44
Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, I I II II Infosüsteemide nõrkused ja Infosüsteemide nõrkused ja rakendatavad turvameetmed rakendatavad turvameetmed 14. september 2010 Valdo Praust [email protected] Loengukursus IT Kolledžis 2010. aasta sügissemestril

Andmeturve ja krüptoloogia, I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

  • Upload
    cale

  • View
    80

  • Download
    0

Embed Size (px)

DESCRIPTION

Andmeturve ja krüptoloogia, I II Infosüsteemide nõrkused ja rakendatavad turvameetmed. 1 4. september 2010 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is 2010. aasta sügissemestril. Andme turbe olemus. - PowerPoint PPT Presentation

Citation preview

Page 1: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, IIIIII

Infosüsteemide nõrkused ja Infosüsteemide nõrkused ja rakendatavad turvameetmedrakendatavad turvameetmed

Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, IIIIII

Infosüsteemide nõrkused ja Infosüsteemide nõrkused ja rakendatavad turvameetmedrakendatavad turvameetmed

14. september 2010

Valdo Praust 

[email protected]

Loengukursus IT Kolledžis2010. aasta sügissemestril 

  

14. september 2010

Valdo Praust 

[email protected]

Loengukursus IT Kolledžis2010. aasta sügissemestril 

  

Page 2: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

AndmeAndmeturbeturbe olemus olemus

Andmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus

Andmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus

Need kolm omadust (vähemalt kaks esimest) peavad olema tagatud suvalise andmekogumi — nii paber- kui ka digitaalkujul oleva — korral

Page 3: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

TurvaTurvalisus ja jääkrisklisus ja jääkrisk

Absoluutse turbe asemel räägitakse alati aktsepteeritavast jääkriskist, mis vastab teatud konkreetse olukorra mõistlikule turvatasemele

NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud

NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud

Reeglina mõeldakse selle all olukorda, kus turvameetmetele kuluv maksumus on ligilähedaselt võrdne prognoositava summaarse turbekahjuga

Page 4: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

TurTurbe kahjustuminebe kahjustumine1. Infovaradele (infosüsteemile) mõjuvad

ohud (threat)

2. Ohud võivad ära kasutada süsteemi turvaauke e nõrkusi (vulnerabilities)

3. Ohud koos nõrkustega määravad ära riski (risk)

4. Ohu realiseerumisel tekib turvakadu (security loss)

5. Riski vähendamiseks tuleb turvaauke lappida turvameetmeid (security measures) kasutades

Page 5: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

TurTurbe kahjustumine (skeem)be kahjustumine (skeem)

Page 6: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

TurTurvameetme mõjuvameetme mõju

Page 7: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Nõrkused e turvaaugudNõrkused e turvaaugud

Nõrkused (vulnerabilities) on kaitstava objekti suvalised nõrgad kohad, mille kaudu saavad realiseerida objekti ähvaradavad ohud

Nõrkused (vulnerabilities) on kaitstava objekti suvalised nõrgad kohad, mille kaudu saavad realiseerida objekti ähvaradavad ohud

Jagunevad:• infrastruktuuri nõrkused• infotehnilised nõrkused• personali nõrkused• organisatsiooni nõrkused

Page 8: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Infrastruktuuri nõrkusedInfrastruktuuri nõrkused

1. Kaitstava objekti ebasoodne asukoht

Reeglina suurendab mitmesuguste ohtude realiseerumistõenäosust

2. Primitiivne või amortiseerunud infrastruktuur

Ei võimalda nt realiseerida turvameetmeid (füüsilisi ja infotehnilisi)

Page 9: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Infotehnilised nõrkusedInfotehnilised nõrkused• piiratud ressursid

• aparatuuri või sideliinide väär paigaldus

• vead, defektid või dokumenteerimata omadused programmides

• protokollide ja sideprotseduuride puudused

• andmehalduse puudused

• vahendite ja meetmete tülikus (NB! Ka turvamehhanism ise võib kahjustada käideldavust)

Page 10: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Personali nõrkusedPersonali nõrkused

• Väärad menetlused (tulenevad tihti teadmatusest või mugavusest ja on sageli süstemaatilised)

