kohdistetuistatunkeutumisista, joissa hyväksikäytet-tiin samoja haavoittuvuuksia kuin mitäem. haittaohjelmat hyväksikäytti.

Herää kysymys, miksi haavoit-tuvia järjestelmiä ei päivitetä. Eikö yl-läpidolla ole riittävästi tietoa haavoit-tuvuuksista ja haavoittuvien ohjelmis-tojen päivittämisen merkityksestä?Koska verkkoon kytketyt koneet koos-tuvat varsin kirjavasta joukosta, koti-koneista ja pienyrityksen järjestelmis-tä aina supertietokoneisiin, vaihtelee

Page 19: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 19

myös ylläpitäjien osaamistaso samanskaalan mukaisesti. CERT-FI:n tär-keimpiin tehtäviin kuuluukin nostaaylläpitäjien tietoturvatietämystä neuvo-malla ja ohjeistamalla sekä ennen kaik-kea aktiivisesti tiedottamalla ajankoh-taisista tietoturvauhista. Toisaalta,vaikka ylläpitohenkilöstön tietoturva-osaamisessa on keskimäärin runsaastiparantamisen varaa, on ensiarvoisentärkeää, että organisaatioiden johdol-la on riittävä näkemys tietoturvanmerkityksestä. Organisaatioiden tieto-turvaa voidaan ylläpitää ja kehittääainoastaan johdon tuella – vain näinsaadaan riittävät resurssit ylläpidolle,jotta järjestelmien toiminnallisuuksis-ta huolehtimisen lisäksi voidaan kes-kittyä myös tietoturvallisuuden paran-tamiseen ja tarvittaviin proaktiivisiintietoturvatoimenpiteisiin.

Kun vakavia haavoittuvuuksialöytyy yhä kiihtyvällä tahdilla ja sa-maan aikaan ylläpidon resursseja jopakiristetään, on tietojärjestelmien ajal-laan päivittämisestä tullut monissa yri-tyksissä ylivoimainen tehtävä. Omanhaasteensa päivittämiseen tuo haa-voittuvuuksien julkistamista entistänopeammin seuraava hyväksikäyttö,mikä on tehnyt paikkausajoista erittäinlyhyen. Ylläpito on joutunut lähes sie-tämättömään tilanteeseen, jossa toi-minta on vääjäämättä muuttumassayhä enemmän reaktiiviseksi toimin-naksi.

Vaikka tietoturvaongelmat johtu-vat monesta eri tekijästä ja vaikkakäyttäjät ovat edelleen usein se hei-koin lenkki, juontaa varsin moni tieto-turvaongelma juurensa ohjelmistohaa-voittuvuuksista. Jos nykyinen menojatkuu, lisääntyy haavoittuvuuksienmäärä vääjäämättä ohjelmistojen koon

kasvaessa ja monimutkaisuuden li-sääntyessä. Jotta tietoturvatyö ei olisijatkuvaa tuulimyllyjä vastaan taistelua,sopii toivoa, että tietoturvallisuus ote-taan tulevaisuudessa nykyistä parem-min huomioon ohjelmistokehityksessä.Tuloksien saavuttamiseksi toivoisiohjelmistojen kehitykseen osallistuvil-ta erilaista näkemystä ja asennettaohjelmistojen turvallisuuteen ylimää-räisten ominaisuuksien ja toiminnalli-suuksien sijaan. Sitä näkemystä jaasennetta pitäisi löytyä myös ohjelmis-toja tai järjestelmiä hankkivilta asiak-kailta - tietoturvallisuus kun ei nyky-ään kovin usein tunnu olevan merkit-tävä tekijä ohjelmistoa tai järjestelmäähankittaessa.

Aina silloin tällöin tulee mieleen,miksi tietoturvanäkemys ja asenne onusein puutteellista myös hyvinkin tek-nisesti suuntautuneilla henkilöillä, ku-ten ohjelmistokehitykseen osallistuvil-la? On totta, että ohjelmistojen tieto-turvallisuus on näkymätön (silloin kunse toimii) ja siksi vaikea mieltää tär-keäksi tekijäksi, kun taas uudet toimin-nallisuudet ja lisäominaisuudet tuntu-vat todellisilta aikaansaannoksilta,vaikka ne olisivatkin vähemmän tar-peellisia. Myös ohjelmistojen laadun-varmistuksessa keskitytään poikkeuk-setta ainoastaan toiminnallisuuden tes-taamiseen, eikä ohjelmistojen turvalli-suutta huomioida riittävästi laadunvar-mistuksessa. Itse uskon, että tietotur-vanäkemyksen puute juontaa juonen-sa mitä suuremmassa määrin opituis-ta malleista; esimerkiksi voidaan esit-tää kysymys, kuinka monta ohjelmis-tojen turvallisuuteen painottuvaa kurs-sia suomalaisista yliopistoista löytyy?Tai edes maailmalta? Entä kuinkamonella ohjelmointikurssilla huomioi-daan turvallinen ohjelmointi ja sen

merkitys pelkän toiminnallisuuden si-jaan? Uusien suojautumismenetelmi-en ja tunkeutumisen havaitsemistek-niikoihin kehittämisen ja käyttöönotonlisäksi olisi hyvä kiinnittää huomiotanykyistä enemmän ongelmien yti-meen.

Lähteet

[1] Arsi Heinonen, Teemupekka Vir-tanen, RonjaAddams-Moring. We areRunning What? - Why the SlapperWorm was able to Spread to Fin-land. 2nd European Conference onInformation Warfare and Security,Reading, 30.6.-1.7.2003, ISBN 0-9544577-0-6, MCIL, pp.339-348, UK,2003

[2] CERT/CC: Overview of AttackTrends. CERT/CC. http://www.cert.org/archive/pdf/attack_trends.pdf.

