Upload
shelly
View
82
Download
0
Embed Size (px)
DESCRIPTION
Andmeturve, II Turvaohud ja –nõrkused. Turvameetmed. 24. aprill 2006 Valdo mois @ mois .ee Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/. Info turbe komponendid. - PowerPoint PPT Presentation
Citation preview
Andmeturve, IIAndmeturve, II
Turvaohud ja –nõrkused. Turvaohud ja –nõrkused. TurvameetmedTurvameetmed
Andmeturve, IIAndmeturve, II
Turvaohud ja –nõrkused. Turvaohud ja –nõrkused. TurvameetmedTurvameetmed
24. aprill 2006
Valdo
Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/
24. aprill 2006
Valdo
Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/
InfoInfoturbe turbe komponendidkomponendidInfoturbe (information security) ehk andmeturbe (data security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus
Infoturbe (information security) ehk andmeturbe (data security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus
Need kolm omadust peavad olema tagatud suvalise andmekogumi — nii paber- kui ka digitaalkujul oleva — korral
NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii ajaloolises plaanis)
NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii ajaloolises plaanis)
TurTurbe kahjustumise be kahjustumise standardmudelstandardmudel
1. Infovaradele (infosüsteemile) mõjuvad ohud (threat)
2. Ohud võivad ära kasutada süsteemi turvaauke e nõrkusi (vulnerabilities)
3. Ohud koos nõrkustega määravad ära riski (risk)
4. Ohu realiseerumisel tekib turvakadu (security loss)
5. Riski vähendamiseks tuleb turvaauke lappida turvameetmeid (security measures) kasutades
TurTurbe kahjustumine (skeem)be kahjustumine (skeem)
TurTurvameetme mõjuvameetme mõju
Mis on infovarade turvaohud?Mis on infovarade turvaohud?
Oht (threat) on potentsiaalne (info)turbe rikkumine
Oht (threat) on potentsiaalne (info)turbe rikkumine
Oht on seega kas:
• potentsiaalne tervikluse rikkumine
• potentsiaalne käideldavuse rikkumine
• potentsiaalne konfidentsiaalsuse rikkumine
Ohtude liigitamineOhtude liigitamine
Ohte on võimalik liigitada:
1. Turvalisuse komponendi järgi (mida ohustab)
2. Allika järgi (mis põhjustab)
3. Kahjustuse olulisuse seisukohalt (kui suure kahju tekitab)
Reeglina kasutatakse kahte esimest liigitust
1. Stiihilised ohud:• keskkonnaohud• tehnilised rikked ja defektid• inimohud
2. Ründed (attack)
Ohtude jagunemine Ohtude jagunemine allika järgiallika järgi
Stiihilised ohudStiihilised ohud
Stiihilised ohud tulenevad vääramatust looduslikust jõust, mis võib olla loomult juhuslik (äike, ujutus) või regulaarne (kulumine, materjalide väsimine, saastumine)
Samas võivad stiihilised tuleneda ka inimvigadest, mida võivad põhjustada ebapiisavad oskused, hooletus, juhtimisvead, keskkonnategurid
Stiihilised ohud (järg)Stiihilised ohud (järg)
Raskete tagajärgedega stiihilised ohud on juhtimis- ja otsustusvead infosüsteemi elutsükli kõigis järkudes (mida varasemates, seda kaalukamad!).