• Teadmatus ja motivatsioonitus (laieneb reeglina kogu organisatsiooni töötajatele)

• Turvanõuete eiramine (nii hooletusest kui ka sihilik)

Page 11: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Organisatsiooni nõrkused Organisatsiooni nõrkused • Töökorralduse puudused (reeglid, uue olukorraga

kohanemine jms)

• Ressursihalduse puudused (arvutid, side, hooldus testimine, andmekandjad jms)

• Dokumenteerimise puudused (IT seadmed, sideliinid, andmekandjad jms)

• Turvameetmete valimise puudused (meetmeid rakendatakse valesti või vales kohas/konfiguratsioonis)

• Turvasüsteemide halduse puudused (turvameetmete järelevalve ja revisjon)

Page 12: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Ohtude ja nõrkuste koosmõjuOhtude ja nõrkuste koosmõju

Üldreegel: ohud kasutavad reeglina ära mõningaid tüüpilisi nõrkusi

Üldreegel: ohud kasutavad reeglina ära mõningaid tüüpilisi nõrkusi

Infosüsteemi kui terviku turvalisus on nõrgem sedavõrd, kuivõrd:

• ohtude esinemise tõenäosus on suurem

• nõrkusi, mida need ära kasutavad on rohkem ja need on tõsisemad

Page 13: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Ohud ja nõrkused: näide 1Ohud ja nõrkused: näide 1

Page 14: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Ohud ja nõrkused: näide 2Ohud ja nõrkused: näide 2

Page 15: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Ohud ja nõrkused: näide 3Ohud ja nõrkused: näide 3

Page 16: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

TurvameetmedTurvameetmed

• Võimaldavad vähendada nõrkusi ehk turvaauke

• Seeläbi võimaldavad vähendada süsteemi jääkriski

Page 17: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Turvameetmete liigitusTurvameetmete liigitus

• otstarbe järgi (tõkestab ohu, peletab ründe, korvab defekti jne.)

• meetmega mõjutatav turvakomponendi järgi (käideldavus, terviklus, konfidentsiaalsus)

• varade tüübi järgi• teostusviisi järgi (protseduur,

tehniline seade, programm, ehitustarind jne) järgi

• meetmega saadava turbe tugevuse järgi

Turvameetmeid saab liigitada:

Page 18: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Turvameetmete otstarveTurvameetmete otstarve

Otstarbe järgi jagatakse turvameetmeid:• profülaktilised meetmed• turvarikete tuvastusmeetmed

(avastusmeetmed)• rikke-eelse oleku taastemeetmed

Mitmed turvameetmed on polüfunktsionaalsed, st täidavad mitut otstarvet (nt veaparanduskoodid)

Page 19: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Profülaktilised turvameetmedProfülaktilised turvameetmedProfülaktilised turvameetmed võimaldavad ennetada turvarikkeid: • sulgeda turvaauke• ära hoida ründeid• vähendada ohtude realiseerumise tõenäosust• kahandada turvarikete toimet infovaradele • hõlbustada objekti taastet

Jagunevad omakorda:• tugevdusmeetmed • peletusmeetmed • eraldusmeetmed

Page 20: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

TugevdusmeetmedTugevdusmeetmed

Tugevdusmeetmed on abinõud kaitstava objekti kõige levinumate, peamiselt stiihilistel ohtudel toimimist võimaldavate turvaaukude sulgemiseks või kahandamiseks

Tugevdusmeetmed on abinõud kaitstava objekti kõige levinumate, peamiselt stiihilistel ohtudel toimimist võimaldavate turvaaukude sulgemiseks või kahandamiseks

Jagunevad:• kord (süstemaatilisus)• turvateadlikkus• töötingimused• ennetav kontroll

Page 21: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Näiteid:• sisekorra eeskirjad• täpsed ametijuhendid• standardite järgimine• infrastruktuuri ja töövahendite regulaarne

hooldus• kindlaksmääratud hankeprotseduurid• töövahendite dokumenteerimine• andmekandjate ja kaabelduse märgistus• versioonihaldus• ressursivarude käigushoid• üldine turvapoliitika, turvaplaan, turvajuhendid