[3] D. Moore etc. The Spread of theSapphire/Slammer Worm. http://www.cs.berkeley.edu/~nweaver/sapphire/

[4] CERT-FI. Microsoft RPC/DCOM-haavoittuvuutta hyväksikäyttäväLovsan-haittaohjelma leviää,CERT-FI varoitus 52/2003, 12.8.2003.http://www.ficora.fi/suomi/tietoturva/varoitukset/varoitus-2003-52.htm

[5] John Viega, Gary McGraw. Buil-ding Secure Software How to AvoidSecurity Problems the Right Way.ISBN 0-201-72152-X, Addison-Wes-ley, 2001.

Arsi Heinonen,Tietoturva-asiantuntija,Viestintävirasto / CERT-FI

Page 20: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

20 * Sytyke ry - Systeemityö 4/03

CERT-toiminnassa keskitytääntietoturvaloukkaustilanteiden ennalta-ehkäisyyn, niiden havaitsemiseen jaselvittämiseen. CERT-lyhenne tuleesanoista Computer Emergency Res-ponse Team. Viestintäviraston CERT-FI on Suomen kansallinen CERT-or-ganisaatio, jonka asiakkaisiin kuuluukaikki suomalaiset organisaatiot ja yri-tykset sekä yksityiset kansalaiset. Li-sätietoja CERT-FI:stä ja sen tehtävis-tä on saatavilla osoitteesta http://www.cert.fi.

Ennaltaehkäisevästä tietoturva-työstä CERT-FI huolehtii erityisestiaktiivisella tiedottamisella. CERT-FI

CERT-FIjulkaisee varoituksia ajankohtaisistatietoturvauhista, sekä yleisluonteisia,lähinnä kotikäyttäjille tarkoitettuja oh-jeita. CERT-FI:n varoitukset ja ohjeetjulkaistaan CERT-FI:n WWW-sivuil-la, ja niitä on mahdollista tilata sähkö-postitse liittymällä varoitusten ja oh-jeiden jakelulistalle. Lisätietoja posti-tuslistoille liittymisestä saa osoittees-ta: http://www.ficora.fi/suomi/tietotur-va/postituslista.htm

CERT-FI:hin kannattaa ottaayhteyttä aina kun organisaatioon koh-distuu laajamittainen palvelunesto-hyökkäys, tietojärjestelmiin tai tieto-verkkoihin on tunkeuduttu tai tunkeu-

tumista epäillään. CERT-FI antaaasiantuntija-apua myös ennaltaehkäi-seviin toimenpiteisiin liittyen.Erityisentärkeää on ottaa yhteyttä CERT-FI:hinaina, kun havaitaan uuden tyyppinenhyökkäystapa tai on syytä epäillä uu-den julkaisemattoman haavoittuvuu-den hyväksikäyttöä.

CERT-FI:n sähköpostiosoite [email protected] ja päivystysnumero on(09) 6966 510. CERT-FI:n tarjoamatpalvelut ovat maksuttomia ja CERT-FI käsittelee sille ilmoitettuja tapauk-sia luottamuksellisesti.

Muistathan käydä tutustumassaSysteemityöyhdistys SYTYKE ry:n kotisivuihin:

www.pcuf.fi/sytyke

Page 21: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 21

Tietoturvan merkitys jakehittäminen:

Voiko metsän vielä nähdä puilta?Antti Hemminki,Secproof

Tietoturvan kehittäminen

Tietoturvasta on tullut käsite, jo-hon jokainen meistä törmää jollakintavalla joka ainoa päivä. Yhtään sa-nomalehteä ei voi avata, harvaa uu-tista seurata, tai edes teksti-tv:tä se-lailla ilmanviittausta johonkin ajankoh-taiseen tietoturvakysymykseen.

Tietoturvan kehittämisen yksieste kuitenkin piilee nimenomaisestitässä osittain vääränlaisessa arkipäi-väistymisessä.Ajattelumallimme ko-rostavat yksittäisiä, usein tietoteknises-ti rajattuja ongelmia, kuten yksittäis-ten järjestelmien haavoittuvuuksia jauusimpia verkkomatoja. Huomattavanharvassa ovat ne ympäristöt, joissa tie-toturvan kehittäminen lähtee esimer-kiksi organisaation toiminnasta, tiedonja tietosisällön merkityksen määrittä-misestä ja korostamisesta, riskinhal-lintamallien rakentamisesta ja hyödyn-tämisestä, yrityksen prosessien opti-moinnista.

Tämän artikkelin ensimmäisenätavoitteena on valittuihin esimerkkei-hin viitaten kuvata tietoturvan haas-teiden monimuotoisuutta. Artikkelintoisena tavoitteena on tarjota kriittistänäkemystä tietoturvan todelliselle ke-hittämiselle. Kirjoittajana toivon, ettäartikkeli ennemminkin herättää oikei-ta kysymyksiä kuin antaa vastauksia.Itsestäänselvyyksien ajan pitää ollaohitse.

Artikkelin kirjoittajaAntti Hem-minki ([email protected]) on tunnettu ja arvostettu tieto-turvan luenoitsija, kehittäjä ja valmen-taja. Antti Hemminki omaa erittäinlaajan kokemuksen sekä liikeyritystenettä julkishallinnon toimeksiannoista,kansallisesti ja kansainvälisesti.

Tekniset haasteet

Kyllä, tekniikka on tärkeä osamodernin organisaation tietoturvaa.Teknisen tietoturvan kehittämiseksiyritykset ovat investoineet esimerkik-si seuraaviin ratkaisuihin: Palomuurit,todennusratkaisut, virustorjuntajärjes-telmät, salausohjelmistot. Valitettavas-ti tämäkin vuosi on konkreettisestiosoittanut, että tekniikka ei ole riittä-nyt. Osuvathan hyökkäykset ja viruk-set toistuvasti kohteisiin, jotka uhrienmielestä olivat turvallisesti ylläpidetynpalomuurin takana.

Tietoturvan tekniset haasteetvoidaan periaatteessa yksinkertaistaamuutamaan lauseeseen:- Huolehdi siitä, että ainoastaan

oikeat käyttäjät pääsevät järjes-telmiin (todennus).

