6. september 2011 valdo praust mois @ mois .ee loengukursus it kolled ž is

38
Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, I I I I Turvaeesmärkde saavutamise Turvaeesmärkde saavutamise üldpõhimõtted. üldpõhimõtted. Turvaohud ja Turvaohud ja nende liigitamine nende liigitamine 6. september 2011 Valdo Praust [email protected] Loengukursus IT Kolledžis 2011. aasta sügissemestril

Upload: amanda

Post on 14-Jan-2016

38 views

Category:

Documents


1 download

DESCRIPTION

Andmeturve ja krüptoloogia, I I Turvaeesmärkde saavutamise üldpõhimõtted. Turvaohud ja nende liigitamine. 6. september 2011 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is 2011. aasta sügissemestril. Andme turbe komponendid. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, IIII

Turvaeesmärkde saavutamise Turvaeesmärkde saavutamise üldpõhimõtted. üldpõhimõtted. Turvaohud ja Turvaohud ja

nende liigitaminenende liigitamine

Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, IIII

Turvaeesmärkde saavutamise Turvaeesmärkde saavutamise üldpõhimõtted. üldpõhimõtted. Turvaohud ja Turvaohud ja

nende liigitaminenende liigitamine

6. september 2011

Valdo Praust 

[email protected]

Loengukursus IT Kolledžis2011. aasta sügissemestril 

  

6. september 2011

Valdo Praust 

[email protected]

Loengukursus IT Kolledžis2011. aasta sügissemestril 

  

Page 2: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

AndmeAndmeturbe turbe komponendidkomponendidAndmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus

Andmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus

Need kolm omadust peavad olema tagatud suvalise andmekogumi — nii paber- kui ka digitaalkujul oleva — korral

NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii ajaloolises plaanis)

NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii ajaloolises plaanis)

Page 3: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Andmete vs infovarade turveAndmete vs infovarade turveTihti räägitakse andmeturbe asemel kõikide infosüsteemi varade ehk infovarade turbest

Tihti räägitakse andmeturbe asemel kõikide infosüsteemi varade ehk infovarade turbest

(Info)varade hulka kuuluvad:• andmed (mingis vormingus olev informatsioon)• IT aparatuur (riistvara, sideseadmed, toiteseadmed jm)• andmesidekanalid• tarkvara (süsteemne ja rakendustarkvara)

Vahel loetakse infovaradeks lisaks:• organisatsioon (selle struktuur ja talitlus)• personal• andmekandjad (sh dokumendid)• infrastruktuur (hooned, tööruumid, jms)

Page 4: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Infovarade omadusiInfovarade omadusi

1. Varade suur, kuid kaudne väärtus: seda on tihti raske hinnata

2. Portatiivsus: väikeste füüsiliste parameetritega ja kergest teisaldatavatel esemetel võib olla väga suur väärtus

3. Füüsilise kontakti vältimise võimalikkus (eriti kaasaja netiajastul): füüsiline ja loogiline asukoht ja struktuur eralduvad järjest üksteisest

4. Kahjustuste varjatus: neid on tihti raske ja keeruline avastada

Page 5: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

TurTurbe kahjustuminebe kahjustumine

1. Infovaradele (infosüsteemile) mõjuvad ohud (threat)

2. Ohud võivad ära kasutada süsteemi turvaauke e nõrkusi (vulnerabilities)

3. Ohud koos nõrkustega määravad ära riski (risk)

4. Ohu realiseerumisel tekib turvakadu (security loss)

5. Riski vähendamiseks tuleb turvaauke lappida turvameetmeid (security measures) kasutades

Page 6: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

TurvaTurvalisus ja jääkrisklisus ja jääkrisk

Absoluutse turbe asemel räägitakse alati aktsepteeritavast jääkriskist, mis vastab teatud konkreetse olukorra mõistlikule turvatasemele

NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud

NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud

Reeglina mõeldakse selle all olukorda, kus turvameetmetele kuluv maksumus on ligilähedaselt võrdne prognoositava summaarse turbekahjuga

Page 7: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Turbe majanduslik külgTurbe majanduslik külg

Page 8: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

TurTurbe kahjustumine (skeem)be kahjustumine (skeem)

Page 9: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

TurTurvameetme mõjuvameetme mõju

Page 10: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

TurvamTurvamõistete vahelised seosedõistete vahelised seosed

Page 11: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Paberkandjal teabe turPaberkandjal teabe turvve e Paberdokumendi käideldavuse tagab ta säilitamine hävimiskindlas kohas ning õigeaegne levitamine (asjaajamiskord)