Tugevdusmeetmed: kordTugevdusmeetmed: kord

Page 22: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

• mikrokliima (temperatuur, õhuniiskus, õhu puhtus)

• töökoha ergonoomiline ehitus ja kujundus

• asutuse sotsiaalne kliima, positiivsed inimsuhted

• objektiivne edutamis- ja ergutuspoliitika

Tugevdusmeetmed: Tugevdusmeetmed: töötingimusedtöötingimused

Page 23: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Tugevdusmeetmed: Tugevdusmeetmed: ennetav kontrollennetav kontroll

• infotehniliste toodete ja turvamehhanismide verifitseerimine ja testimine

• regulaarne turbealase operatiivteabe jälgimine (eriti Internetis)

• turvamehhanismide testründed

• süsteemide auditeerimine standardmetoodikate alusel

Page 24: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Peamised meetmeliigid: • töötajate sobiv valimine• regulaarne koolitus• teavitusüritused • proovihäired

Tugevdusmeetmed: Tugevdusmeetmed: turvateadlikkus e motivatsioonturvateadlikkus e motivatsioon

Page 25: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

PeletusmeetmedPeletusmeetmedPeletusmeetmed kahandavad rünnete üritamise tõenäosust. Peletav toime on reeglina turvameetmete kasulik lisaomadus – ainuüksi teadmine turvameetmete käigushoiust või nende tajumine vähendab ründeindu, eriti kui oodatav saak ei korva ründaja riski

Peletusmeetmed kahandavad rünnete üritamise tõenäosust. Peletav toime on reeglina turvameetmete kasulik lisaomadus – ainuüksi teadmine turvameetmete käigushoiust või nende tajumine vähendab ründeindu, eriti kui oodatav saak ei korva ründaja riski

Näited:• kehtestatud sanktsioonid• hoiatav märgistus dokumentidel, andmekandjatel,

kuvadel, ruumide ustel jne• nähtavad turvavahendid – valvur, telekaamera,

territooriumi valgustatus, turvauksed, kaartlukud

Page 26: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

TõkestusmeetmedTõkestusmeetmed

Tõkestusmeetmed tõrjuvad peamiselt ründeid, kaitstes turvalisuse kõiki põhiaspekte (käideldavus, terviklus, konfidentsiaalsus)

Tõkestusmeetmed tõrjuvad peamiselt ründeid, kaitstes turvalisuse kõiki põhiaspekte (käideldavus, terviklus, konfidentsiaalsus)

Jaguneb:• ruumiline isoleerimine• ajaline isoleerimine• loogiline isoleerimine

Page 27: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Ruumiline isoleerimineRuumiline isoleerimine• erineva salastusastmega andmete

töötlus mitmel eraldi arvutil

• ühel andmekandjal ainult võrdse salastusastmega või samadele kasutajatele määratud andmed

• salastuselt erinevate andmekandjate säilitus eri kohtades ja erinevatel tingimustel

• eraldi füüsilised sideliinid erineva salastusega teabe edastuseks

Page 28: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Ajaline isoleerimineAjaline isoleerimine• arvuti kasutamine eri aegadel

eri tundlikkusega andmete töötluseks

• erineva tarkvara kasutamine eri aegadel samas arvutis

• ruumi kasutamine eri aegadel erineva tundlikkusastmega üritusteks

Page 29: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Loogiline isoleerimineLoogiline isoleerimineLoogiline isoleerimine on varade jaotamine (nt andmete tükeldamine) piisavalt väikesteks elementideks, mida saab eraldi või rühmitatult töödelda

Loogiline isoleerimine on varade jaotamine (nt andmete tükeldamine) piisavalt väikesteks elementideks, mida saab eraldi või rühmitatult töödelda

Alamliigid:• pääsu reguleerimine (nt paroolkaitse,

kaartlukk)• teenusevahendus (nt tulemüür,

andmebaasi päringuprotsessor)• salastamine (krüpteerimine,

peitmine,hävitamine)

