60
Andmeturve, II Andmeturve, II Turvaohud ja –nõrkused. Turvaohud ja –nõrkused. Turvameetmed Turvameetmed 24. aprill 2006 Valdo [email protected] Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/

Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

  • Upload
    shelly

  • View
    82

  • Download
    0

Embed Size (px)

DESCRIPTION

Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed. 24. aprill 2006 Valdo mois @ mois .ee Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/. Info turbe komponendid. - PowerPoint PPT Presentation

Citation preview

Page 1: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Andmeturve, IIAndmeturve, II

Turvaohud ja –nõrkused. Turvaohud ja –nõrkused. TurvameetmedTurvameetmed

Andmeturve, IIAndmeturve, II

Turvaohud ja –nõrkused. Turvaohud ja –nõrkused. TurvameetmedTurvameetmed

24. aprill 2006

Valdo

[email protected]

Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/ 

  

24. aprill 2006

Valdo

[email protected]

Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/ 

  

Page 2: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

InfoInfoturbe turbe komponendidkomponendidInfoturbe (information security) ehk andmeturbe (data security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus

Infoturbe (information security) ehk andmeturbe (data security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus

Need kolm omadust peavad olema tagatud suvalise andmekogumi — nii paber- kui ka digitaalkujul oleva — korral

NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii ajaloolises plaanis)

NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii ajaloolises plaanis)

Page 3: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

TurTurbe kahjustumise be kahjustumise standardmudelstandardmudel

1. Infovaradele (infosüsteemile) mõjuvad ohud (threat)

2. Ohud võivad ära kasutada süsteemi turvaauke e nõrkusi (vulnerabilities)

3. Ohud koos nõrkustega määravad ära riski (risk)

4. Ohu realiseerumisel tekib turvakadu (security loss)

5. Riski vähendamiseks tuleb turvaauke lappida turvameetmeid (security measures) kasutades

Page 4: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

TurTurbe kahjustumine (skeem)be kahjustumine (skeem)

Page 5: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

TurTurvameetme mõjuvameetme mõju

Page 6: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Mis on infovarade turvaohud?Mis on infovarade turvaohud?

Oht (threat) on potentsiaalne (info)turbe rikkumine

Oht (threat) on potentsiaalne (info)turbe rikkumine

Oht on seega kas:

• potentsiaalne tervikluse rikkumine

• potentsiaalne käideldavuse rikkumine

• potentsiaalne konfidentsiaalsuse rikkumine

Page 7: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Ohtude liigitamineOhtude liigitamine

Ohte on võimalik liigitada:

1. Turvalisuse komponendi järgi (mida ohustab)

2. Allika järgi (mis põhjustab)

3. Kahjustuse olulisuse seisukohalt (kui suure kahju tekitab)

Reeglina kasutatakse kahte esimest liigitust

Page 8: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

1. Stiihilised ohud:• keskkonnaohud• tehnilised rikked ja defektid• inimohud

2. Ründed (attack)

Ohtude jagunemine Ohtude jagunemine allika järgiallika järgi

Page 9: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Stiihilised ohudStiihilised ohud

Stiihilised ohud tulenevad vääramatust looduslikust jõust, mis võib olla loomult juhuslik (äike, ujutus) või regulaarne (kulumine, materjalide väsimine, saastumine)

Samas võivad stiihilised tuleneda ka inimvigadest, mida võivad põhjustada ebapiisavad oskused, hooletus, juhtimisvead, keskkonnategurid

Page 10: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Stiihilised ohud (järg)Stiihilised ohud (järg)

Raskete tagajärgedega stiihilised ohud on juhtimis- ja otsustusvead infosüsteemi elutsükli kõigis järkudes (mida varasemates, seda kaalukamad!).