Paberdokumendi tervikluse tagavad ta füüsiline vorm ja struktuur ning sellele kantav allkiri, pitser ning kuupäev; samuti õige ligipääsu- ning asjaajamiskord

Paberdokumendi konfidentsiaalsuse tagab nende hoidmine kindlas kohas ja teisaldamine usaldatava saatja kaasabil

Digitaalandmete tervikluse ja konfidentsiaalsuse tagamise võtted erinevad nendest suuresti – selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)

Page 12: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

DigitaalDigitaalteabe turteabe turvvee: erijooni: erijooni

• Tervikluse ja konfidentsiaalsuse tagamise võtted erinevad suuresti paberdokumentide heast tavast. Selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)

• Oluline moment on kasutaja autentimisel arvuti või infosüsteemi ees, mille käigusb ta tuvastab, et tema on ikka tema ja tal on õigus teatud dokumente (teavet) vaadata, luua, kustutada, muuta jne

• Käideldavus tagatakse tihti üle võrgu (Intreneti). Ülilevnud on klient-server süsteemid

Page 13: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Krüptograafia Krüptograafia rakendamisestrakendamisest

Seda saab kasutada:

• Andmete konfidentsiaalsuse tagamiseks – ilma võtmeta näeb vaid krüpteeritud kuju, aga ei pääse tänu matemaatilistele seostele ligi teabele

• Andmete tervikluse tagamiseks (privaat)võtit omamata ei saa andmeid tänu matemaatilistele seostele muuta. Kasutatakse turvalises sides ja signeerimise ning digiallkirja alusena

  

Krüpteerimine ehk šifreerimine (encryption, encipherment) on andmete teisendamine loetamatule kujule, mille käigus kasutatakse teatud salajast võtit (key).

Page 14: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

DigitaalDigitaalandmete käideldavusandmete käideldavus On vajalik:

• regulaarne varukoopiate tegemine (varundamine)

• õigesti ekspluateeritavad arvutisüsteemid

• digitaalandmetel põhinev asjaajamiskord

• andmete edastamine üldise andmesidevõrgu (Interneti) vahendusel

 

Page 15: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

DigitaalDigitaalandmeteandmete t tervikluserviklus On kolm alternatiivi (eri turvatasemetega):

• Kasutada klient-server tehnoloogiat ja end serveris autentida lastes jätab server meelde, kes millal mida lõi, muutis, vaatas jne. Kaasajal masskasutuses

• Siduda andmed püsivalt füüsilise andmekandjaga. Välistab netipõhised teenused (ja kogu hea e-maailma)

• Andmete digiallkirjaga varustamine, mis seob ta loojaga matemaatiliste võtete abil. On turvalisim viis ja võimalik teha võltsimiskindlaks. On uudne ja kasutatakse kahjuks veel vähe

Page 16: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

DigitaalDigitaalandmete konfidentsiaalsusandmete konfidentsiaalsus

Digitaalandmete konfidentsiaalsuse tagavad:

• nende hoidmine turvalises kohas ja vastav asjaajamiskord

• andmete edastamisel ja hoidmisel ebaturvalises kohas nende krüpteerimine, millele peab lisanduma võtmehaldus

Kui konfidentsiaalseid andmeid edastatakse üle üldkasutatavate andmesidevõrkude (nt Internetis), peab krüpteerimine olema kohustuslik

Page 17: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Mis on infovarade turvaohud?Mis on infovarade turvaohud?

Oht (threat) on potentsiaalne (info)turbe rikkumine

Oht (threat) on potentsiaalne (info)turbe rikkumine

Oht on seega kas:

• potentsiaalne tervikluse rikkumine

• potentsiaalne käideldavuse rikkumine

• potentsiaalne konfidentsiaalsuse rikkumine

Page 18: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Ohtude liigitamineOhtude liigitamine

Ohte on võimalik liigitada:

1. Turvalisuse komponendi järgi (mida ohustab)

2. Allika järgi (mis põhjustab)

3. Kahjustuse olulisuse seisukohalt (kui suure kahju tekitab)

Reeglina kasutatakse kahte esimest liigitust

Page 19: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

1. Stiihilised ohud:• keskkonnaohud• tehnilised rikked ja defektid• inimohud

2. Ründed (attack)

Ohtude jagunemine Ohtude jagunemine allika järgiallika järgi

Page 20: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Stiihilised ohudStiihilised ohud

Stiihilised ohud tulenevad vääramatust looduslikust jõust, mis võib olla loomult juhuslik (äike, ujutus) või regulaarne (kulumine, materjalide väsimine, saastumine)

Samas võivad stiihilised tuleneda ka inimvigadest, mida võivad põhjustada ebapiisavad oskused, hooletus, juhtimisvead, keskkonnategurid

Page 21: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Stiihilised ohud (järg)Stiihilised ohud (järg)

Raskete tagajärgedega stiihilised ohud on juhtimis- ja otsustusvead infosüsteemi elutsükli kõigis järkudes (mida varasemates, seda kaalukamad!).