Praktika (tegelike kahjude statistika) näitab, et stiihilised ohud tekitavad infovaradele tunduvalt suuremaid kahjusid kui teadlikud sissetungid (ründed)
Praktika (tegelike kahjude statistika) näitab, et stiihilised ohud tekitavad infovaradele tunduvalt suuremaid kahjusid kui teadlikud sissetungid (ründed)
KeskkonnaohudKeskkonnaohud
• äike• kahjutuli• vesi• lubamatu temperatuur ja
niiskus• tolm ja saastumine• elektromagnetilised
kiirgushäiringud• väliste infrastruktuuride
rikked või häiringud
TTehnilised rikked ja ehnilised rikked ja defektiddefektid
• infotöötluse infrastruktuuri avarii
• riistvara defektid ja rikked• sideliinide rikked ja häiringud• infokandjate defektid• turvavahendite tõrked
Personali väljalangemine:• haigus• surm• streik
Juhuslikud äpardused:• vead tööoperatsioonide sooritamisel• seadme või andmete hävitamine
kogemata• valed liiniühendused
InimohudInimohud
Ründed (ründeohud)Ründed (ründeohud)
Ründeohud lähtuvad inimestest, kes on mitmesugustel motiividel ja ajenditel (isiklikud huvid, huligaansus, riiklik või eraluure jne) valmis sihilikult kahju tekitama
Ründeohud lähtuvad inimestest, kes on mitmesugustel motiividel ja ajenditel (isiklikud huvid, huligaansus, riiklik või eraluure jne) valmis sihilikult kahju tekitama
Ründeid (ründeohtusid) on otstarbekas eritleda ründeobjektide ja meetodite järgi
RündeallikadRündeallikad1. Infosüsteemide volitatud kasutajad
Selle sagedus on statistikas esikohal, motiivideks on:• ebaseadusliku kasu taotlemine• vallandatute/ahistatute kättemaks• poliitilised/ideoloogilised )
2. Majandus- ja sõjalise luure agendid
3. Kräkkerid (osakaal järjest kasvav, eriti viimased 5 aastat üle võrgu)
4. Muud (meil eelkõige kriminaalne element)
1. Vahetu kontakt rünnatava objekti infosüsteemide, infrastruktuuride või personaliga
2. Arvutite ja sidesüsteemide kaugvõrgud (reeglina Internet). Kaasajal väga sage
3. Ründetarkvara sisaldavad andmekandjad, näiteks viirustega nakatatud disketid (kaasajal siiski väga harva)
RündekanalidRündekanalid
• füüsillised ründed• ressursside väärkasutus• ressursside blokeerimine• Infopüük• võltsing• süsteemi manipuleerimine• ründed turvamehhanismidele• ründetarkvara
Rünnete jaotusRünnete jaotus
Füüsilised ründedFüüsilised ründed
Olulisemad alaliigid:• infrastruktuuri füüsiline rünne• vandalism• volitamatu sisenemine
hoonesse• vargus • infotehniliste seadmete või
tarvikute manipuleerimine või hävitamine
Füüsilised ründed ohustavad eelkõige infosüsteemide käideldavust ja terviklust
Füüsilised ründed ohustavad eelkõige infosüsteemide käideldavust ja terviklust
Ressursside väärkasutusRessursside väärkasutus
Ressursside väärkasutus ohustab kõiki turvalisuse komponente, eelkõige käideldavust ja konfidentsiaalsust
Ressursside väärkasutus ohustab kõiki turvalisuse komponente, eelkõige käideldavust ja konfidentsiaalsust
Olulisemad alaliigid:• arvutisüsteemide volitamata kasutamine• kasutajaõiguste kuritarvitus • süsteemiülema õiguste kuritarvitus• telefoniteenuste vargus
Ressursside väärkasutuse oht on eriti suur ümberkorraldus-, hoolde- või haldustööde ajal
Ressursside väärkasutuse oht on eriti suur ümberkorraldus-, hoolde- või haldustööde ajal
Olulisim alaliik on teenuse halvamine (denial of service), nt:• programmide masskäivitus • kataloogi täitmine kogu ulatuses • võrgu ülekoormamine
Ressursside blokeerimineRessursside blokeerimine Ressursside blokeerimine ohustab eelkõige käideldavust. Võib olla sihilik või tekkida volitamatu kasutamise kõrvalnähuna
Ressursside blokeerimine ohustab eelkõige käideldavust. Võib olla sihilik või tekkida volitamatu kasutamise kõrvalnähuna
On kergesti automatiseeritav ja raskesti tõrjutav (nt Internetis). Nt selle uusim haru DDOS (Distributed Denial Of Service)
On kergesti automatiseeritav ja raskesti tõrjutav (nt Internetis). Nt selle uusim haru DDOS (Distributed Denial Of Service)
Olulisemad alaliigid:• pealtkuulamine ruumides (salamikrofon,
telefoni kaugmikrofon, arvuti mikrofon) • telefonikõnede ja andmesaadetiste
pealtkuulamine, nt ümbersuunamisel• salvestatud andmete volitamata lugemine
või kopeerimine (nt väline hooldetöötaja)• jääkinfo lugemine koopiamasinast,
printerist, faksiaparaadist vms
InfopüükInfopüük
Infopüük (interception) on mingi volitamatu subjekti rünne konfidentsiaalsuslele
Infopüük (interception) on mingi volitamatu subjekti rünne konfidentsiaalsuslele
Olulisemad alaliigid (järg):• võrguseadme (nt sisekeskjaama) mälus
salvestatud andmete leke• liini kuulamine (operatsioonisüsteemi
komplekti kuuluvate võrgudiagnostika vahenditega, spetsialiseeritud võrguanalüsaatoritega jne).