Page 30: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Tuvastavad turvameetmedTuvastavad turvameetmed Turvakahju minimeerimise seisukohalt on

turvameetmete pingerida järgmine: • rikke vältimine • rikke kohene tuvastamine • rikke kohene registreerimine ja hilisem

tuvastamine • rikke tõestamine hiljem

Tuvastavad turvameetmed jagunevad:• operatiivtuvastus• järeltuvastus• tõendtuvastus

Page 31: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

OperatiivtuvastusOperatiivtuvastusOperatiivtuvastus hõlmab meetmeid, mis võimaldavad turvaintsidente kohe nende tekkimisel tuvastada ja neile kohe reageerida

Operatiivtuvastus hõlmab meetmeid, mis võimaldavad turvaintsidente kohe nende tekkimisel tuvastada ja neile kohe reageerida

• Näited:• valvur, sisetelevisioon, tuletõrje- ja

valvesignalisatsioon, keskkonnaseire jms. infrastruktuurimeetmed

• keelatud operatsiooni blokeerimisele, nurjunud autentimiskatsele vms kaasnev vea- või hoiatusteade

• silumisvahendite teated tarkvara väljatöötamisel

Page 32: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

JäreltuvastusJäreltuvastus

Järeltuvastus toimub otseselt või kaudselt turvariketega seotud sündmuste registreerimise alusel

Järeltuvastus toimub otseselt või kaudselt turvariketega seotud sündmuste registreerimise alusel

Näited: • arvutite ja lukusüsteemide logifailid.

logifailide automaatanalüüsi vahendid• mitmesugused diagnostika- ja

testimisvahendid• läbivaatuse, verifitseerimise ja auditeerimise

meetodid

Page 33: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

TõendtuvastusTõendtuvastusTõendtuvastus põhineb mitmesugustel andmekogumitele lisatavatel turvaelementidel, mis võimaldavad kontrollida terviklust ja/või konfidentsiaalsust

Tõendtuvastus põhineb mitmesugustel andmekogumitele lisatavatel turvaelementidel, mis võimaldavad kontrollida terviklust ja/või konfidentsiaalsust

Näited:• paarsusbitt, kontrollsumma, tsükkelkood,

krüptograafiline sõnumilühend• digitaalallkiri ja ajatempel• steganograafiline vesimärk (lisatakse originaali

loomisel)• steganograafiline sõrmejälg (tekib kopeerimisel)• füüsilised (nähtavad või vähemärgatavad turvakiled, -

niidid, -pitserid, värvust muutvad märgised jms)

Page 34: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Taastavad turvameetmedTaastavad turvameetmed

Objekti (infovara) turvalisust kahjustanud turvaintsidendi järel tuleb taastada objekti normaalne talitlus seda kiiremini ja seda suuremas ulatuses, mida olulisem on objekt

Objekti (infovara) turvalisust kahjustanud turvaintsidendi järel tuleb taastada objekti normaalne talitlus seda kiiremini ja seda suuremas ulatuses, mida olulisem on objekt

Peamised liigid:• varundamine• ennistamine• asendamine

Page 35: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

VarundamineVarundamine

Varundamine on taaste peamine ja tähtsaim eeldus

Varundamine on taaste peamine ja tähtsaim eeldus

Näiteid:• andmete regulaarne (tavaliselt mitte

harvemini kui kord nädalas) varukopeerimine• paralleelselt töös hoitav arvutisüsteem• RAID-kettasüsteem

Page 36: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

EnnistamineEnnistamineEnnistamine hõlmab rikete, tõrgete ja defektide kõrvaldamist

Ennistamine hõlmab rikete, tõrgete ja defektide kõrvaldamist

Näited:• aparatuuri remont• tarkvara parandamine ja modifitseerimine, sh

versioonihalduse meetmeid rakendades• operatsioonide tagasivõtt rakendusprogrammides• infrastruktuuri remont• viiruse kõrvaldamine viirusetõrjeprogrammiga• andmeedastuse bitivigade automaatne

kõrvaldamine veaparanduskoodiga

Page 37: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

AsendamineAsendamine

Asendamine peab olema ette valmistatud parandamatute kahjustuste puhuks

Asendamine peab olema ette valmistatud parandamatute kahjustuste puhuks

Näiteid:• aegsasti sõlmitud kiirtarne- või üürilepingud• asendusplaanid töötajate võimalike

ootamatute ajutiste väljalangemiste või alalise lahkumise puhuks

Page 38: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Saksa etalonturbe metoodika BSI:

• üldkomponendid• infrastruktuur• võrguühenduseta süsteemid• võrku ühendatud süsteemid• andmeedastussüsteemid• side• muud IT-komponendid

Turvameetmete liigitus Turvameetmete liigitus varade järgivarade järgi

Page 39: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

ISO ja Eesti rahvuslik andmeturbe standard EVS- ISO/IEC 13335):

• füüsiline keskkond• personal• haldus• riistvara ja tarkvara• side

Turvameetmete liigitusTurvameetmete liigitusvarade järgivarade järgi

Page 40: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Turvameetmete liigitus Turvameetmete liigitus teostusviisi järgiteostusviisi järgi

• organisatsioonilised turvameetmed

• füüsilised turvameetmed

• infotehnilised turvameetmed

Olulisimad on organisatsioonilised meetmed, ilma milleta ei toimi reeglina ei füüsilised ega ka infotehnilised meetmed

Olulisimad on organisatsioonilised meetmed, ilma milleta ei toimi reeglina ei füüsilised ega ka infotehnilised meetmed

Page 41: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Organisatsioonilised Organisatsioonilised turvameetmedturvameetmed

Organisatsioonilised turvameetmed sisaldavad töökorralduse, turbesüsteemide kavandamise, halduse ja turvaintsidentide käsitluse tegevused ning toimingud

Organisatsioonilised turvameetmed sisaldavad töökorralduse, turbesüsteemide kavandamise, halduse ja turvaintsidentide käsitluse tegevused ning toimingud

Organisatsioonilisi meetmeid tuleb rakendada esmajärjekorras, alates turvapoliitika sõnastamisest, riskianalüüsist ja turbeplaani koostamisest

Page 42: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Organisatsioonilised Organisatsioonilised turvameetmedturvameetmed (järg) (järg)

Üldreegel: Organisatsioonilised turvameetmed on nad muude võimalustega võrreldes enamasti ökonoomsemad ja paljudel juhtudel ka tõhusamad. (Näide: tulemuslik viirusetõrje sisseseadmine)

Üldreegel: Organisatsioonilised turvameetmed on nad muude võimalustega võrreldes enamasti ökonoomsemad ja paljudel juhtudel ka tõhusamad. (Näide: tulemuslik viirusetõrje sisseseadmine)

Siia all kuulub reeglina kõik see: kes mida peab tegema kes mida ei tohi teha mis juhtub siis, kui keegi midagi keelatut teeb mis juhtub siis, kui keegi midagi vajalikku tegemata jätab

Page 43: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Füüsilised turvameetmedFüüsilised turvameetmedFüüsilised turvameetmed hõlmavad:

1. Objekti infrastruktuuri: • ehituslikud piirdeid

• kommunikatsioonid • kütte- ja kliimaseadmed • turvauksed ja –aknad, seifid, barjäärid • tõkkepuud, väravad

2. Mehaanilisi komponente: lukud, sildid, viidad, pakendid, märgised

Sageli liigitatakse füüsiliste turvameetmete alla ka pääslatöötajad, turvamehed jmt töötajad

Page 44: Andmeturve ja krüptoloogia,  I II Infosüsteemide nõrkused ja rakendatavad turvameetmed

Infotehnilised turvameetmedInfotehnilised turvameetmed

Infotehnilised turvameetmed on kasutusel peamiselt loogilise eraldamise ja turvarikete tuvastuse funktsioonide teostamiseks

Infotehnilised turvameetmed on kasutusel peamiselt loogilise eraldamise ja turvarikete tuvastuse funktsioonide teostamiseks

Kaks peamist praktilist vahendit• tarkvarapõhine pääsu

reguleerimine andmetele ja infosüsteemidesse + autentimistehnika

• krüptograafia võtted – teabe teisendamine loetamatule kujule