Andmeturbe alused Mida õpitakse? Infoturbe põhimõisted Infoturbe komponendid Varad, ohud ja nõrkused Turvameetmed, volitustõendid ja krüptograafia Infoturbe standardid Infoturbe audit Riskianalüüs, riskianalüüsi meetodid Infoturve Eestis, turbe majanduslik pool Kirjandus Vello Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika. Antud väljaantud uuesti aastal 2009. Vello Hanson. Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika. V Praust. Digitaalallkiri- tee paberivabasse maailma. Tallinn, ILO. Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowledge security)
teatavas kontekstis eritähendus 1.1.Andmed (data) informatsiooni taastõlgendatav esitus formaliseeritud kujul, mis sobib edastuseks, tõlgenduseks või töötluseks 1.2.Andmed on informatsiooni esitus, st tema kirjapanek mingis eelnevalt kokkulepitud kujul (mis võimaldab andmetele vastavat teavet edasi anda subjektilt subjektile) 2.Infoturve ehk andmeturve tegeleb andmete (informatsiooni) omaduste ja seeläbi ka väärtuste tagamisega 3.Infoturbe (information security) ehk andmeturbe (data security) all mõeldakse sümbioosi järgmisest kolmest omadusest: · käideldavus · terviklus · Konfidentsiaalsus 4.Andmete käideldavus (availability) on teabe õigeaegne ning mugav kättesaadavus ning kasutatavus selleks volitatud isikutele ning subjektidele 5.Andmete terviklus (integrity) on andmete pärinemine autentsest allikast ning veendumine, et need pole hiljem muutunud ja/või neid pole hiljem volitamatult muudetud 6
· ettenähtud käitumise ja tulemuste järjekindlus. 2)Autentsus (authenticity) · mingi subjekt või ressurss on see, kellena või millena ta esineb. 3) jälitatavus (accountability) · mingi olemi toimingud on ühtselt jälitatavad selle olemini. 1 Turvalisuse kriteeriumid. Kas... 1) on olemas dokumenteeritud turvapoliitika? 2) vastutus turbe eest on selgelt määratletud? 3) vastutajad on saanud koolituse? 4) turvaintsidentidest antakse alati teada? 5) viirusekontrolli põhimõtted on fikseeritud? 6) talitluste katkematuse plaan on olemas? 7) tarkvara legaalsusnõuetest peetakse kinni? 8) organisatsiooni elutähtsad dokumendid on kaitstud? 9) isikuandmeid sisaldavate dokumentide kaitstus on vastav isikuandmete kaitse seaduse sätetele? 10) korraldatakse regulaarseid turvaülevaatusi? TURVAPROBLEEMID
Krüptokontseptsioon B 1.7 Krüptokontseptsioon Kirjeldus Käesolev moodul kirjeldab tegutsemisviisi, kuidas on heterogeenses keskkonnas võimalik nii lokaalselt salvestatud kui ka ülekantavaid andmeid efektiivselt krüptoprotseduuride ja -võtetega kaitsta. Selleks kirjeldatakse, kuidas ja kus on heterogeenses keskkonnas võimalik kasutada krüptoprotseduure ja vastavaid komponente. Kuna krüptoprotseduuride rakendamisel tuleb tähelepanu pöörata väga paljudele komplekssetele mõjufaktoritele, on selleks vajalik koostada krüptokontseptsioon. Käesolevas moodulis kirjeldatakse krüptokontseptsiooni koostamist. Alustada tuleb vajaduse väljaselgitamisest ja mõjufaktorite kõrvaldamisest, millele järgneb sobivate krüptograafiliste lahenduste ja toodete valik, ning lõpuks tuleb hoolitseda selle kasutajate teadlikkuse tõstmise ja koolituste ning krüpto hädaolukorraks valmisoleku eest. Käesolevat moodulit võib kasutada ka juhul, kui ühele võim