- Huolehdi siitä, että käyttäjien roo-lit vastaavat heidän tarpeitaan(valtuutus).

- Huolehdi siitä, että tiedät mitäjärjestelmissäsi oikeasti tapahtui(seuranta).

- Huolehdi siitä, että tietosi ja jär-jestelmäsi ovat aina ajan tasalla(päivitykset).

Koska todellisuudessa jokin näis-tä periaatetason vaatimuksista pettääjo kustannusseurannan vuoksi, niinteknistä haastelistaa pitää välttämät-tä laajentaa esimerkiksi näin:- Huolehdi siitä, että tiedät milloin

ryhtyäpoikkeaviin toimenpiteisiin(tarkennettu seuranta).

- Huolehdi siitä, että selviät jokai-sesta poikkeustilanteesta oikein(palautuminen).

Listamme on tietysti yksinker-taistettu, mutta kattaa useimmat oleel-liset kysymykset ja nimenomaan ny-kypäivän tiukimmat haasteet. Nämähaasteet pitää ymmärtää syvemmin.

Ensimmäinen vaatimus (toden-nus) on kenties oleellisin osa teknistätietoturvaa. Ratkaisujen tavoitteena eisaisi olla pelkästään “pahojen pitämi-nen ulkona”, vaan ensisijaisesti “hy-vien päästäminen sisälle”. Palomuurijota ei edellä vahva todennus jättääarmottomasti aukon, sillä luvalliseksiluultua, toivottua tai väärin tunnistet-tua yhteyttä voidaan käyttää estotto-masti väärin. Juuri tämän vuoksi onihmeteltävä, että vielä nykypäivänälöytyy palomuureja, joiden sääntölistasallii esimerkiksi kolmansien osapuol-ten yhteydet pelkän IP-osoitteen pe-rusteella. Ja jos siinä palomuurissa onvapaan selailun salliva avaus, niinhyökkäyskin on vapaasti sallittu kun-han hyökkääjä vain muistaa käyttääpelkkää selausprotokollaa, tai vainosaa tunneloida taitavasti.

Page 22: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

22 * Sytyke ry - Systeemityö 4/03

Tiukan todennuksen vaatimuk-sen pitää tietysti ulottua kaikkialle, eri-tyisesti sisäverkon järjestelmiin ja so-velluksiin. Fyysinen kulunvalvonta onparhainta silloin, kun sallitut ovat avau-tuvat helposti oikeille henkilöille, mut-ta eivät koskaan väärille henkilöille.Samankaltaisen ajattelun pitää ulot-tua yhtä lailla tietoliikenteeseen ja edel-leen kaikkiin tietojärjestelmiin. Mikälitodennus ei ole tarkkaa, ei roolittami-seenkaan voi luottaa – sitä ei voi edestoteuttaa.

Roolitus on erittäin tärkeätä kaik-kialla, ja siihen on kiinnitettäväerityistähuomiota monimuotoisissa ympäris-töissä. Järjestelmien pitää sallia ja tar-jota vain se käyttö, mikä on organi-saation toiminnan kannalta oleellista.Kirjanpitäjällä ei saa olla tilintarkasta-jien oikeuksia, pelkän http-palvelimenei tarvitse pyörittää ftp-prosesseja,eikä sen tällä hetkellä kuuluisan RPC-portin tarvitse olla auki jos liiketoimin-ta ei sitä vaadi. Tätä logiikkaa nou-dattaen yritys huomaa, että järjestel-mät ovat paitsi turvallisia niin myöstehokkaita, koska resursseja ei kuor-miteta epäoleellisella roskalla. Toisinsanoen, teknisen suorituskyvyn opti-mointi ja tietoturva eivät ole toisiaanpoissulkevia vaihtoehtoja vaan par-haimmillaan päinvastoin.Tietoturva ontehokkuutta.

Järjestelmien seuranta on oi-keasti hankala haaste jo teknisesti:Miten toteuttaa ja järjestää kustannus-tehokkaasti edes verkon- ja järjestel-mienvalvonta ja lokitietojen analysoin-ti? Viimeistään tässä vaiheessa tek-nistä työtä huomataan, että oikea rat-kaisu perustuu prosessien optimointiin,eikä oikeaa ratkaisua voida aloittaapuhtaasti teknisestä kehittämisestä.Valtavan informaation ja disinformaa-tion muodostaman tilannekuvan hah-mottaminen perustuu liiketoiminnan jariippuvuussuhteiden ymmärtämiseen.Ja tämä ei enää ole pelkkä tekninenkyky.

Lähes kaikki tahot ovat viimekuukausina toistuvasti korostaneetajantasaisten päivitysten merkitystä.Hyvin harva taho on kuitenkin valmiskantamaan teknisestä päivittämisestätodellista vastuuta, koska aidossa tuo-tantoympäristössä päivityksiä ei yksin-kertaisesti voi tehdä ilman laadukastatestaamista ja varmentamista. Käyt-töjärjestelmän päivittäminen voi sam-muttaa sovelluksen, tietokannan päi-vittäminen voi sekoittaa esimerkiksihttp-kutsujen rajapinnan, virustorjun-tapäivitystä ei ehkä olekaan vielä saa-tavana, ja päivitettäviä järjestelmiä onliikaa. Kaikki tämä esitettynä vain ly-hyenä listana, jokainen “sysadmin”keksii kymmeniä lisäsyitä.

Edellä kuvattu päivitysten mah-dottomuus ei kuitenkaan saa antaatekosyytä päivitysten välttämiseksi.Päinvastoin. Koska päivitysprosession hankala, se pitää suunnitella sitä-kin tarkemmin! Edelleen, milloin päi-vittäminen on ns. mahdotonta, orga-nisaatiolla pitää olla valmiiksi mietityttoimintasuunnitelmat miten toimitaankohonneen riskitason aikana. Ja tämäedellyttää nimenomaisesti kykyä toi-mia poikkeustilanteissa, kykyä toipuapoikkeustilanteista ja kykyä jatkaa toi-mintaa myös niissä tilanteissa kunkaikki lopulta menee pieleen ja järjes-telmät kaatuvat.

