31
Andmeturbe põhialused praktikule, II Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Paber- ja digitaalteabe turve. Lõppkasutaja turbest Lõppkasutaja turbest Valdo Praust [email protected] arvuti- ja andmeturbespetsialist isikuandmete kaitse seaduse kaasautor Infoühiskonna harrastusfilosoof Täienduskoolitus IT Kolledzis 21. septembril 2004

Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

  • Upload
    helena

  • View
    57

  • Download
    0

Embed Size (px)

DESCRIPTION

Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest. Valdo Praust mois @ mois .ee arvuti- ja andmeturbespetsialist isikuandmete kaitse seaduse kaasautor Infoühiskonna harrastusfilosoof Täienduskoolitus IT Kolledzis 21. septembril 2004. - PowerPoint PPT Presentation

Citation preview

Page 1: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Andmeturbe põhialused praktikule, IIAndmeturbe põhialused praktikule, II

Paber- ja digitaalteabe turve. Paber- ja digitaalteabe turve. Lõppkasutaja turbestLõppkasutaja turbest

Andmeturbe põhialused praktikule, IIAndmeturbe põhialused praktikule, II

Paber- ja digitaalteabe turve. Paber- ja digitaalteabe turve. Lõppkasutaja turbestLõppkasutaja turbest

Valdo Praust 

[email protected]

arvuti- ja andmeturbespetsialist isikuandmete kaitse seaduse kaasautor

Infoühiskonna harrastusfilosoof

Täienduskoolitus IT Kolledzis 21. septembril 2004   

Valdo Praust 

[email protected]

arvuti- ja andmeturbespetsialist isikuandmete kaitse seaduse kaasautor

Infoühiskonna harrastusfilosoof

Täienduskoolitus IT Kolledzis 21. septembril 2004   

Page 2: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

AndmeAndmeturbe turbe komponendidkomponendidAndmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus

Andmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus

Need kolm omadust peavad olema tagatud suvalise andmekogumi — nii paber- kui ka digitaalkujul oleva — korral

NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii ajaloolises plaanis)

NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii ajaloolises plaanis)

Page 3: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Turvameetmete liigitus Turvameetmete liigitus teostusviisi järgiteostusviisi järgi

• organisatsioonilised turvameetmed

• füüsilised turvameetmed

• infotehnilised turvameetmed

Olulisimad on organisatsioonilised meetmed, ilma milleta ei toimi reeglina ei füüsilised ega ka infotehnilised meetmed

Olulisimad on organisatsioonilised meetmed, ilma milleta ei toimi reeglina ei füüsilised ega ka infotehnilised meetmed

Page 4: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

TurvaTurvalisus ja jääkrisklisus ja jääkrisk

Absoluutse turbe asemel räägitakse alati aktsepteeritavast jääkriskist, mis vastab teatud konkreetse olukorra mõistlikule turvatasemele

NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud

NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud

Reeglina mõeldakse selle all olukorda, kus turvameetmete maksumus ning prognoositav turvarikest tulenev kahju on omavahel mõistlikus tasakaalus

Page 5: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Turbe majanduslik külgTurbe majanduslik külg

Page 6: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Paberkandjal teabe turPaberkandjal teabe turvve e Paberdokumendi käideldavuse tagab ta säilitamine hävimiskindlas kohas ning õigeaegne levitamine (asjaajamiskord)

Paberdokumendi tervikluse tagavad ta füüsiline vorm ja struktuur ning sellele kantav allkiri, pitser ning kuupäev; samuti õige ligipääsu- ning asjaajamiskord

Paberdokumendi konfidentsiaalsuse tagab nende hoidmine kindlas kohas ja teisaldamine usaldatava saatja kaasabil

Digitaalandmete tervikluse ja konfidentsiaalsuse tagamise võtted erinevad nendest suuresti – selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)

Page 7: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

DigitaalDigitaalteabe turteabe turvvee: erijooni: erijooni

• Tervikluse ja konfidentsiaalsuse tagamise võtted erinevad suuresti paberdokumentide heast tavast. Selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)

• Oluline moment on kasutaja autentimisel arvuti või infosüsteemi ees, mille käigusb ta tuvastab, et tema on ikka tema ja tal on õigus teatud dokumente (teavet) vaadata, luua, kustutada, muuta jne

• Käideldavus tagatakse tihti üle võrgu (Intreneti). Ülilevnud on klient-server süsteemid

Page 8: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Krüptograafia Krüptograafia rakendamisestrakendamisest

Seda saab kasutada:

• Andmete konfidentsiaalsuse tagamiseks – ilma võtmeta näeb vaid krüpteeritud kuju, aga ei pääse tänu matemaatilistele seostele ligi teabele

• Andmete tervikluse tagamiseks (privaat)võtit omamata ei saa andmeid tänu matemaatilistele seostele muuta. Kasutatakse turvalises sides ja signeerimise ning digiallkirja alusena

  

Krüpteerimine ehk šifreerimine (encryption, encipherment) on andmete teisendamine loetamatule kujule, mille käigus kasutatakse teatud salajast võtit (key).

