Riigi infossteemid ja andmekogud V Andmeturbe elemente 1
Riigi infosüsteemid ja andmekogud, V Andmeturbe elemente 1. märts 2001 Valdo Praust vpraust@delfi. ee Loengukursus Sisekaitse Akadeemias 2001. aasta kevadsemestril
Andmeturbe lähtekoht Lähtekoht: nii paber- kui ka digitaalkujul andmetel (informatsioonil) on reeglina mingi väärtus ja omadused mingi subjekti (kas inimese või tehnilise süsteemi) jaoks Info- ehk andmeturve tegeleb andmete (informatsiooni) omaduste ja seeläbi ka väärtuste tagamisega
Andmeturbe komponendid Andmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest: • käideldavus • terviklus • konfidentsiaalsus Need kolm omadust peavad olema tagatud suvalise andmekogumi — nii paber- kui ka digitaalkujul oleva — korral NB! Andmete (teabe) turvalisus ei ole pelgalt selle salastatus (konfidentsiaalsus) nagu ekslikult arvatakse (see oli nii ajaloolises plaanis)
Käideldavus Andmete käideldavus (availability) on teabe õigeaegne ning mugav kättesaadavus ning kasutatavus selleks volitatud isikutele ning subjektidele Käideldavus on reeglina andmete olulisim omadus ehk andmeturbe olulisim komponent – halvim mis andmetega võib juhtuda, on see et ta pole (volitatud subjektidele) kättesaadav Näited: • piirivalvel pole teavet tagaotsitavate kohta või see jääb hiljaks; • maakorraldajal pole teavet, kellele mingi maatükk kuulub
Terviklus Andmete terviklus (integrity) on andmete pärinemine autentsest allikast ning veendumine, et need pole hiljem muutunud ja/või neid pole hiljem volitamatult muudetud Terviklus on käideldavuse järgi olulisuselt teine andmete omadus (andmeturbe komponent) Andmed on reeglina seotud selle loojaga, loomisajaga, kontekstiga jm sarnasega; nimetatud seose rikkumisel on halvad tagajärjed Näide: karistusregistri kuritahtliku muutmisega saab vang õigusevastaselt varem vabaks
Konfidentsiaalsus Andmete konfidentsiaalsus (confidentiality) ehk salastus on andmete kättesaadavus ainult selleks volitatud isikutele (ning kättesaamatus kõikidele ülejäänutele) Oli ajalooliselt andmeturbe olulisim komponent Kaasajal on ta vaid üks kolmest olulisest komponendist Näited: • riigi- või firmasaladus tuleb avalikuks • operatiivne jälitusteave tuleb avalikuks • isikuandmeid levitamine ilma isiku nõusolekuta
Andmete vs infovarade turve Tihti räägitakse andmeturbe asemel kõikide infosüsteemi varade ehk infovarade turbest (Info)varade hulka kuuluvad: • andmed (mingis vormingus olev informatsioon) • IT aparatuur (riistvara, sideseadmed, toiteseadmed jm) • andmesidekanalid • tarkvara (süsteemne ja rakendustarkvara) Vahel loetakse infovaradeks lisaks: • organisatsioon (selle struktuur ja talitlus) • personal • andmekandjad (sh dokumendid) • infrastruktuur (hooned, tööruumid, jms)
Infovarade omadusi 1. Varade suur, kuid kaudne väärtus: seda on tihti raske hinnata 2. Portatiivsus: väikeste füüsiliste parameetritega ja kergest teisaldatavatel esemetel võib olla väga suur väärtus 3. Füüsilise kontakti vältimise võimalikkus (eriti kaasaja netiajastul): füüsiline ja loogiline asukoht ja struktuur eralduvad järjest üksteisest 4. Kahjustuste varjatus: neid on tihti raske ja keeruline avastada
Turbe kahjustumine 1. Infovaradele (infosüsteemile) mõjuvad ohud (threat) 2. Ohud võivad ära kasutada süsteemi turvaauke e nõrkusi (vulnerabilities) 3. Ohud koos nõrkustega määravad ära riski (risk) 4. Ohu realiseerumisel tekib turvakadu (security loss) 5. Riski vähendamiseks tuleb turvaauke lappida turvameetmeid (security measures) kasutades
Turbe kahjustumine
Turvameetme mõju