Kaiken kaikkiaan, yritysten tek-nisen valmistautumisen tulee kattaakaikki “mitä jos tämä tapahtuu” tilan-teet, jotta jälkikäteen ei tarvitse miet-tiä “voi kunpa me olisimme sen teh-neet”. Teknisen epävarmuuden hallin-ta edellyttää kokonaisvaltaista tarttu-mista haasteisiin, mikä pelkästään tek-nisesti tarkoittaa esimerkiksi erillistenratkaisujen integroimista toisiinsa so-pivien rajapintojen kautta. Teknisessätietoturvassa pitää olla topologista le-veyttä ja syvyyttä, mutta saman aikai-sesti keskitettyä hallintaa ja kontrol-lia. Ja kaiken takana on loppujen lo-puksi se sovellus itsessään. Mikäli se

sovellus ei ole sisäisesti rakennettu tur-valliseksi, ei sen turvallisuutta voi ra-kentaa pelkästään ulkoisten paikkojenavulla. Salaus purkautuu sovelluksenrajapinnalla, palomuuri ei ymmärrä so-velluksen semanttista logiikkaa, toden-taminen edeltää sovelluksen sisäistäroolitusta, madot kyllä tunkeutuvatmyös sovellusten takaa löytyviin pe-ruskiviin.

Tietoturvan tekniset haasteetvoidaan siis poikkeuksetta osoittaaprosessihaasteiksi, ja jopa paljon sy-vällisemmiksi kysymyksiksi. Tietotur-va on kokonaisuuteen sisäänrakennet-tu laatuparametri. Sitä ei voi rakentaaeikä kehittää erillisenä oliona.

Korkeammat haasteet

Teknisten haasteiden kauttaolemme törmänneet tilanteeseen, jos-sa toteamme kehittämisen perustuvanprosesseihin. Mutta prosessithan lii-kuttavat ja ohjaavat ihmisiä ja ihmis-ten toimintaa, eli tietoturvan kehittä-misen pitäisi tämän mukaan alkaa ih-misistä. Eiköhän asia olekin juuri näin.

Ihmiset ovat jokaisen järjestel-män suunnittelun ja rakentamisen ta-kana, ja ihmiset myös hyödyntävätnäitä järjestelmiä. Kokemusperäises-ti esitän (Antti Hemminki) varsin tiu-kasti, että lähes poikkeuksetta niinkutsuttu “tekninen aukko” johtuu heik-kouksista tietoturvan tavoitteiden aset-tamisessa, tietoturvaan liittyvien vas-tuiden ja toimenkuvien määrittämises-sä, yrityksen prosessien ohjauksessa,yrityksen ja sen työntekijöiden kom-petenssissa tai peräti heikkouksista,joihin yritys ei voi suoraan vaikuttaakoska ne löytyvätkin yrityksen sidos-ryhmistä. Kärkevimmät esimerkit vii-meksimainituista olen (Antti Hemmin-ki) kohdannut tilanteissa, joissa yrityson ulkoistanut toimintoja luottaen kol-manteen osapuoleen, mutta tällä ei sit-tenkään ollut todellista tietoturvaosaa-mista. Vastuuta ja mainetta ei valitet-tavasti voi ulkoistaa, vaikka niin halu-aisimme.

Page 23: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 23

Kompetenssiin ja sen kehittämi-seen liittyvät erityiskysymykset ovatpsykologia ja sosiologia. Monissa ta-pauksissa tietoturvan kehittäminen eiole onnistunut tavoitteiden mukaises-ti, koska ohjelmien vaikutukset henki-löstön todelliseen toimintaan jäävätvajavaisiksi. Näissä tapauksissa yri-tykset ovat jopa toteuttaneet laajoja“Security Awareness” ohjelmia, mut-ta ihmisten jokapäiväinen toiminta eiole sittenkään muuttunut. Miksi yksi-lö muuttaisi toimintaansa, jos hän eikoe muutosta itselleen tärkeäksi?Muutos on aina perusteltava erittäinkonkreettisesti, ja muutoksen valvon-ta on liitettävä kiinteäksi osaksi kaik-kea valvontaa. Tästä johtopäätökses-tä seuraa väistämättä se, että tieto-turva on liitettävä osaksi yrityksenkaikkia ohjausjärjestelmiä.

Tietoturvan liittäminen yrityksenohjausjärjestelmiin kuulostaa ensin tur-hankin kunnianhimoiselta haasteelta,sillä eihän tietoturva nyt voi vaikuttaakaikkeen liiketoimintaan. Tämä kritiik-ki on ehdottomasti aiheellinen, muttaonko se tällä tavalla esitetty väärästäsuunnasta?

Tietoturvan kehittäjien (eli mei-dän itsemme) tulee olla nykyistä nöy-rempiä ja jatkuvasti etsiä olemassaolonsa oikeutusta liiketoiminnasta.Vain tällä tavalla voidaan saavuttaayhteinen keskustelukieli kaikkien or-ganisaation osien kanssa, jonka jäl-keen tietoturvan liittäminen kaikkiinohjausjärjestelmiin ei enää kuulosta-kaan kunnianhimoiselta vaan käytän-nönläheiseltä.

Koska henkilöstöä varten on ole-massa perehdyttämis- ja koulutusvaa-timukset, miksi tietoturvaa ei liitettäisimuutamaksi osaksi tätä jo olemassaolevaa rakennetta? Koska osastolla joon prosessikuvaukset laatukansiossa,miksi tietoturvavaatimuksia ei kirjat-taisi muutamaksi osaksi täsmentä-

mään näitä prosessikuvauksia? Kai-ken kaikkiaan, miksi tietoturvaa ei vainliitettäisi osaksi jokapäiväistä toimin-taa, eihän tietoturva ole mitään sala-tiede vaan täysin normaali, tehokkuut-ta ja rationaalisuutta korostava ajatus-malli? Niinpä niin!