Praktika (tegelike kahjude statistika) näitab, et stiihilised ohud tekitavad infovaradele tunduvalt suuremaid kahjusid kui teadlikud sissetungid (ründed)

Praktika (tegelike kahjude statistika) näitab, et stiihilised ohud tekitavad infovaradele tunduvalt suuremaid kahjusid kui teadlikud sissetungid (ründed)

Page 11: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

KeskkonnaohudKeskkonnaohud

• äike• kahjutuli• vesi• lubamatu temperatuur ja

niiskus• tolm ja saastumine• elektromagnetilised

kiirgushäiringud• väliste infrastruktuuride

rikked või häiringud

Page 12: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

TTehnilised rikked ja ehnilised rikked ja defektiddefektid

• infotöötluse infrastruktuuri avarii

• riistvara defektid ja rikked• sideliinide rikked ja häiringud• infokandjate defektid• turvavahendite tõrked

Page 13: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Personali väljalangemine:• haigus• surm• streik

Juhuslikud äpardused:• vead tööoperatsioonide sooritamisel• seadme või andmete hävitamine

kogemata• valed liiniühendused

InimohudInimohud

Page 14: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Ründed (ründeohud)Ründed (ründeohud)

Ründeohud lähtuvad inimestest, kes on mitmesugustel motiividel ja ajenditel (isiklikud huvid, huligaansus, riiklik või eraluure jne) valmis sihilikult kahju tekitama

Ründeohud lähtuvad inimestest, kes on mitmesugustel motiividel ja ajenditel (isiklikud huvid, huligaansus, riiklik või eraluure jne) valmis sihilikult kahju tekitama

Ründeid (ründeohtusid) on otstarbekas eritleda ründeobjektide ja meetodite järgi

Page 15: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

RündeallikadRündeallikad1. Infosüsteemide volitatud kasutajad

Selle sagedus on statistikas esikohal, motiivideks on:• ebaseadusliku kasu taotlemine• vallandatute/ahistatute kättemaks• poliitilised/ideoloogilised )

2. Majandus- ja sõjalise luure agendid

3. Kräkkerid (osakaal järjest kasvav, eriti viimased 5 aastat üle võrgu)

4. Muud (meil eelkõige kriminaalne element)

Page 16: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

1. Vahetu kontakt rünnatava objekti infosüsteemide, infrastruktuuride või personaliga

2. Arvutite ja sidesüsteemide kaugvõrgud (reeglina Internet). Kaasajal väga sage

3. Ründetarkvara sisaldavad andmekandjad, näiteks viirustega nakatatud disketid (kaasajal siiski väga harva)

RündekanalidRündekanalid

Page 17: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

• füüsillised ründed• ressursside väärkasutus• ressursside blokeerimine• Infopüük• võltsing• süsteemi manipuleerimine• ründed turvamehhanismidele• ründetarkvara

Rünnete jaotusRünnete jaotus

Page 18: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Füüsilised ründedFüüsilised ründed

Olulisemad alaliigid:• infrastruktuuri füüsiline rünne• vandalism• volitamatu sisenemine

hoonesse• vargus • infotehniliste seadmete või

tarvikute manipuleerimine või hävitamine

Füüsilised ründed ohustavad eelkõige infosüsteemide käideldavust ja terviklust

Füüsilised ründed ohustavad eelkõige infosüsteemide käideldavust ja terviklust

Page 19: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Ressursside väärkasutusRessursside väärkasutus

Ressursside väärkasutus ohustab kõiki turvalisuse komponente, eelkõige käideldavust ja konfidentsiaalsust

Ressursside väärkasutus ohustab kõiki turvalisuse komponente, eelkõige käideldavust ja konfidentsiaalsust

Olulisemad alaliigid:• arvutisüsteemide volitamata kasutamine• kasutajaõiguste kuritarvitus • süsteemiülema õiguste kuritarvitus• telefoniteenuste vargus

Ressursside väärkasutuse oht on eriti suur ümberkorraldus-, hoolde- või haldustööde ajal

Ressursside väärkasutuse oht on eriti suur ümberkorraldus-, hoolde- või haldustööde ajal

Page 20: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Olulisim alaliik on teenuse halvamine (denial of service), nt:• programmide masskäivitus • kataloogi täitmine kogu ulatuses • võrgu ülekoormamine

Ressursside blokeerimineRessursside blokeerimine Ressursside blokeerimine ohustab eelkõige käideldavust. Võib olla sihilik või tekkida volitamatu kasutamise kõrvalnähuna