Veel turbemõisteid • Oht (threat) – potentsiaalne (info)turbe rikkumine • Nõrkus e turvaauk (vulnebarility) – infosüsteemi (infovarade) suvaline nõrk koht või turvadefekt • Risk (risk) – tõenäosus, et teatud oht kasutab ära infosüsteemi teatud nõrkuse • Turvakadu e turvarike (security loss) – sündmus, mille käigus kahjustus infosüsteemi kuuluvate varade turvalisus (käideldavus, terviklus ja/või konfidentsiaalsus) • Turvameede (security measure) – infosüsteemi modifitseering, mis vähendab mingit riski (reeglina mitmeid korraga)
Turvakao näiteid • seadme rikkiminek – IT aparatuuri tervikluskadu • seadme hävitamine või varastamine – IT aparatuuri käideldavuskadu • registri volitamatu muutmine – andmete tervikluskadu • tööruumide muutumine kasutuskõlbmatuks – infrastruktuuri käideldavuskadu • andmesideliinide pealtkuulamine, kui andmed ei olnud krüpteeritud – andmete konfidentsiaalsuskadu
Turvalisus ja jääkrisk NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud Absoluutse turbe asemel räägitakse alati aktsepteeritavast jääkriskist, mis vastab teatud konkreetse olukorra mõistlikule turvatasemele Reeglina mõeldakse selle all olukorda, kus varade väärtus, rakendatud turvameetmete hind ja aktsepteeritav jääkrisk on omavahel teatavas tasakaalus
Turvamõistete vahelised seosed
Ohud, nende liigitamine Ohte saab liigutada • turvalisuse komponendi järgi (mida ohustab, kas käideldavust, terviklust või konfidentsiaalsust) • ohuallika järgi (mis põhjustab) • kahjustuse olulisuse seisukohalt Ohtude liigitus allika järgi • stiihilised ohud • keskkonnaohud • tehnilised rikked ja defektid • inimohud • ründed
Keskkonnaohud Liigitus: • äike • kahjutuli • vesi • lubamatu temperatuur ja niiskus • tolm ja saastumine • elektromagnetilised kiirgushäiringud • väliste infrastruktuuride rikked või häiringud
Tehnilised rikked ja inimohud Tehnilised rikked: • infotöötluse infrastruktuuri avarii • riistvara defektid ja rikked • sideliinide rikked ja häiringud • infokandjate defektid • turvavahendite tõrked Inimohud: • personali väljalangemine • juhuslikud äpardused
Ründeohud lähtuvad inimestest, kes on mitmesugustel motiividel ja ajenditel (isiklikud huvid, huligaansus, riiklik või eraluure jne) valmis sihilikult kahju tekitama Ründeohte on otstarbekas eritleda • ründeobjektide (mida rünnatakse) ja • ründemeetodite (kuidas rünnatakse) järgi
Ründeallikad ja -kanalid Ründeallikad: • infosüsteemide volitatud kasutajad (NB! On statistikas esikohal) • majandus- ja sõjalise luure agendid • kräkkerid (osakaal väike) • muud (meil eelkõige kriminaalne element) Ründekanalid: • vahetu kontakt rünnatava objektiga (infosüsteemiga, personaliga vms) • ründetarkvara sisaldavad andmekandjad (nt viirustega nakatatud disketid) • võrgud, sh Internet
Rünnete jaotus • füüsillised ründed (infosüsteemi objektidele) • ressursside väärkasutus (volitamata tegevused) • ressursside blokeerimine (volitamata kasutaja ei saa pruukida) • infopüük (salastatud teabe hankimine süsteemist) • võltsing (andmete võltsimine) • süsteemi manipuleerimine (selle põhimõtete või reeglite volitamata muutmine) • ründed turvamehhanismidele (eesmärgiga need millekski kõrvaldada) • ründetarkvara (viirused, tooja hobused jms)
Nõrkused e turvaaugud Jagunevad neljaks: 1. Infrastruktuuri nõrkused: • • kaitstava objekti ebasoodne asukoht; primitiivne või amortiseerunud infrastruktuur 2. Infotehnilised nõrkused: • piiratud ressursid • aparatuuri või sideliinide väär paigaldus • vead või defektid tarkvaras protokollide ja sideprotseduuride puudused • andmehalduse puudused • vahendite ja meetmete tülikus (ka turvamehhanism ise võib kahjustada käideldavust)