• sissetung arvutitesse modemi kaudu (arvuti liinile jätmisel pärast töö lõppu)
• andme(kandja)te volitamata kopeerimine, (nt nende edasitoimetamise käigus)
Infopüük (järg)Infopüük (järg)
Olulisemad alaliigid:• sõnumite salvestus ja taasesitus (nt paroolide
hankimine, võltstellimus)• teesklus, st sõnumite saatmine võltsrekvisiitidega
(parool, kasutajatunnus vms) ja/või sobiva haruühenduse kaudu
• näitlemine, st "oma inimeste" etendamine vahetult objektil või telefonitsi
• sõnumi saamise või saatmise salgamine (mugav võimalus nt sisseantud tellimusest loobumiseks, desinformeerimiseks jne.)
VõltsingVõltsing Võltsing (fabrication) kujutab endast võltsitud objektide lisamist infosüsteemi. Ta ohustab peamiselt terviklust
Võltsing (fabrication) kujutab endast võltsitud objektide lisamist infosüsteemi. Ta ohustab peamiselt terviklust
Süsteemide manipuleerimineSüsteemide manipuleerimine
Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi
Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi
Olulisemad alaliigid:• andmete või tarkvara manipuleerimine (valeandmete
sisestus, pääsuõiguste muutmine vms)• liinide manipuleerimine• andmeedastuse manipuleerimine protokollide
turvaaukude kaudu• aparatuuri kaughoolde portide rünne (ka
sisekeskjaama kaughalduspordid on olnud kräkkerite sagedane ründeobjekt)
Infotehnilistest mehhanismidest on põhilised ründeobjektid pääsu reguleerimise mehhanismidele ja krüptosüsteemidele, nt:
• süstemaatiline paroolide mõistatamine • PIN-koodi hõive rahaautomaadi klaviatuurile
paigutatud kilega• paroolide vargus-hõive nn troojalasega
Ründed turvamehRünded turvamehhhanismideleanismidele Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja ta töökeskkonna tegelikest või oletatavatest turvaaukudest
Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja ta töökeskkonna tegelikest või oletatavatest turvaaukudest
Ründetarkvara jaguneb laias laastus kolmeks:
• legaalsed tüüptooted oma (dokumenteeritud) omadustega
• parasiittarkvara (sh viirused)
• turvamehhanismide ründe programmid
RündetarkvaraRündetarkvara
• loogikapomm (logical bomb)• trooja hobune (trojan horse)• uss (worm)• viirus (virus) • makroviirus (macro virus)• hüpermeediumi aktiivsisu• pipett (dropper): programm,
mis installeerib viiruse või trooja hobuse)
ParasiittarkvaraParasiittarkvara
Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-puudused
Levik on plahvatuslikult kasvanud viimase pooleteise aasta jooksul. Põhjus: meielihõlvetarkvara ja opsüsteemi tüüp-puudused
Nõrkused e turvaaugudNõrkused e turvaaugud
Nõrkused (vulnerabilities) on kaitstava objekti suvalised nõrgad kohad, mille kaudu saavad realiseerida objekti ähvaradavad ohud
Nõrkused (vulnerabilities) on kaitstava objekti suvalised nõrgad kohad, mille kaudu saavad realiseerida objekti ähvaradavad ohud
Jagunevad:• infrastruktuuri nõrkused• infotehnilised nõrkused• personali nõrkused• organisatsiooni nõrkused
Infrastruktuuri nõrkusedInfrastruktuuri nõrkused
1. Kaitstava objekti ebasoodne asukoht