Tietoturvan haasteet ovat siistodellisuudessa vielä prosessihaastei-takin korkeammalla. Tietoturvan tuleeolla kiinteä osa organisaation toimin-taa, eikä missään tapauksessa erilli-nen olio.

Tietoturva ja liiketoiminta

Kaiken edellä esitetyn perusteel-la provoisoiva tiivistelmä jatkopohdin-tojen pohjaksi:- Tietoturva on kiinteä osa organi-

saation riskinhallintaa ja laatutoi-mintaa. Tämän vuoksi sen tavoit-teista ja toteutumisesta vastaa ai-nakin viime kädessää liiketoimin-nasta vastuussa oleva johto. Tie-tohallinto ei yleensä ole oikeapaikka tavoitteiden määrittämi-seen, joskin se voi auttaa mer-kittävästi tietyissä toteutuksissa.

- Tietoturvan tavoitteita ei nyky-maailmassa voi / saa määrittääitsekeskeisesti. Tavoitteidenasettamisessa on huomioitavakaikki vaikuttavat sidosryhmät.Viime kädessä, tietoturvatasonmäärää ainoastaan asiakas, taijopa oman toiminnan kannaltakriittinen toimittaja.

- Tietoturvan tavoitteiden saavut-tamista on seurattava. Tämä ta-pahtuu parhaiten siten, että seu-ranta liitetään osaksi organisaa-tion muita seurantajärjestelmiä,myös esimerkiksi paljon puhut-tuja “Balanced Scorecard” rat-kaisuja.Siis: Myöshenkilöstöhal-linnon tuella on päästävä siihen,että tietoturvasta tulee virallinenja konkreettinen kannustusele-mentti.

- Tietoturvan saavuttaminen edel-lyttää tarkkoja ja kontrolloitujaprosesseja. Nämä prosessit pe-rustuvat julkaistuihin tavoitteisiin(esimerkiksi organisaation tieto-turvapolitiikkaan), ja niiden jat-kuva kehittäminen on velvoitet-tava myös ja ennen kaikkea joh-tajille ja esimiehille.

- Kaikkien henkilöstöhallinnon ru-tiinien, mukaanlukien johtajien jaesimiesten velvoittamisen, ontähdättävä oikeiden toimintata-pojen noudattamiseen ja näidentapojen jatkuvaan kehittämiseen.Tietoturvatietoisuus ei riitä, kaik-kien on myös oikeasti työsken-neltävä oikein.

- Myös teknisen seurannan ja ke-hittämisen tulee olla jatkuvaa.Organisaation on kuitenkin en-sin laitettava hallinnolliset raken-teensa kuntoon, koska teknistenratkaisujen perusteleminen on lii-ketoiminnallisen kysymys. Vainimplementointi on tekninen ky-symys.

- Organisaatio voi sanoa olevan-sa tietoturvatasoltaan vahva, kunse kriisin iskiessä pystyy rehelli-sesti peiliin katsoessa toteamaan:“Tämä riski tunnistetiin ja otet-tiin tietoisesti. Nyt vain toivutaankuten ennalta on suunniteltu jaharjoiteltu”. Riskit ovat aina osaliiketoimintaa!

Tietoturva on siis kunnossa, kunsiitä ei enää tarvitse puhua. Se on kiin-teä osa organisaatiota. Tänä päivänänäyttää vain siltä, että huomisen tilan-ne on toistuvasti eilistä epävarmempi.

Tietoturva vaatii nöyryyttä.

Antti Hemminki,M.Sc. (Eng),Senior Partner, Secproof,[email protected]

Page 24: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

24 * Sytyke ry - Systeemityö 4/03

Petteri Holländer,SysOpen Oyj

Sytyke ry:n perinteinen laivase-minaari järjestettiin tänä vuonna 2.-4.syyskuuta aiheenaan mallinnus jamenetelmät. Loppuunmyydyn semi-naarin ohjelmasta vastasivat tasokkaatesiintyjät eri tahoilta sekä tietenkin an-siokkaasti käytännön järjestelyt juna-illut seminaaritoimikunta.

"Tärkeintä on se, mitäpäissämme tapahtuu"

Tiistai-iltapäivän 2.9.2003 ohjel-massa oli 5 kpl esityksiä ennen buf-fet-illallista. Etukäteen oli tiedossa se,

Laivaseminaari 2003:

Mallinnus ja menetelmätettä illalliseen liittyi jokin yhteinen ki-sailu, ja joillekin oli jo tullut mieleenajatus, että kisailu liittyisi päivän oh-jelmaan, joten tarkkaavaisuus oli hui-pussaan alusta alkaen. Helena Venä-läisen avattua seminaarin pääsi varsi-nainen ohjelma käyntiin seuraavin ai-hein:

Mallinnus RUP:ssa, Jouko Pou-tanen, Rational Software

Mallinnuskeinona ohjelmistotyöntuottavuuden nostamiseen, Pek-ka Kähkipuro, SysOpen

Informaation mallintaminen,Esko Marjomaa, Joensuun yli-opisto

Mitä uutta UML 2.0 tuo tulles-saan? Tarja Raussi, Tieturin sys-teemityöosasto

Perinteinen oliomenetelmä ket-teräksi, Heini Holopainen ja EijaHamina-Mäki, Tietoenator

MDA, Henrik Jondell, Borland Määrittelymallit, Markku Niemi,

STTF Systeemityön vallankumous - toi-

mitusjohtaja puuttuu asiaan! Cla-us Günther, ChangeWare Group

"Omaisuus siirtyylähdekoodista malliin"

Jouko Poutanen (Rational Soft-ware) esitteli mallinnusta RUP (Ra-tional Unified Process) buffet-pöydänmuodossa: tarjolla on systeemityönparhaita käytäntöjä koeteltujen resep-tien mukaan valmistettuna. Poutanenkorosti korkean tason mallinnusta jaarkkitehtuurikeskeisyyttä, sekä tule-vaisuuden kehityssuuntaa, jossa mal-lipohjaisen kehittämisen (Model Dri-ven Development) myötä "omaisuussiirtyy lähdekoodista malliin".