Praktika (tegelike kahjude statistika) näitab, et stiihilised ohud tekitavad infovaradele tunduvalt suuremaid kahjusid kui teadlikud sissetungid (ründed)

Praktika (tegelike kahjude statistika) näitab, et stiihilised ohud tekitavad infovaradele tunduvalt suuremaid kahjusid kui teadlikud sissetungid (ründed)

Page 22: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

KeskkonnaohudKeskkonnaohud

• äike• kahjutuli• vesi• lubamatu temperatuur ja

niiskus• tolm ja saastumine• elektromagnetilised

kiirgushäiringud• väliste infrastruktuuride

rikked või häiringud

Page 23: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

TTehnilised rikked ja ehnilised rikked ja defektiddefektid

• infotöötluse infrastruktuuri avarii

• riistvara defektid ja rikked• sideliinide rikked ja häiringud• infokandjate defektid• turvavahendite tõrked

Page 24: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Personali väljalangemine:• haigus• surm• streik

Juhuslikud äpardused:• vead tööoperatsioonide sooritamisel• seadme või andmete hävitamine

kogemata• valed liiniühendused

InimohudInimohud

Page 25: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Ründed (ründeohud)Ründed (ründeohud)

Ründeohud lähtuvad inimestest, kes on mitmesugustel motiividel ja ajenditel (isiklikud huvid, huligaansus, riiklik või eraluure jne) valmis sihilikult kahju tekitama

Ründeohud lähtuvad inimestest, kes on mitmesugustel motiividel ja ajenditel (isiklikud huvid, huligaansus, riiklik või eraluure jne) valmis sihilikult kahju tekitama

Ründeid (ründeohtusid) on otstarbekas eritleda ründeobjektide ja meetodite järgi

Page 26: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

RündeallikadRündeallikad1. Infosüsteemide volitatud kasutajad

Selle sagedus on statistikas esikohal, motiivideks on:• ebaseadusliku kasu taotlemine• vallandatute/ahistatute kättemaks• poliitilised/ideoloogilised )

2. Majandus- ja sõjalise luure agendid

3. Kräkkerid (osakaal järjest kasvav, eriti viimased 4 aastat üle võrgu)

4. Muud (meil eelkõige kriminaalne element)

Page 27: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

1. Vahetu kontakt rünnatava objekti infosüsteemide, infrastruktuuride või personaliga

2. Arvutite ja sidesüsteemide kaugvõrgud (reeglina Internet). Kaasajal väga sage

3. Ründetarkvara sisaldavad andmekandjad, näiteks viirustega nakatatud disketid (kaasajal siiski väga harva)

RündekanalidRündekanalid

Page 28: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

• füüsillised ründed• ressursside väärkasutus• ressursside blokeerimine• Infopüük• võltsing• süsteemi manipuleerimine• ründed turvamehhanismidele• ründetarkvara

Rünnete jaotusRünnete jaotus

Page 29: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Füüsilised ründedFüüsilised ründed

Olulisemad alaliigid:• infrastruktuuri füüsiline rünne• vandalism• volitamatu sisenemine

hoonesse• vargus • infotehniliste seadmete või

tarvikute manipuleerimine või hävitamine

Füüsilised ründed ohustavad eelkõige infosüsteemide käideldavust ja terviklust

Füüsilised ründed ohustavad eelkõige infosüsteemide käideldavust ja terviklust

Page 30: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Ressursside väärkasutusRessursside väärkasutus

Ressursside väärkasutus ohustab kõiki turvalisuse komponente, eelkõige käideldavust ja konfidentsiaalsust

Ressursside väärkasutus ohustab kõiki turvalisuse komponente, eelkõige käideldavust ja konfidentsiaalsust

Olulisemad alaliigid:• arvutisüsteemide volitamata kasutamine• kasutajaõiguste kuritarvitus • süsteemiülema õiguste kuritarvitus• telefoniteenuste vargus

Ressursside väärkasutuse oht on eriti suur ümberkorraldus-, hoolde- või haldustööde ajal

Ressursside väärkasutuse oht on eriti suur ümberkorraldus-, hoolde- või haldustööde ajal

Page 31: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Olulisim alaliik on teenuse halvamine (denial of service), nt:• programmide masskäivitus • kataloogi täitmine kogu ulatuses • võrgu ülekoormamine