Reeglina suurendab mitmesuguste ohtude realiseerumistõenäosust
2. Primitiivne või amortiseerunud infrastruktuur
Ei võimalda nt realiseerida turvameetmeid (füüsilisi ja infotehnilisi)
Infotehnilised nõrkusedInfotehnilised nõrkused• piiratud ressursid
• aparatuuri või sideliinide väär paigaldus
• vead, defektid või dokumenteerimata omadused programmides
• protokollide ja sideprotseduuride puudused
• andmehalduse puudused
• vahendite ja meetmete tülikus (NB! Ka turvamehhanism ise võib kahjustada käideldavust)
Personali nõrkusedPersonali nõrkused
• Väärad menetlused (tulenevad tihti teadmatusest või mugavusest ja on sageli süstemaatilised)
• Teadmatus ja motivatsioonitus (laieneb reeglina kogu organisatsiooni töötajatele)
• Turvanõuete eiramine (nii hooletusest kui ka sihilik)
Organisatsiooni nõrkused Organisatsiooni nõrkused • Töökorralduse puudused (reeglid, uue olukorraga
kohanemine jms)
• Ressursihalduse puudused (arvutid, side, hooldus testimine, andmekandjad jms)
• Dokumenteerimise puudused (IT seadmed, sideliinid, andmekandjad jms)
• Turvameetmete valimise puudused (meetmeid rakendatakse valesti või vales kohas/konfiguratsioonis)
• Turvasüsteemide halduse puudused (turvameetmete järelevalve ja revisjon)
Ohtude ja nõrkuste koosmõju: Ohtude ja nõrkuste koosmõju: näide 1näide 1
Ohtude ja nõrkuste koosmõju: Ohtude ja nõrkuste koosmõju: näide 2näide 2
Turvameetmed: liigitusTurvameetmed: liigitus
• otstarbe järgi (tõkestab ohu, peletab ründe, korvab defekti jne.)
• meetmega mõjutatav turvakomponendi järgi (käideldavus, terviklus, konfidentsiaalsus)
• varade tüübi järgi• teostusviisi järgi (protseduur,
tehniline seade, programm, ehitustarind jne) järgi
• meetmega saadava turbe tugevuse järgi
Turvameetmeid saab liigitada:
Turvameetmete otstarveTurvameetmete otstarve
Otstarbe järgi jagatakse turvameetmeid:• profülaktilised meetmed• turvarikete tuvastusmeetmed
(avastusmeetmed)• rikke-eelse oleku taastemeetmed
Mitmed turvameetmed on polüfunktsionaalsed, st täidavad mitut otstarvet (nt veaparanduskoodid)
Profülaktilised turvameetmedProfülaktilised turvameetmedProfülaktilised turvameetmed võimaldavad ennetada turvarikkeid: • sulgeda turvaauke• ära hoida ründeid• vähendada ohtude realiseerumise tõenäosust• kahandada turvarikete toimet infovaradele • hõlbustada objekti taastet
Jagunevad omakorda:• tugevdusmeetmed • peletusmeetmed • eraldusmeetmed
TugevdusmeetmedTugevdusmeetmed
Tugevdusmeetmed on abinõud kaitstava objekti kõige levinumate, peamiselt stiihilistel ohtudel toimimist võimaldavate turvaaukude sulgemiseks või kahandamiseks
Tugevdusmeetmed on abinõud kaitstava objekti kõige levinumate, peamiselt stiihilistel ohtudel toimimist võimaldavate turvaaukude sulgemiseks või kahandamiseks
Jagunevad:• kord (süstemaatilisus)• turvateadlikkus• töötingimused• ennetav kontroll
Näiteid:• sisekorra eeskirjad• täpsed ametijuhendid• standardite järgimine• infrastruktuuri ja töövahendite regulaarne