Ressursside blokeerimine ohustab eelkõige käideldavust. Võib olla sihilik või tekkida volitamatu kasutamise kõrvalnähuna

On kergesti automatiseeritav ja raskesti tõrjutav (nt Internetis). Nt selle uusim haru DDOS (Distributed Denial Of Service)

On kergesti automatiseeritav ja raskesti tõrjutav (nt Internetis). Nt selle uusim haru DDOS (Distributed Denial Of Service)

Page 21: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Olulisemad alaliigid:• pealtkuulamine ruumides (salamikrofon,

telefoni kaugmikrofon, arvuti mikrofon) • telefonikõnede ja andmesaadetiste

pealtkuulamine, nt ümbersuunamisel• salvestatud andmete volitamata lugemine

või kopeerimine (nt väline hooldetöötaja)• jääkinfo lugemine koopiamasinast,

printerist, faksiaparaadist vms

InfopüükInfopüük

Infopüük (interception) on mingi volitamatu subjekti rünne konfidentsiaalsuslele

Infopüük (interception) on mingi volitamatu subjekti rünne konfidentsiaalsuslele

Page 22: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Olulisemad alaliigid (järg):• võrguseadme (nt sisekeskjaama) mälus

salvestatud andmete leke• liini kuulamine (operatsioonisüsteemi

komplekti kuuluvate võrgudiagnostika vahenditega, spetsialiseeritud võrguanalüsaatoritega jne).

• sissetung arvutitesse modemi kaudu (arvuti liinile jätmisel pärast töö lõppu)

• andme(kandja)te volitamata kopeerimine, (nt nende edasitoimetamise käigus)

Infopüük (järg)Infopüük (järg)

Page 23: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Olulisemad alaliigid:• sõnumite salvestus ja taasesitus (nt paroolide

hankimine, võltstellimus)• teesklus, st sõnumite saatmine võltsrekvisiitidega

(parool, kasutajatunnus vms) ja/või sobiva haruühenduse kaudu

• näitlemine, st "oma inimeste" etendamine vahetult objektil või telefonitsi

• sõnumi saamise või saatmise salgamine (mugav võimalus nt sisseantud tellimusest loobumiseks, desinformeerimiseks jne.)

VõltsingVõltsing Võltsing (fabrication) kujutab endast võltsitud objektide lisamist infosüsteemi. Ta ohustab peamiselt terviklust

Võltsing (fabrication) kujutab endast võltsitud objektide lisamist infosüsteemi. Ta ohustab peamiselt terviklust

Page 24: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Süsteemide manipuleerimineSüsteemide manipuleerimine

Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi

Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi

Olulisemad alaliigid:• andmete või tarkvara manipuleerimine (valeandmete

sisestus, pääsuõiguste muutmine vms)• liinide manipuleerimine• andmeedastuse manipuleerimine protokollide

turvaaukude kaudu• aparatuuri kaughoolde portide rünne (ka

sisekeskjaama kaughalduspordid on olnud kräkkerite sagedane ründeobjekt)

Page 25: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Infotehnilistest mehhanismidest on põhilised ründeobjektid pääsu reguleerimise mehhanismidele ja krüptosüsteemidele, nt:

• süstemaatiline paroolide mõistatamine • PIN-koodi hõive rahaautomaadi klaviatuurile

paigutatud kilega• paroolide vargus-hõive nn troojalasega

Ründed turvamehRünded turvamehhhanismideleanismidele Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja ta töökeskkonna tegelikest või oletatavatest turvaaukudest

Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja ta töökeskkonna tegelikest või oletatavatest turvaaukudest

Page 26: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Ründetarkvara jaguneb laias laastus kolmeks:

• legaalsed tüüptooted oma (dokumenteeritud) omadustega

• parasiittarkvara (sh viirused)

• turvamehhanismide ründe programmid

RündetarkvaraRündetarkvara

Page 27: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

• loogikapomm (logical bomb)• trooja hobune (trojan horse)• uss (worm)• viirus (virus) • makroviirus (macro virus)• hüpermeediumi aktiivsisu• pipett (dropper): programm,

mis installeerib viiruse või trooja hobuse)