Nõrkused e turvaaugud 3. Personali nõrkused: • väärad menetlused • teadmatus ja motivatsioonitus • turvanõuete eiramine 4. Organisatsiooni nõrkused: • • • töökorralduse puudused ressursihalduse puudused dokumenteerimise puudused turvameetmete valimise puudused turvasüsteemide halduse puudused
Turvameetmed, nende liigitus Mingi infosüsteemi turvalisus tagatakase hulga turvameetmetega. Neid võib jagada mitmeti: • otstarbe järgi (tõkestab ohu, peletab ründe, korvab defekti jne. ) • meetmega mõjutatava turvakomponendi järgi(käideldavus, terviklus, konfidentsiaalsus) • varade tüübi järgi • teostusviisi järgi (protseduur, tehniline seade, programm, ehitustarind jne) • meetmega saadava turbe tugevuse järgi
Turvameetmete otstarve Turvameetmed saab otstarbe järgi jagada: • Ennetavad turvameetmed. Võimaldavad ära hoida ründeid, kahandada turvakadude mõju jm • Avastavad turvameetmed. Võimaldavad turvakadu kas koheselt või hiljem tuvastada • Taastemeetmed. Võimaldavad taastada infovarade (süsteemi) turvakao eelse seisundi võimalikult kiiresti, valutult ja odavalt
Turvameetmete toimemehhanism Turvameetmed saab toimemehhanismi järgi jagada: • Organisatsioonilised turvameetmed. Töökorraldus, ametijuhendid, reeglid, plaanimine, sanktsioonid jm • Füüsilised turvameetmed. Hoone ja tööruumide ehituslikud elemendid, pääsu reguleerimine, turvasüsteemid jm • Infotehnilised turvameetmed. Põhimõtted, kuidas andmeid töödeldakse. Olulise osa hõlmab infosüsteemide arhitektuuri ja krüpteerimisega seotu.
Organisatsiooni turve Põhitõde: et kaitsta mingis asutuses või organisatsioonis kasutatavaid andmeid (infovarasid), tuleb andmeturbega tegeleda kogu andmetöötlusega seotud organisatsioonis Riigi- ja äriasutuste tegevus sõltub kaasajal tugevalt informatsiooni (andmete) kasutamisest Infovarade turvakadu avaldab tihti kahjulikku mõju asutuse muudele varadele ja seega kogu asutusele Kaasajal on andmeturbega tegelemine ülioluline, sest paljud organisatsioonid on seesmiselt ja väliselt seotud mitmete infosüsteemide ja võrkude kaudu
Organisatsiooni turbe põhimõtted Organisatsiooni turbe korraldamisel võetakse varade väärtuseks tavaliselt kahjud, mis tekivad nende tervikluse, käideldavuse või konfidentsiaalsuse kao (turvakao) korral Olulisim koht on organisatsioonilistel turvameetmetel Organisatsiooni (andme)turvet saab korraldada mitmel meetodil: • riskianalüüs • etalonturbe metoodika • segametoodika
Riskianalüüsi korral: • hinnatakse jääkrisk (kas kvalitatiivse või kvantitatiivse riskianalüüsi metoodika abil) • leitakse valdkonnad, kus on jääkriski vaja vähendada • rakendatakse nendes valdkondades vajalikke turvameetmeid • leitakse uus jääkrisk ja hinnatakse, kas see on piisaval tasemel (võrrelduna varade väärtuse ja turvameetmete maksumusega); • vajadusel korratakse kogu protseduuri Riskianalüüsi eelised: annab olukorrast tõepärase pildi ja jätab väiksema jääkriski Riskianalüüsi puudused: on töö-, aja-, raha- jm ressurssidemahukas
Etalonturbe metoodika korral: …on mingi keskmise või baastaseme turbe jaoks välja töötatud teatav etalonturvameetmete pakett, millest kõik tuleb täita. Sel juhul eeldatakse, et piisava tasemega turve (piisavalt väike jääkrisk) on tagatud Etalonturbe eelised: võrreldes riskianalüüsiga on töö, aja-, raha- jm kulu tunduvalt (kuni mõni suurusjärk) väiksemad Etalonturbe puudused: osa olukordi (turvaauke) võib jääda kahe silma vahele, eriti keerukamates süsteemides