Ressursside blokeerimineRessursside blokeerimine Ressursside blokeerimine ohustab eelkõige käideldavust. Võib olla sihilik või tekkida volitamatu kasutamise kõrvalnähuna

Ressursside blokeerimine ohustab eelkõige käideldavust. Võib olla sihilik või tekkida volitamatu kasutamise kõrvalnähuna

On kergesti automatiseeritav ja raskesti tõrjutav (nt Internetis). Nt selle uusim haru DDOS (Distributed Denial Of Service)

On kergesti automatiseeritav ja raskesti tõrjutav (nt Internetis). Nt selle uusim haru DDOS (Distributed Denial Of Service)

Page 32: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Olulisemad alaliigid:• pealtkuulamine ruumides (salamikrofon,

telefoni kaugmikrofon, arvuti mikrofon) • telefonikõnede ja andmesaadetiste

pealtkuulamine, nt ümbersuunamisel• salvestatud andmete volitamata lugemine

või kopeerimine (nt väline hooldetöötaja)• jääkinfo lugemine koopiamasinast,

printerist, faksiaparaadist vms

InfopüükInfopüük

Infopüük (interception) on mingi volitamatu subjekti rünne konfidentsiaalsuslele

Infopüük (interception) on mingi volitamatu subjekti rünne konfidentsiaalsuslele

Page 33: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Olulisemad alaliigid (järg):• võrguseadme (nt sisekeskjaama) mälus

salvestatud andmete leke• liini kuulamine (operatsioonisüsteemi

komplekti kuuluvate võrgudiagnostika vahenditega, spetsialiseeritud võrguanalüsaatoritega jne).

• sissetung arvutitesse modemi kaudu (arvuti liinile jätmisel pärast töö lõppu)

• andme(kandja)te volitamata kopeerimine, (nt nende edasitoimetamise käigus)

Infopüük (järg)Infopüük (järg)

Page 34: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Olulisemad alaliigid:• sõnumite salvestus ja taasesitus (nt paroolide

hankimine, võltstellimus)• teesklus, st sõnumite saatmine võltsrekvisiitidega

(parool, kasutajatunnus vms) ja/või sobiva haruühenduse kaudu

• näitlemine, st "oma inimeste" etendamine vahetult objektil või telefonitsi

• sõnumi saamise või saatmise salgamine (mugav võimalus nt sisseantud tellimusest loobumiseks, desinformeerimiseks jne.)

VõltsingVõltsing Võltsing (fabrication) kujutab endast võltsitud objektide lisamist infosüsteemi. Ta ohustab peamiselt terviklust

Võltsing (fabrication) kujutab endast võltsitud objektide lisamist infosüsteemi. Ta ohustab peamiselt terviklust

Page 35: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Süsteemide manipuleerimineSüsteemide manipuleerimine

Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi

Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi

Olulisemad alaliigid:• andmete või tarkvara manipuleerimine (valeandmete

sisestus, pääsuõiguste muutmine vms)• liinide manipuleerimine• andmeedastuse manipuleerimine protokollide

turvaaukude kaudu• aparatuuri kaughoolde portide rünne (ka

sisekeskjaama kaughalduspordid on olnud kräkkerite sagedane ründeobjekt)

Page 36: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Infotehnilistest mehhanismidest on põhilised ründeobjektid pääsu reguleerimise mehhanismidele ja krüptosüsteemidele, nt:

• süstemaatiline paroolide mõistatamine • PIN-koodi hõive rahaautomaadi klaviatuurile

paigutatud kilega• paroolide vargus-hõive nn troojalasega

Ründed turvamehRünded turvamehhhanismideleanismidele Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja ta töökeskkonna tegelikest või oletatavatest turvaaukudest

Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja ta töökeskkonna tegelikest või oletatavatest turvaaukudest

Page 37: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

Ründetarkvara jaguneb laias laastus kolmeks:

• legaalsed tüüptooted oma (dokumenteeritud) omadustega

• parasiittarkvara (sh viirused)

• turvamehhanismide ründe programmid

RündetarkvaraRündetarkvara

Page 38: 6.  september  2011 Valdo  Praust mois @ mois .ee Loengukursus IT Kolled ž is

• loogikapomm (logical bomb)• trooja hobune (trojan horse)• uss (worm)• viirus (virus) • makroviirus (macro virus)• hüpermeediumi aktiivsisu• pipett (dropper): programm,

mis installeerib viiruse või trooja hobuse)

ParasiittarkvaraParasiittarkvara

Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-puudused

Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-puudused