Tuottavuuden visaisten kysy-mysten pariin meitä johdatti PekkaKähkipuro (SysOpen), jonka mukaantällä hetkellä vaaditaan huimaavaasuorituskykyä: projektit, jotka ennentehtiin 2v aikataululla pitäisi saadavalmiiksi 6kk:ssa. Mallien käyttäminentai käyttämättömyys on Kähkipuronmukaan edelleenkin yleisesti ottaenratkaisematon kysymys - onko guruistakompleksissa hankkeissa enemmänKuva 1: Helena Venäläinen avasi seminaarin.

Page 25: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 25

haittaa vai hyötyä - ja tuottavuus py-syvä haaste.

"Oletetaan pyöreä lehmä.."

Informaation mallintaminen olimonille pysähdyttävä kokemus - EskoMarjomaan (Joensuun yliopisto) esi-tys poikkesi muista esityksistä tuomal-la mukaan vankan teoreettisen näkö-kulman informaatioon. Erilainen esi-tys saikin mukavasti yleisön harmaataivosolut liikkeelle ja keskustelua ai-heesta. Tarkemmin aiheeseen voi tu-tustua esityksen pohjana olleesta ar-tikkelista (Informaation mallintaminen,Systeemityö 3/2003, s.28).

UML 2.0:n saloja puolestaanesitteli Tarja Raussi (Tieturi), jokaammattilaisen otteella osasi kertoamitä uutta on tulossa ja mitä vanhaakatoamassa. Samalla laiva lähti liik-kelle, ja esimerkinomaisesti mallinnet-tiin hytin avainkortin toimintaa - tätäoppia kukin saattoi soveltaa heti tuo-

reeltaan. Raussi kertoi myös hiemantaustoja UML:n standardointiproses-sista, ja antoi vinkin, että vaikkaUML2.0 ei vielä virallisesti ole ihanvalmis, ei enää kannata opetella van-hempaa UML1.5 versiota.

"Ketteryys katoaa koonmyötä"

Vaikka joku ehkä ehti jo kaivataillallispöytään siirtymistä, ottivat Hei-ni Holopainen ja Eija Hamina-Mäki(TietoEnator) ohjat estradilla käsiinsäja innostivat osallistujia ketterien me-netelmien maailmaan. Aihe kirvoittimyös runsaasti keskustelua ja herättiintohimoja - näihin kysymyksiin palat-tiin varmasti monessa yrityksessä hetiseminaarin jälkeen. Esittäjät painotti-vat sitä, että ketteryyteen liittyy pal-jon valintoja, ja sitämyöten vapauttaja vastuuta.

Pienen hengähdystauon jälkeenilta jatkui illallisella, jonka aikana kes-

kustelut osallistujien kesken pääsivättoden teolla vauhtiin. Ja lupailtu kisai-lu ruokailun päätteeksi tosiaan tarkistitarkkaavaisuutta päivän esityksistä.Kaikki olivat kuitenkin selvästi olleethyvin hereillä eikä paremmuutta pöy-täkuntien kesken saatu selville - tosintuloksia tarkastettaessa voittajaksi il-moittauduttiin jo pistelaskun puolivä-lissä.

"Lämpötila 11 astetta ja sääpuolipilvinen.."

Illan rientojen jälkeen aamullalaivan kuulutukset tulivat myös japa-niksi. Tosiaankin, laivalla oli reilustinousevan auringon maan kansalaisia,eikä kyseessä ollut kuuloharha. Tuk-holmaan tutustuminen isommissa japienemmissä ryhmissä kävi mukavas-ti, kaupungissa valmistauduttiin aktii-visesti tulevaan euro-kansanäänestyk-seen autuaan tietämättömänä tulevas-ta tragediasta.

"MDA on abstraktiotasonnostamista"

Iltapäivän ohjelman käynnistiBorlandin Ruotsin organisaatiostaHenrik Jondell, jonka englanninkieli-nen esitys käsitteli MDA:ta (ModelDriven Architecture) ja miten se tai-puu tämänhetkisissä välineissä. Mah-dollisuudet vastata muutokseen kas-vavat, kun on mahdollista todeta, ettämalli on sama kuin koodi ja päinvas-toin. Saimme myös pikaisen maail-manensi-illan Borlandin uudestaMDA-tuotteesta.

Markku Niemi (STTF) jatkoensi-ilta -teemaa Tietojärjestelmänhankinta -oppaan (lisätietoja esim.http://www.ttl-tori.fi/, TTL-tietoutta,Tuotteet) toisen version esittelyllä.

Kuva 2: Mallintaminen lumosi osallistujat.

Page 26: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

26 * Sytyke ry - Systeemityö 4/03

Keskustelu kävi kiivaasti, kun huomat-tiin että systeemityöläistenkin keskuu-dessa käsitteet eivät ole yksiselittei-sesti samanlaisina käytössä: käsitekaa-vio vs. luokkakaavio -taisteluun ei rat-kaisua kuitenkaan saatu.

Laivan moottorien käynnistymi-nen keskeytti keskustelun ja muistuttiaikatauluista. Seuraavana vuorosso oliseminaarin yllätysohjelmanumero, elitaukojumppa. Suuren maailman mal-liin KatiAhlgrenin vetämänä se kerä-si pisteet kaikilta ja sai varmasti ve-ren kiertämään joka sopukassa ennenviimeistä esitystä.