hooldus• kindlaksmääratud hankeprotseduurid• töövahendite dokumenteerimine• andmekandjate ja kaabelduse märgistus• versioonihaldus• ressursivarude käigushoid• üldine turvapoliitika, turvaplaan, turvajuhendid
Tugevdusmeetmed: kordTugevdusmeetmed: kord
• mikrokliima (temperatuur, õhuniiskus, õhu puhtus)
• töökoha ergonoomiline ehitus ja kujundus
• asutuse sotsiaalne kliima, positiivsed inimsuhted
• objektiivne edutamis- ja ergutuspoliitika
Tugevdusmeetmed: Tugevdusmeetmed: töötingimusedtöötingimused
Tugevdusmeetmed: Tugevdusmeetmed: ennetav kontrollennetav kontroll
• infotehniliste toodete ja turvamehhanismide verifitseerimine ja testimine
• regulaarne turbealase operatiivteabe jälgimine (eriti Internetis)
• turvamehhanismide testründed
• süsteemide auditeerimine standardmetoodikate alusel
Peamised meetmeliigid: • töötajate sobiv valimine• regulaarne koolitus• teavitusüritused • proovihäired
Tugevdusmeetmed: Tugevdusmeetmed: turvateadlikkus e motivatsioonturvateadlikkus e motivatsioon
PeletusmeetmedPeletusmeetmedPeletusmeetmed kahandavad rünnete üritamise tõenäosust. Peletav toime on reeglina turvameetmete kasulik lisaomadus – ainuüksi teadmine turvameetmete käigushoiust või nende tajumine vähendab ründeindu, eriti kui oodatav saak ei korva ründaja riski
Peletusmeetmed kahandavad rünnete üritamise tõenäosust. Peletav toime on reeglina turvameetmete kasulik lisaomadus – ainuüksi teadmine turvameetmete käigushoiust või nende tajumine vähendab ründeindu, eriti kui oodatav saak ei korva ründaja riski
Näited:• kehtestatud sanktsioonid• hoiatav märgistus dokumentidel, andmekandjatel,
kuvadel, ruumide ustel jne• nähtavad turvavahendid – valvur, telekaamera,
territooriumi valgustatus, turvauksed, kaartlukud
TõkestusmeetmedTõkestusmeetmed
Tõkestusmeetmed tõrjuvad peamiselt ründeid, kaitstes turvalisuse kõiki põhiaspekte (käideldavus, terviklus, konfidentsiaalsus)
Tõkestusmeetmed tõrjuvad peamiselt ründeid, kaitstes turvalisuse kõiki põhiaspekte (käideldavus, terviklus, konfidentsiaalsus)
Jaguneb:• ruumiline isoleerimine• ajaline isoleerimine• loogiline isoleerimine
Ruumiline isoleerimineRuumiline isoleerimine• erineva salastusastmega andmete
töötlus mitmel eraldi arvutil
• ühel andmekandjal ainult võrdse salastusastmega või samadele kasutajatele määratud andmed
• salastuselt erinevate andmekandjate säilitus eri kohtades ja erinevatel tingimustel
• eraldi füüsilised sideliinid erineva salastusega teabe edastuseks
Ajaline isoleerimineAjaline isoleerimine• arvuti kasutamine eri aegadel
eri tundlikkusega andmete töötluseks
• erineva tarkvara kasutamine eri aegadel samas arvutis
• ruumi kasutamine eri aegadel erineva tundlikkusastmega üritusteks
Loogiline isoleerimineLoogiline isoleerimineLoogiline isoleerimine on varade jaotamine (nt andmete tükeldamine) piisavalt väikesteks elementideks, mida saab eraldi või rühmitatult töödelda
Loogiline isoleerimine on varade jaotamine (nt andmete tükeldamine) piisavalt väikesteks elementideks, mida saab eraldi või rühmitatult töödelda
Alamliigid:• pääsu reguleerimine (nt paroolkaitse,