Page 9: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

KKrüptorüptograafia salastuse kaitselgraafia salastuse kaitsel

Page 10: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Krüptograafia tervikluse kaitsel ehkKrüptograafia tervikluse kaitsel ehk signeerimisel (digitaalallkirja andmisel)signeerimisel (digitaalallkirja andmisel)

Page 11: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

DigitaalDigitaalandmete käideldavusandmete käideldavus On vajalik:

• regulaarne varukoopiate tegemine (varundamine)

• õigesti ekspluateeritavad arvutisüsteemid

• digitaalandmetel põhinev asjaajamiskord

• andmete edastamine üldise andmesidevõrgu (Interneti) vahendusel

 

Page 12: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

DigitaalDigitaalandmeteandmete t tervikluserviklus On kolm alternatiivi (eri turvatasemetega):

• Kasutada klient-server tehnoloogiat ja end serveris autentida lastes jätab server meelde, kes millal mida lõi, muutis, vaatas jne. Kaasajal masskasutuses

• Siduda andmed püsivalt füüsilise andmekandjaga. Välistab netipõhised teenused (ja kogu hea e-maailma)

• Andmete digiallkirjaga varustamine, mis seob ta loojaga matemaatiliste võtete abil. On turvalisim viis ja võimalik teha võltsimiskindlaks. On uudne ja kasutatakse kahjuks veel vähe

Page 13: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Kuidas koostatakse (vigast) Kuidas koostatakse (vigast) tarkvara,tarkvara,, I, I

Kuidas koostatakse (vigast) Kuidas koostatakse (vigast) tarkvara,tarkvara,, I, I

1. Uue tarkvara toote vajaduse tekkimine. Tulemus: turunõudlus vastavas niššis

2. Kavandamine ja spetsifitseerimine. Tulemus: tarkvara detailne projekt (kavand)

3. Tarkvara kirjutamine. Tulemus: esialgne versioon

4. Tarkvara nn –testimine katseandmetega tootja poolt. Tulemus: -versioon, kus esialgsed vead (turvaaugud) on kõrvaldatud

Page 14: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Kuidas koostatakse (vigast) Kuidas koostatakse (vigast) tarkvaratarkvara, II, II

Kuidas koostatakse (vigast) Kuidas koostatakse (vigast) tarkvaratarkvara, II, II

5. Tarkvara nn –testimine reaalsete andmetega reaalse kasutaja poolt. Tulemus: paljud vead on parandatud, kuid siiski jääb neid palju alles ja neid avastatakse pidevalt

6. Vea avastamine ja avalikustamine. Tulemus: lai avalikkus saab tarkvara (võrgu vahendusel) väärkasutada, pääsedes volitamatult ligi piiramist vajavatele ressurssidele

Page 15: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Kuidas koostatakse (vigast) Kuidas koostatakse (vigast) tarkvaratarkvara, III, III

Kuidas koostatakse (vigast) Kuidas koostatakse (vigast) tarkvaratarkvara, III, III

7. Vea parandamine tootja poolt ja sellekohase paiga (patch) avaldamine. Tulemus: tarkvara kasutajad saavad turvaauku tekitanud puuduse kõrvaldada

8. Paiga installeerimine. Tulemus: turvaauk lakkab eksisteerimast

9. Teatud aja jooksul kordub punktides 6-8 toodu

Julm reaalsus: alates vea avalikustamisest kuni paiga installeerimiseni on tarkvara (võrgust lähtuvate) rünnete ees kaitsetu

Julm reaalsus: alates vea avalikustamisest kuni paiga installeerimiseni on tarkvara (võrgust lähtuvate) rünnete ees kaitsetu

Page 16: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Turvaaugud ja nende lappimineTurvaaugud ja nende lappimine

Leitud turvaaukudele publitseeritakse varem või hiljem paigad (patch), mis tuleb reeglina võrgust tõmmata ja installeerida

Reeglina on see süsteemiadministraatori töö, kuid tihti peavad sellega kokku puutuma ka lõppkasutajad (nt kodukasutuses)

Suur puudus: tihti paiku ei koostata, koostatakse hiljem või ei installeerita. Parandamata turvaaukudega tarkvara on kaasajal kahjuks reaalsus

Kurb lähtekoht: ühegi tarkvara turvalisust ei saa tõestada, aeg-ajalt tõestatakse ebaturvalisust, st leitakse turvaauke

Page 17: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Ründed ja kaitse nende eestRünded ja kaitse nende eest

1. Kasutatakse ära tüüptarkvara (lappimata) turvaauke. Nende parandamine (paikamine) on süsteemihaldurite ülesanne. Risk väheneb oluliselt, kui võrgus ollakse läbi tulemüüri