ParasiittarkvaraParasiittarkvara

Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-puudused

Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-puudused

Page 28: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Nõrkused e turvaaugudNõrkused e turvaaugud

Nõrkused (vulnerabilities) on kaitstava objekti suvalised nõrgad kohad, mille kaudu saavad realiseerida objekti ähvaradavad ohud

Nõrkused (vulnerabilities) on kaitstava objekti suvalised nõrgad kohad, mille kaudu saavad realiseerida objekti ähvaradavad ohud

Jagunevad:• infrastruktuuri nõrkused• infotehnilised nõrkused• personali nõrkused• organisatsiooni nõrkused

Page 29: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Infrastruktuuri nõrkusedInfrastruktuuri nõrkused

1. Kaitstava objekti ebasoodne asukoht

Reeglina suurendab mitmesuguste ohtude realiseerumistõenäosust

2. Primitiivne või amortiseerunud infrastruktuur

Ei võimalda nt realiseerida turvameetmeid (füüsilisi ja infotehnilisi)

Page 30: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Infotehnilised nõrkusedInfotehnilised nõrkused• piiratud ressursid

• aparatuuri või sideliinide väär paigaldus

• vead, defektid või dokumenteerimata omadused programmides

• protokollide ja sideprotseduuride puudused

• andmehalduse puudused

• vahendite ja meetmete tülikus (NB! Ka turvamehhanism ise võib kahjustada käideldavust)

Page 31: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Personali nõrkusedPersonali nõrkused

• Väärad menetlused (tulenevad tihti teadmatusest või mugavusest ja on sageli süstemaatilised)

• Teadmatus ja motivatsioonitus (laieneb reeglina kogu organisatsiooni töötajatele)

• Turvanõuete eiramine (nii hooletusest kui ka sihilik)

Page 32: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Organisatsiooni nõrkused Organisatsiooni nõrkused • Töökorralduse puudused (reeglid, uue olukorraga

kohanemine jms)

• Ressursihalduse puudused (arvutid, side, hooldus testimine, andmekandjad jms)

• Dokumenteerimise puudused (IT seadmed, sideliinid, andmekandjad jms)

• Turvameetmete valimise puudused (meetmeid rakendatakse valesti või vales kohas/konfiguratsioonis)

• Turvasüsteemide halduse puudused (turvameetmete järelevalve ja revisjon)

Page 33: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Ohtude ja nõrkuste koosmõju: Ohtude ja nõrkuste koosmõju: näide 1näide 1

Page 34: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Ohtude ja nõrkuste koosmõju: Ohtude ja nõrkuste koosmõju: näide 2näide 2

Page 35: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Turvameetmed: liigitusTurvameetmed: liigitus

• otstarbe järgi (tõkestab ohu, peletab ründe, korvab defekti jne.)

• meetmega mõjutatav turvakomponendi järgi (käideldavus, terviklus, konfidentsiaalsus)

• varade tüübi järgi• teostusviisi järgi (protseduur,

tehniline seade, programm, ehitustarind jne) järgi

• meetmega saadava turbe tugevuse järgi

Turvameetmeid saab liigitada:

Page 36: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Turvameetmete otstarveTurvameetmete otstarve

Otstarbe järgi jagatakse turvameetmeid:• profülaktilised meetmed• turvarikete tuvastusmeetmed

(avastusmeetmed)• rikke-eelse oleku taastemeetmed

Mitmed turvameetmed on polüfunktsionaalsed, st täidavad mitut otstarvet (nt veaparanduskoodid)

Page 37: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Profülaktilised turvameetmedProfülaktilised turvameetmedProfülaktilised turvameetmed võimaldavad ennetada turvarikkeid: • sulgeda turvaauke• ära hoida ründeid• vähendada ohtude realiseerumise tõenäosust• kahandada turvarikete toimet infovaradele • hõlbustada objekti taastet

Jagunevad omakorda:• tugevdusmeetmed • peletusmeetmed • eraldusmeetmed

Page 38: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

TugevdusmeetmedTugevdusmeetmed

Tugevdusmeetmed on abinõud kaitstava objekti kõige levinumate, peamiselt stiihilistel ohtudel toimimist võimaldavate turvaaukude sulgemiseks või kahandamiseks