kaartlukk)• teenusevahendus (nt tulemüür,
andmebaasi päringuprotsessor)• salastamine (krüpteerimine,
peitmine,hävitamine)
Tuvastavad turvameetmedTuvastavad turvameetmed Turvakahju minimeerimise seisukohalt on
turvameetmete pingerida järgmine: • rikke vältimine • rikke kohene tuvastamine • rikke kohene registreerimine ja hilisem
tuvastamine • rikke tõestamine hiljem
Tuvastavad turvameetmed jagunevad:• operatiivtuvastus• järeltuvastus• tõendtuvastus
OperatiivtuvastusOperatiivtuvastusOperatiivtuvastus hõlmab meetmeid, mis võimaldavad turvaintsidente kohe nende tekkimisel tuvastada ja neile kohe reageerida
Operatiivtuvastus hõlmab meetmeid, mis võimaldavad turvaintsidente kohe nende tekkimisel tuvastada ja neile kohe reageerida
• Näited:• valvur, sisetelevisioon, tuletõrje- ja
valvesignalisatsioon, keskkonnaseire jms. infrastruktuurimeetmed
• keelatud operatsiooni blokeerimisele, nurjunud autentimiskatsele vms kaasnev vea- või hoiatusteade
• silumisvahendite teated tarkvara väljatöötamisel
JäreltuvastusJäreltuvastus
Järeltuvastus toimub otseselt või kaudselt turvariketega seotud sündmuste registreerimise alusel
Järeltuvastus toimub otseselt või kaudselt turvariketega seotud sündmuste registreerimise alusel
Näited: • arvutite ja lukusüsteemide logifailid.
logifailide automaatanalüüsi vahendid• mitmesugused diagnostika- ja
testimisvahendid• läbivaatuse, verifitseerimise ja auditeerimise
meetodid
TõendtuvastusTõendtuvastusTõendtuvastus põhineb mitmesugustel andmekogumitele lisatavatel turvaelementidel, mis võimaldavad kontrollida terviklust ja/või konfidentsiaalsust
Tõendtuvastus põhineb mitmesugustel andmekogumitele lisatavatel turvaelementidel, mis võimaldavad kontrollida terviklust ja/või konfidentsiaalsust
Näited:• paarsusbitt, kontrollsumma, tsükkelkood,
krüptograafiline sõnumilühend• digitaalallkiri ja ajatempel• steganograafiline vesimärk (lisatakse originaali
loomisel)• steganograafiline sõrmejälg (tekib kopeerimisel)• füüsilised (nähtavad või vähemärgatavad turvakiled, -
niidid, -pitserid, värvust muutvad märgised jms)
Taastavad turvameetmedTaastavad turvameetmed
Objekti (infovara) turvalisust kahjustanud turvaintsidendi järel tuleb taastada objekti normaalne talitlus seda kiiremini ja seda suuremas ulatuses, mida olulisem on objekt
Objekti (infovara) turvalisust kahjustanud turvaintsidendi järel tuleb taastada objekti normaalne talitlus seda kiiremini ja seda suuremas ulatuses, mida olulisem on objekt
Peamised liigid:• varundamine• ennistamine• asendamine
VarundamineVarundamine
Varundamine on taaste peamine ja tähtsaim eeldus
Varundamine on taaste peamine ja tähtsaim eeldus
Näiteid:• andmete regulaarne (tavaliselt mitte
harvemini kui kord nädalas) varukopeerimine• paralleelselt töös hoitav arvutisüsteem• RAID-kettasüsteem
EnnistamineEnnistamineEnnistamine hõlmab rikete, tõrgete ja defektide kõrvaldamist
Ennistamine hõlmab rikete, tõrgete ja defektide kõrvaldamist
Näited:• aparatuuri remont• tarkvara parandamine ja modifitseerimine, sh