2. Kasutatakse ära lõppkasutajate rumalust ning ebaturvalise rakendustarkvara nõrku kohti (sellest edaspidi). Aitab teadlikkus ja mõistuspärane käitumine

Ründed jagunevad laias laastus kaheks:

Page 18: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Pahalas-varaPahalas-vara Pahalas-tarkvara jaguneb suures osas kaheks:

• viirused (kas tekitavad vaatemängulisi efekte või hävitavad andmeid)

• nn trooja hobused: teevad peale oma näilise eesmärgi veel midagi (tüüpiliselt tekitavad salaukse, mille kaudu saab väline ründaja arvutisse hoolimata tulemüüridest jms vahenditest)

Suur osa pahalasi (eriti viiruseid) paljunevad, aktiveerides end arvutis, mis on nakatatud

Ohtlikum osa on trooja hobused, kuigi ranget vahet viirustega tihti teha ei saa

Page 19: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Kasutaja autentimineKasutaja autentimine

Seda saab teha peamiselt neljal viisil• esemelise volitustõendiga (võti, kiipkaart jms)

• kasutajale ainuteada oleva parooli (password) sisestamisega

• biomeetriliste volitustõenditega

• kombineeritud metoodikaga

Reeglina peab kasutaja end infosüsteemis autentima, et süsteem saaks üheselt veenduda selle kasutajas.

Page 20: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Kasutaja autentimineKasutaja autentimine

Säärane kombineeritud meetod ei ole• varastatav• replikeeritav

On aga• mugav kasutada• ründetarkvarakindel

Konkurentsitult on turvalisim autentimismeetod kombineertitud, kus krüpto-põhisele esemele lisandub parool

Vaid ese on varastatav, vaid parool varastatav ja replikeeritav, biomeetria replikeeritav

Page 21: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Hea parooli valikHea parooli valik

Üks hea (murdmatu) parool:• on 8-9 märki pikk• sisaldab läbisegi suur- ja väiketähti, numbreid ja

erimärke• ei sisalda loomuliku keele (eesti, inglise vm) sõnu• ei sisalda isikuga lihtsalt seostatavadi arvesüsteemi

Teie nimel kasutada, mis on tihti analoogiline Teie allkirja kasutamisega

Vältida tuleb nõrkade ja lühikeste paroolide kasutamist. Neid suudab spetsiaalne ründetarkvara hõlpsalt lahti murda

Page 22: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha? 1. Konfigureerida meilihõlveprogrammi nii,

et meilimanused käivitatakse meili lugemisel automaatselt

Page 23: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha?

2. Sisse tuua ründetarkvara osas kontrollimata tarkvara (praktikas ka andmeid, kuna nende vaheline piir on hägustunud)

Page 24: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha?

3. Lasta brauseril meelde jätta kasutajaparoole

Page 25: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha? 4. Kasutada triviaalseid paroole

5. Paroole meelde jätta või edasi anda

6. Esemelisi volitustõendeid edasi anda või lohakile jätta

7. Kasutada kriitilistes rakendustes võimalikult ebaturvaliste kohtade (jututoad, meelelehutusportaalid vms) paroole

Page 26: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha? 8. Veebi ”kahtlastes” kohtades seilates

jätta peale veebi aktiivsisu ja java rakendused

Page 27: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha? 9. Mõtlemata vajutada veebidialoogides ”yes”;

igal pool, kus ei saada sisust aru, tuleb vajutada ”cancel” või dialoog sulgeda

Page 28: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Mida lõppkasutaja ei tohi teha? Mida lõppkasutaja ei tohi teha?

10. Ühendada arvutit Internetti ilma tulemüürita. Kodus tuleb sissehelistamisel ja ka püsiühenduse korral (ADSL vms) kasutada tarkvaralist tulemüüri

11. Kasutada standardkonfiguratsioonis meilihõlveprogrammina Microsoft Outlook Expressi

Page 29: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Suurim oht on meilindus ja Suurim oht on meilindus ja meilimanusedmeilimanused

Mõistlik on evitada järgmine hea tava:

1. Kui keegi tahab saata manusega meili, oleks tal sellest adressaati eelnevalt mingil muul teel (telefon, varasem meil jutuajamine) mõistlik teatada

2. Kõiki muid meilimanuseid (v.a p 1) EI TOHI avada, seda ka tuttavatelt inimestelt

Page 30: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Edasised küsimused palun aadressil

[email protected]

Käesoleva ettekande materjalid (MS PowerPoint 2000 vormingus) on saadaval veebis aadressil

http://www.itcollege.ee/~valdo/taiend/plokk1-2.ppt

Page 31: Andmeturbe põhialused praktikule, II Paber- ja digitaalteabe turve. Lõppkasutaja turbest

Tänan tähelepanu eest!Tänan tähelepanu eest!Tänan tähelepanu eest!Tänan tähelepanu eest!