Tugevdusmeetmed on abinõud kaitstava objekti kõige levinumate, peamiselt stiihilistel ohtudel toimimist võimaldavate turvaaukude sulgemiseks või kahandamiseks

Jagunevad:• kord (süstemaatilisus)• turvateadlikkus• töötingimused• ennetav kontroll

Page 39: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Näiteid:• sisekorra eeskirjad• täpsed ametijuhendid• standardite järgimine• infrastruktuuri ja töövahendite regulaarne

hooldus• kindlaksmääratud hankeprotseduurid• töövahendite dokumenteerimine• andmekandjate ja kaabelduse märgistus• versioonihaldus• ressursivarude käigushoid• üldine turvapoliitika, turvaplaan, turvajuhendid

Tugevdusmeetmed: kordTugevdusmeetmed: kord

Page 40: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

• mikrokliima (temperatuur, õhuniiskus, õhu puhtus)

• töökoha ergonoomiline ehitus ja kujundus

• asutuse sotsiaalne kliima, positiivsed inimsuhted

• objektiivne edutamis- ja ergutuspoliitika

Tugevdusmeetmed: Tugevdusmeetmed: töötingimusedtöötingimused

Page 41: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Tugevdusmeetmed: Tugevdusmeetmed: ennetav kontrollennetav kontroll

• infotehniliste toodete ja turvamehhanismide verifitseerimine ja testimine

• regulaarne turbealase operatiivteabe jälgimine (eriti Internetis)

• turvamehhanismide testründed

• süsteemide auditeerimine standardmetoodikate alusel

Page 42: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Peamised meetmeliigid: • töötajate sobiv valimine• regulaarne koolitus• teavitusüritused • proovihäired

Tugevdusmeetmed: Tugevdusmeetmed: turvateadlikkus e motivatsioonturvateadlikkus e motivatsioon

Page 43: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

PeletusmeetmedPeletusmeetmedPeletusmeetmed kahandavad rünnete üritamise tõenäosust. Peletav toime on reeglina turvameetmete kasulik lisaomadus – ainuüksi teadmine turvameetmete käigushoiust või nende tajumine vähendab ründeindu, eriti kui oodatav saak ei korva ründaja riski

Peletusmeetmed kahandavad rünnete üritamise tõenäosust. Peletav toime on reeglina turvameetmete kasulik lisaomadus – ainuüksi teadmine turvameetmete käigushoiust või nende tajumine vähendab ründeindu, eriti kui oodatav saak ei korva ründaja riski

Näited:• kehtestatud sanktsioonid• hoiatav märgistus dokumentidel, andmekandjatel,

kuvadel, ruumide ustel jne• nähtavad turvavahendid – valvur, telekaamera,

territooriumi valgustatus, turvauksed, kaartlukud

Page 44: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

TõkestusmeetmedTõkestusmeetmed

Tõkestusmeetmed tõrjuvad peamiselt ründeid, kaitstes turvalisuse kõiki põhiaspekte (käideldavus, terviklus, konfidentsiaalsus)

Tõkestusmeetmed tõrjuvad peamiselt ründeid, kaitstes turvalisuse kõiki põhiaspekte (käideldavus, terviklus, konfidentsiaalsus)

Jaguneb:• ruumiline isoleerimine• ajaline isoleerimine• loogiline isoleerimine

Page 45: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Ruumiline isoleerimineRuumiline isoleerimine• erineva salastusastmega andmete

töötlus mitmel eraldi arvutil

• ühel andmekandjal ainult võrdse salastusastmega või samadele kasutajatele määratud andmed

• salastuselt erinevate andmekandjate säilitus eri kohtades ja erinevatel tingimustel

• eraldi füüsilised sideliinid erineva salastusega teabe edastuseks

Page 46: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Ajaline isoleerimineAjaline isoleerimine• arvuti kasutamine eri aegadel

eri tundlikkusega andmete töötluseks

• erineva tarkvara kasutamine eri aegadel samas arvutis

• ruumi kasutamine eri aegadel erineva tundlikkusastmega üritusteks

Page 47: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Loogiline isoleerimineLoogiline isoleerimineLoogiline isoleerimine on varade jaotamine (nt andmete tükeldamine) piisavalt väikesteks elementideks, mida saab eraldi või rühmitatult töödelda