"Jokainen uusi IT-järjestelmätarkoittaa muutosta"

Liiketoimintanäkemystä ja lii-ketoiminnan vastuuta järjestelmien

Kuva 3: Keskustelu jatkui aktiivisesti myös illallispöydässä.

määrittelyssä (BDIT, Business DrivesIT) valotti Claus Günther (ChangeWa-re Group). Uudet järjestelmät tuovataina muutoksia prosesseihin, koulutuk-seen, laadunvarmistukseen, jne. Ko-konaisvaltaisen prosessiajattelun ja senmyötä liiketoimintavetoisuuden tuomi-nen kaikille ja kaikkialle tulee Günt-herin mukaan muuttamaan systeemit-yön luonnetta, mm. valmisohjelmistoi-hin siirtymisen myötä.

Tuhdin seminaarin esitysten jäl-keen iltaohjelma jatkui saunomisella jaillallisella. Onnistuneen seminaarinsoveltaminen alkoi heti illallisen yhte-ydessä: miten tarjoilijoiden kovin su-juvalta näyttävää prosessia voitaisiinmallintaa tai voisimmeko kenties op-pia jotain olennaista näkemästämme?Rentoa, mutta kuitenkin juhlavaa tun-nelmaa jatkettiin vielä yhteislauluilla.

"Loistava seminaari!"

Aurinkoisen syyssään tervehti-mänä saavuimme torstaina takaisinHelsinkiin, ja siirtyminen arjen aher-ruksiin saattoi alkaa. Seminaariin osal-listujat tekevät seminaarin, ja tällä ker-taa mielestäni seminaari toimi hienos-ti - siitä kiitos kaikille osallistujille. Kii-tokset seminaarin onnistumisesta kuu-luvat myös yhteistyökumppaneille janäytteilleasettajille: Borland, Change-Ware Group, FinanssiData, RationalSoftware, STTF Oy, SysOpen Oyj,TietoEnator Oyj, Tieturi.

Seminaarin yhteydessä kerättypalaute osoitti samaa kuin tunnelmalaivalla: esityksiin ja järjestelyihin ol-tiin tyytyväisiä, ja yhdessä mietittiin joensivuoden osallistumista, ohjelmaa jaaikatauluja. Muutamia poimintoja pa-lautteesta: "Olin ensimmäistä kertaamukana ja olin positiivisesti yllättynytohjelmasta. Hyviä luentoja", "Hyväaihepiiri, kiva tavata/tutustua ihmisiin","Voisiko vähentää esiintyjiä ja lisätäesitysten kestoa?". Toiveista huolimat-ta käytännöt ja kustannukset rajoitta-vat hieman järjestelyjä, esim. toisenpäivänpidempiohjelma eionnistu, kos-ka laivan konferenssitila on käytössärajoitetusti. Ensi vuoden aiheiksi olijo runsaasti toivomuksia, mm. tietotur-va, arkkitehtuurit, projektikulttuurit jaohjelmistoliiketoiminta. Siispä ruorikohti ensi vuotta - seminaarissa näh-dään!

Petteri Holländer,SysOpen Oyj

Page 27: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

Sytyke ry - Systeemityö 4/03 * 27

Yleistä

Yhdistyksen tavoitteena on seurata tii-viisti systeemityön kehittymistä ja osal-listua kehittämistyöhön sekä jakaa ai-heeseen liittyvää ammatillista tietouttajäsenistölle.

Yhdistyksen keskeiset toiminta-muodot vuoden 2004 aikana ovat: Jäsenlehti, jossa käsitellään sys-

teemityöhön liittyviä aiheita ja tie-dotetaan jäsenistölle yhdistyksenja liiton toiminnasta.

Kerhotoiminta, joka jatkuvana toi-mintamuotona tarjoaa yhdistyk-sen jäsenille pysyvän mahdollisuu-den käydä ammatillista keskuste-lua systeemityöalueen eri aiheis-ta.

Jäsentilaisuudet, joissa valittujensysteemityöhön liittyvien teemo-jen pohjalta yhdistyksen jäsenetvoivat asiantuntijoiden kanssa kes-kustella ja vaihtaa mielipiteitään.

Jäsenistön verkostoituminen, am-matillisen identiteetin ja asiantun-tijuuden edistäminen.

Kerhojen, jäsentilaisuuksien ja leh-tien teemat haetaan systeemityöhön liit-tyvistä ajankohtaisista aiheista.

Johtokunta tiedottaa vuonna 2004pääasiallisesti Internetin, Tietotekniikanliiton tarjoamien jäsenyhdistysten tiedo-tuskanavien ja Systeemityölehden kaut-ta. Tarvittaessa tehdään ja lähetetään jä-senkirjeitä.

Mikäli tilaisuuksia ilmenee, teh-dään yhteistyötä Tietotekniikan liiton,sen muiden jäsenyhdistysten sekä vas-taavien kotimaisten ja ulkomaisten sys-teemityöläheisten yhdistysten kanssa.

Nykyiset jäsenet pyritään säilyt-tämään ja kasvattamaan jäsenten mää-rää 50:llä vuoden 2004 aikana. Vuoden2003 lokakuun lopussa jäsenmäärä oli2101.

Toimintasuunnitelma 2004Jäsenlehti

Sytykeen keskeisin toimintamuo-to on jäsenlehti Systeemityö, jonka si-sältöä kootaan kerhoista ja alan ammat-tilaisilta.

V. 2004 ilmestyy neljä numeroa,ensimmäisen numeron teemana ”Ter-veydenhoidon tietojärjestelmät”.

Muita mahdollisia teemoja: Prosessit Systeemityön osaamisalueet

Lehteä toimitetaan ammattimaisentoimitusassistentin avulla ja talkoovoi-min. Kullekin lehdelle nimetään toimi-tuskunta, joka vastaa lehden toimitta-misesta yhdessä päätoimittajan kanssa.Lehden tuottamiskulut pyritään pääosinpeittämään ilmoitushankinnalla.

Yhdistyksen lehteä jaetaan pääosinvain omille jäsenille. Lehteä voi myös-kin tilata Sytykkeen toimistosta irtonu-meroina tai vuositilauksena.

Kerhotoiminta

Kerhot ovat yhdistyksen jatkuvaajäsentoimintaa. Kullakin kerholla on ni-metty vetäjä ja johtokunnan jäsenistä ni-metty yhteyshenkilö. Kerhot määritte-levät toimintamuotonsa itse. Yhdistysantaa puitteet kerhojen toiminnalle.