Manipuleerimine (manipulation) ohustab suurelt osalt terviklust, vähemal määral ka muid valdkondi. Olulisemad alaliigid: · Andmete või tarkvara manipuleerimine (valeandmete sisestus, pääsuõigste mutmine vms) · Liinide manipuleerimine · Andmeedastus manipuleerimine protokollide turvaaukude kaudu · Aparatuuri kaughoolde portide rünne (ka sisekeskjaama kaughalduspordid on olnud kräkkerite sagedane ründeobjekt). Ründed tuvamehhanismidele Ohustavad turbe kõiki kolme alamvaldkonda. Olemus sõltub turvamehhanismi tüübist ning mehhanismi ja töökeskkonna tegelikest või oletatavatest turvaaukudest. Infotehnilistest mehhanismidest on põhilised ründeobjektid pääsu reguleerimise mehhanismidele ja krüptosüsteemidel, nt: · Süstemaatiline paroolide mõistatamine · Pin-koodi hõive rahaautomaadi klaviatuurile paigutatud kilega · Paroolide vargus-hõive nn troojalasega Ründetarkvara Ründetarkvara jaguneb laias laastus kolmeks:
millised ohud võivad mõjutada meie andmebaase?; järgmine aeg, millal probleeme võib tekkida, on UNIX-time'i lõpp aastal 2038 · Oodatava kahju hindamine - riskianalüüs UNIXis ajatemplid arvudena Turvapoliitika · Ootused infosüsteemi korrektseks kasutamiseks - milleks me oma infosüsteeme üldse kasutame · Protseduurid turvaintsidentide ärahoidmiseks · Protseduurid turvaintsidentidele reageerimiseks - kellele teatada (töö sisekorra eeskirjas) · Igale objektile on määratud turbe eest vastutaja · Aluseks igasugusele infoturbealasele tegevusele asutuses - millised on turvanõuded? isikuandmete käitlemine jms; osad nõuded tulenevad seadusest (osa andmeid tuleks talletada krüpteeritud kujul) · Turvalisus on protsess, mitte valmis saav asi. Seetõttu on ka turvapoliitika iteratiivselt uuenev. Riskianalüüsiga ei ole võimalik hinnata kõiki kasutatavaid rakendusi (erinevad lugematul hulgal alamrakendusi ja teeke).
2. Terviklus informatsiooni kaitstus võltsimise ja volitamata muutmise eest 3. Käideldavus informatsiooni ja teenuste õigeaegne kättesaadavus volitatud isikutele 4. Infovara informatsioon, andmed ja nende töötlemiseks vajalikud rakendused 5. Organisatsiooniline turve et kaitsta mingis asutuses või organisatsioonis kasutatavaid andmeid tuleb andmeturbega tegeleda kogu andmetöötlusega seotud organisatsioonis. Organisatsiooni turbe korraldamisel võetakse varade väärtusteks tavaliselt kahjud, mis tekivad nende tervikluse, käideldavuse või konfidentsiaalsuse kao korral. Organisatsiooni turvet saab korraldada mitmel meetodil : riskianalüüs; etalonturbe metoodika; segametoodika. 6. Infotehnoloogiline turve kaitse häkkerirünnakute vastu aga mitte ainult. Ka lihtsalt org töö häireteta tagamine. 7. Füüsiline turve kõik varad, mitte ainult infovarad
1. Üldine kommunikatsioonimudel Sõnumi allikas->saatja(allikast info)->edastussüsteem->vastuvõtja->sihtjaam [üheks näiteks võiks olla: Arvuti->modem->ÜKTV->modem->arvuti] sisendinfoAllikas(sisendandmed g(t))->edastaja e. transmitter(edasi saadetud signaal s(t))->edastussüsteem(saadud signaal r(t))->vastuvõtja(väljund andmed g'(t))- >lõppunkti saaväljund informatsioon m' 2. Kommunikatsioonisüsteemi ülesanne • mõistlik kasutamine/koormamine • liidestus(kokku ühendamine. Ntx: võrk+võrk, arvuti+võrk) • Signaalide genereerimine(edastamine)(signaalide ühest süsteemist teise üleviimine) • Sünkroniseerimine [andmeedastuse algust(saatja) ja lõppu(vastuvõtjat)] • Andmeside haldamine • Vigade avastamine ja parandamine(näiteks side mürarikkas keskkonnas) • Voojuhtimine (vastuvõtja saab pakette vastu võtta kindla kiirusega->on vaja kont
Kõik kommentaarid