Loogiline isoleerimine on varade jaotamine (nt andmete tükeldamine) piisavalt väikesteks elementideks, mida saab eraldi või rühmitatult töödelda

Alamliigid:• pääsu reguleerimine (nt paroolkaitse,

kaartlukk)• teenusevahendus (nt tulemüür,

andmebaasi päringuprotsessor)• salastamine (krüpteerimine,

peitmine,hävitamine)

Page 48: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Tuvastavad turvameetmedTuvastavad turvameetmed Turvakahju minimeerimise seisukohalt on

turvameetmete pingerida järgmine: • rikke vältimine • rikke kohene tuvastamine • rikke kohene registreerimine ja hilisem

tuvastamine • rikke tõestamine hiljem

Tuvastavad turvameetmed jagunevad:• operatiivtuvastus• järeltuvastus• tõendtuvastus

Page 49: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

OperatiivtuvastusOperatiivtuvastusOperatiivtuvastus hõlmab meetmeid, mis võimaldavad turvaintsidente kohe nende tekkimisel tuvastada ja neile kohe reageerida

Operatiivtuvastus hõlmab meetmeid, mis võimaldavad turvaintsidente kohe nende tekkimisel tuvastada ja neile kohe reageerida

• Näited:• valvur, sisetelevisioon, tuletõrje- ja

valvesignalisatsioon, keskkonnaseire jms. infrastruktuurimeetmed

• keelatud operatsiooni blokeerimisele, nurjunud autentimiskatsele vms kaasnev vea- või hoiatusteade

• silumisvahendite teated tarkvara väljatöötamisel

Page 50: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

JäreltuvastusJäreltuvastus

Järeltuvastus toimub otseselt või kaudselt turvariketega seotud sündmuste registreerimise alusel

Järeltuvastus toimub otseselt või kaudselt turvariketega seotud sündmuste registreerimise alusel

Näited: • arvutite ja lukusüsteemide logifailid.

logifailide automaatanalüüsi vahendid• mitmesugused diagnostika- ja

testimisvahendid• läbivaatuse, verifitseerimise ja auditeerimise

meetodid

Page 51: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

TõendtuvastusTõendtuvastusTõendtuvastus põhineb mitmesugustel andmekogumitele lisatavatel turvaelementidel, mis võimaldavad kontrollida terviklust ja/või konfidentsiaalsust

Tõendtuvastus põhineb mitmesugustel andmekogumitele lisatavatel turvaelementidel, mis võimaldavad kontrollida terviklust ja/või konfidentsiaalsust

Näited:• paarsusbitt, kontrollsumma, tsükkelkood,

krüptograafiline sõnumilühend• digitaalallkiri ja ajatempel• steganograafiline vesimärk (lisatakse originaali

loomisel)• steganograafiline sõrmejälg (tekib kopeerimisel)• füüsilised (nähtavad või vähemärgatavad turvakiled, -

niidid, -pitserid, värvust muutvad märgised jms)

Page 52: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Taastavad turvameetmedTaastavad turvameetmed

Objekti (infovara) turvalisust kahjustanud turvaintsidendi järel tuleb taastada objekti normaalne talitlus seda kiiremini ja seda suuremas ulatuses, mida olulisem on objekt

Objekti (infovara) turvalisust kahjustanud turvaintsidendi järel tuleb taastada objekti normaalne talitlus seda kiiremini ja seda suuremas ulatuses, mida olulisem on objekt

Peamised liigid:• varundamine• ennistamine• asendamine

Page 53: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

VarundamineVarundamine

Varundamine on taaste peamine ja tähtsaim eeldus

Varundamine on taaste peamine ja tähtsaim eeldus

Näiteid:• andmete regulaarne (tavaliselt mitte

harvemini kui kord nädalas) varukopeerimine• paralleelselt töös hoitav arvutisüsteem• RAID-kettasüsteem