versioonihalduse meetmeid rakendades• operatsioonide tagasivõtt rakendusprogrammides• infrastruktuuri remont• viiruse kõrvaldamine viirusetõrjeprogrammiga• andmeedastuse bitivigade automaatne
kõrvaldamine veaparanduskoodiga
AsendamineAsendamine
Asendamine peab olema ette valmistatud parandamatute kahjustuste puhuks
Asendamine peab olema ette valmistatud parandamatute kahjustuste puhuks
Näiteid:• aegsasti sõlmitud kiirtarne- või üürilepingud• asendusplaanid töötajate võimalike
ootamatute ajutiste väljalangemiste või alalise lahkumise puhuks
Turvameetmete liigitus Turvameetmete liigitus teostusviisi järgiteostusviisi järgi
• organisatsioonilised turvameetmed
• füüsilised turvameetmed
• infotehnilised turvameetmed
Olulisimad on organisatsioonilised meetmed, ilma milleta ei toimi reeglina ei füüsilised ega ka infotehnilised meetmed
Olulisimad on organisatsioonilised meetmed, ilma milleta ei toimi reeglina ei füüsilised ega ka infotehnilised meetmed
Organisatsioonilised Organisatsioonilised turvameetmedturvameetmed
Organisatsioonilised turvameetmed sisaldavad töökorralduse, turbesüsteemide kavandamise, halduse ja turvaintsidentide käsitluse tegevused ning toimingud
Organisatsioonilised turvameetmed sisaldavad töökorralduse, turbesüsteemide kavandamise, halduse ja turvaintsidentide käsitluse tegevused ning toimingud
Organisatsioonilisi meetmeid tuleb rakendada esmajärjekorras, alates turvapoliitika sõnastamisest, riskianalüüsist ja turbeplaani koostamisest
Organisatsioonilised Organisatsioonilised turvameetmedturvameetmed (järg) (järg)
Üldreegel: Organisatsioonilised turvameetmed on nad muude võimalustega võrreldes enamasti ökonoomsemad ja paljudel juhtudel ka tõhusamad. (Näide: tulemuslik viirusetõrje sisseseadmine)
Üldreegel: Organisatsioonilised turvameetmed on nad muude võimalustega võrreldes enamasti ökonoomsemad ja paljudel juhtudel ka tõhusamad. (Näide: tulemuslik viirusetõrje sisseseadmine)
Siia all kuulub reeglina kõik see: kes mida peab tegema kes mida ei tohi teha mis juhtub siis, kui keegi midagi keelatut teeb mis juhtub siis, kui keegi midagi vajalikku tegemata jätab
Füüsilised turvameetmedFüüsilised turvameetmedFüüsilised turvameetmed hõlmavad:
1. Objekti infrastruktuuri: • ehituslikud piirdeid
• kommunikatsioonid • kütte- ja kliimaseadmed • turvauksed ja –aknad, seifid, barjäärid • tõkkepuud, väravad
2. Mehaanilisi komponente: lukud, sildid, viidad, pakendid, märgised
Sageli liigitatakse füüsiliste turvameetmete alla ka pääslatöötajad, turvamehed jmt töötajad
Infotehnilised turvameetmedInfotehnilised turvameetmed
Infotehnilised turvameetmed on kasutusel peamiselt loogilise eraldamise ja turvarikete tuvastuse funktsioonide teostamiseks
Infotehnilised turvameetmed on kasutusel peamiselt loogilise eraldamise ja turvarikete tuvastuse funktsioonide teostamiseks
Kaks peamist praktilist vahendit• tarkvarapõhine pääsu
reguleerimine andmetele ja infosüsteemidesse + autentimistehnika
• krüptograafia võtted – teabe teisendamine loetamatule kujule