Yhdistyksen kerhoina jatkavat Relaatiokantakerho: yhdyshenki-

lönä Pirkko Leivo. Testaus -kerho: yhdyshenkilönä

Erkki Pöyhönen. Datanomit ja tradenomit -kerho:

yhdyshenkilönä Minna Oksanen. JavaSIG -kerho: yhdyshenkilönä

Simo Vuorinen

Tarpeen mukaan perustetaan mui-ta uusia kerhoja.

Työryhmät

Vuoden 2004 aikana jatketaan py-syväisluonteisen WEB -työryh-

män toimintaa. Sen pääasiallisenatehtävänä on vastata yhdistyksenoman sivuston ylläpidosta ja jat-kokehittämisestä.

Muita työryhmiä perustetaan tar-peen mukaan. Tällainen tarve saattaaolla TTL:nAmmattilaispäivien 2004 jär-jestämiseen osallistuminen.

Jäsentilaisuudet

Jäsenillat

Jäsenillat ovat maksuttomia kou-lutus- ja keskustelutilaisuuksia, joissakäsitellään ajankohtaisia systeemityönaiheita. Valitusta teemasta osallistujatvoivat keskustella tehtyjen alustustenpohjalta. Jäseniltojen järjestelyistä vas-taavat johtokunta ja kerhot. Vuoden2004 aikana pyritään järjestämään 1 - 2jäseniltaa.

Jäsenseminaari

Jo kuutena peräkkäisenä vuonnajärjestetystä laivaseminaarista on muo-dostunut vuosittainen huipputapahtumasysteemityöläisille. Yhdistys tulee myösseuraavan toimintavuoden aikana järjes-tämään risteilyn jäsenilleen. Vuoden2004 risteily pidetään saman kokoise-na (75 hlöä) kuin edellisenkin vuoden.

Hallinto ja talous

Hallintorutiinit hoidetaan vuonna2004 edelleen ulkopuolisella toimisto-palveluyrityksellä.

Kirjanpitopalvelut ostetaan vuon-na 2004 edelleen kirjanpitotoimistolta.

Vuonna 2004 saatavien jäsenmak-sujen ja lehden ilmoitustulojen avulla ra-hoitetaan yhdistyksen toiminta, hallin-torutiinit, jäsenillat ja osittain myös muutjäsentilaisuudet (risteily) sekä lehdenkustantaminen. Tarkemmat suunnitel-mat ilmenevät talousarviosta.

Hallitus

Page 28: Tietoturva on meidän jokaisen asia · Blaster.C 13.8.2003 teekids.exe 5360 tavua windowsupdate.com Blaster.D 19.8.2003 mspatch.exe 11776 tavua windowsupdate.com Blaster.E 28.8.2003

28 * Sytyke ry - Systeemityö 4/03

Minna Oksanen

Mitä kirjaimet VVV tuovat mie-leen? Ehei, ei ole kysymys painovir-heestä vaan sytykkeen uudesta toi-mintamahdollisuudesta. rivinvaihto V=virkistys, V= vapaa-aika, V= verkos-toituminen. Näistä kolmesta elemen-tistä on tarkoitus rakentaa aktiivista jamukavaa toimintaa sytykkeen jäsenis-tölle. VVV:n historia lähtee DTry:nmukaantulosta Sytykkeeseen. DT-kerhona olemme toimineet muutamanvuoden hioen konseptia vapaa-ajantoiminnan kehittämiseen. Nyt mieles-tämme konsepti alkaa olla kunnossaja sen laajentaminen koko Sytykettäkoskevaksi on tarkoituksenmukaista.Haastavien ja kiinnostavien työtehtä-viemme vastapainoksi tarvitaan myöstoisenlaista vapaa-ajan toimintaa - eivain ammattiin sidottua ja mikäs senparempaa, jos toiminta tapahtuu sa-manhenkisessä, mukavassa seurassa.

Heti helmikuussa 2004 ad on tar-koitus järjestää yhteinen tapahtuma.Eilen 24.11. kokoonnuimme Heliantuttuun kahvioon ideoimaan tulevaatoimintaa. Melkoinen määrä ideoitasyntyi ja meitä oli vasta paikalla 4.Entäpä, kun Sytykkeen keskustelusi-vujen kautta kaikki jäsenet pääsevätkertomaan, millainen toiminta kiinnos-taisi? Lehden ilmestyessä työryhmä-sivuston vierailualueelle tulee ilmesty-mään taulukko, johon voit arvioida ide-oita ja ennen kaikkea pääset kerto-

VVV-toiminta aluillaan!

maan omista ideoista. Näiden ideoi-den pohjalta sitten jatketaan toiminnankehittämistä. Vierailualueelle pääsetrekisteröitymään www.sytyke.org-si-vuston kautta kohdasta, jossa lukeeFle3 rekisteröintipyyntö.

Yksi eilisistä ideoista, joka aina-kin omasta mielestäni kuulostaa var-sin houkuttelevalta, on, että pidetäändigikamerakurssi, jossa myös opitaankäsittelemään kuvia. Toinen idea il-mestyi tuolta Joensuun suunnasta.Voisimme osallistua sikäläisille tieto-jenkäsittelypäiville 24-26.5, jottei toi-minta rajoittuisi vain Kehä III:n sisä-puolelle. Näiden ideoiden lisäksi sit-

ten tarjollavoisi ollavaikkapaviinikurs-sia, yhteistä ulkoilua ja vaikka mitäkivaa.

Kippariksi on lupautunut MarkoPudas ja toki me muut vvv-kerho ak-tivistit olemme vahvasti tekemässätyötä yhteisten mukavien hetkieneteen.

VVV = voikaa vinkeästi vuo-denvaihde!

Minna Oksanen,hallituksen yhteyshenkilö

Kuva: Helena Nurminen ja Marko Pudas