Page 54: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

EnnistamineEnnistamineEnnistamine hõlmab rikete, tõrgete ja defektide kõrvaldamist

Ennistamine hõlmab rikete, tõrgete ja defektide kõrvaldamist

Näited:• aparatuuri remont• tarkvara parandamine ja modifitseerimine, sh

versioonihalduse meetmeid rakendades• operatsioonide tagasivõtt rakendusprogrammides• infrastruktuuri remont• viiruse kõrvaldamine viirusetõrjeprogrammiga• andmeedastuse bitivigade automaatne

kõrvaldamine veaparanduskoodiga

Page 55: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

AsendamineAsendamine

Asendamine peab olema ette valmistatud parandamatute kahjustuste puhuks

Asendamine peab olema ette valmistatud parandamatute kahjustuste puhuks

Näiteid:• aegsasti sõlmitud kiirtarne- või üürilepingud• asendusplaanid töötajate võimalike

ootamatute ajutiste väljalangemiste või alalise lahkumise puhuks

Page 56: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Turvameetmete liigitus Turvameetmete liigitus teostusviisi järgiteostusviisi järgi

• organisatsioonilised turvameetmed

• füüsilised turvameetmed

• infotehnilised turvameetmed

Olulisimad on organisatsioonilised meetmed, ilma milleta ei toimi reeglina ei füüsilised ega ka infotehnilised meetmed

Olulisimad on organisatsioonilised meetmed, ilma milleta ei toimi reeglina ei füüsilised ega ka infotehnilised meetmed

Page 57: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Organisatsioonilised Organisatsioonilised turvameetmedturvameetmed

Organisatsioonilised turvameetmed sisaldavad töökorralduse, turbesüsteemide kavandamise, halduse ja turvaintsidentide käsitluse tegevused ning toimingud

Organisatsioonilised turvameetmed sisaldavad töökorralduse, turbesüsteemide kavandamise, halduse ja turvaintsidentide käsitluse tegevused ning toimingud

Organisatsioonilisi meetmeid tuleb rakendada esmajärjekorras, alates turvapoliitika sõnastamisest, riskianalüüsist ja turbeplaani koostamisest

Page 58: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Organisatsioonilised Organisatsioonilised turvameetmedturvameetmed (järg) (järg)

Üldreegel: Organisatsioonilised turvameetmed on nad muude võimalustega võrreldes enamasti ökonoomsemad ja paljudel juhtudel ka tõhusamad. (Näide: tulemuslik viirusetõrje sisseseadmine)

Üldreegel: Organisatsioonilised turvameetmed on nad muude võimalustega võrreldes enamasti ökonoomsemad ja paljudel juhtudel ka tõhusamad. (Näide: tulemuslik viirusetõrje sisseseadmine)

Siia all kuulub reeglina kõik see: kes mida peab tegema kes mida ei tohi teha mis juhtub siis, kui keegi midagi keelatut teeb mis juhtub siis, kui keegi midagi vajalikku tegemata jätab

Page 59: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Füüsilised turvameetmedFüüsilised turvameetmedFüüsilised turvameetmed hõlmavad:

1. Objekti infrastruktuuri: • ehituslikud piirdeid

• kommunikatsioonid • kütte- ja kliimaseadmed • turvauksed ja –aknad, seifid, barjäärid • tõkkepuud, väravad

2. Mehaanilisi komponente: lukud, sildid, viidad, pakendid, märgised

Sageli liigitatakse füüsiliste turvameetmete alla ka pääslatöötajad, turvamehed jmt töötajad

Page 60: Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed

Infotehnilised turvameetmedInfotehnilised turvameetmed

Infotehnilised turvameetmed on kasutusel peamiselt loogilise eraldamise ja turvarikete tuvastuse funktsioonide teostamiseks

Infotehnilised turvameetmed on kasutusel peamiselt loogilise eraldamise ja turvarikete tuvastuse funktsioonide teostamiseks

Kaks peamist praktilist vahendit• tarkvarapõhine pääsu

reguleerimine andmetele ja infosüsteemidesse + autentimistehnika

• krüptograafia võtted – teabe teisendamine loetamatule kujule