Segametoodika korral: on kaks lähenemist: • etalonturbe metoodikad on välja töötatud mitme erineva turvataseme jaoks • kriitilistes valdkondades kasutatakse riskianalüüsi, mujal etalonturbe metoodikat Segametoodika eelised: on riskianalüüsiga võrreldes vähem ressursimahukam, võimaldades samas individualiseeritumat lähenemist Segametoodika puudused: võrreldes riskianalüüsiga annab vähem tõepärasema pildi, võrreldes etalonturbemetoodikaga on kallim
Paberkandjal teabe turve Paberdokumendi käideldavuse tagab ta säilitamine hävimiskindlas kohas ning õigeaegne levitamine (asjaajamiskord) Paberdokumendi tervikluse tagavad ta füüsiline vorm ja struktuur ning sellele kantav allkiri, pitser ning kuupäev; samuti õige ligipääsu- ning asjaajamiskord Paberdokumendi konfidentsiaalsuse tagab nende hoidmine kindlas kohas ja teisaldamine usaldatava saatja kaasabil Digitaalandmete tervikluse ja konfidentsiaalsuse tagamise võtted erinevad nendest suuresti – selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal)
Krüptograafia mõiste Krüpteerimine ehk šifreerimine (encryption, encipherment) on andmete teisendamine loetamatule kujule, mille käigus kasutatakse teatud salajast võtit (key). Vastupidine tegevus on dešifreerimine (decryption, decipherment), mille käigus taastatakse algsed andmed Ilma võtit teadmata on see tegevus võimatu.
Krüptograafia omadused Tänapäeval on krüpteerimisalgoritmid reeglina avalikud, kogu salastus põhineb turvalisus kasutataval salajasel võtmel (mis on lühike digitaalteabekogum) Säärane võte lubab sõltumatutel ekspertidel süsteemide turvalisust abstraktselt hinnata, pääsemata ligi kaitsmist vajavatele andmetele Krüptograafia (cryptography) ehk salakirjateadus tegelebki sellega seotud problemaatika Ajalooliselt oli ta seotud sõjanduse ja diplomaatiaga, tavaellu siirdus ta ca 10– 20 aastat tagasi seoses arvutipõhise digitaalinfo laialdasema pruukimisega
Salajase võtmega krüptoalgoritm (secret key cryptoalgorithm) ehk sümmeetriline krüptoalgoritm (symmetric cryptoalgorithm), on selline, kus nii šifreerimisel kui ka dešifreerimisel kasutatakse sama (salajast) võtit Tuntuimad esindajad: • DES (56 bitine võti) • IDEA (128 bitine võti) • Skipjack (80 bitine võti) • Rjindael (128, 192 või 256 bitine võti)
Salajase võtmega krüptoalgoritm
Salajase võtmega krüptoalgoritmi kasutamine Praktikas pruukimisel loetakse piisavalt tugevaks vähemalt 80 bitise võtmega algoritme Kasutusalad: • andmete turvaliseks salvestamiseks, kus paroolist leitava võtmega pääsevad andmetele ligi vaid volitatud kasutajad • andmete konfidentsiaalseks edastamiseks üle (ebaturvaliste) võrkude Probleem: enne teabe edastamist on vaja mingite meetoditega tagada, et mõlemal osapoolel oleks olemas vaid neile teadaolev salajane võti
Avaliku võtmega krüptoalgoritm (public key cryptoalgorithm) ehk asümmeetriline krüptoalgoritm (asymmetric cryptoalgorithm) kasutab kahte võtit – esimese võtmega šifreeritud teave on dešifreeritav vaid teise võtmega ja vastupidi. Ühest võtmest teist ei ole võimalik leida Nimetatud võtmeid nimetatakse tavaliselt avalikuks võtmeks ja privaatvõtmeks (public and private key). Tuntuim avaliku võtmega krüptosüsteem on RSA Turvaliseks loetakse seda alates 768 või 1024 pikkusest võtmest.
Avaliku võtmega krüptoalgoritmi kasutamine • Avaliku võtmega krüptoalgoritme saab kasutada salajaste võtmete turvalisel edastamisel üle liinide ilma füüsilise kokkusaamiseta. Ainus tingimus on siin avaliku võtme avalikkus • Avaliku võtmega krüptoalgoritme saab lisaks andmete konfidentsiaalsuse tagamisele kasutada ka nende tervikluse tagamisel. See ongi nende peamine kasutusvaldkond • Avaliku võtmega krüptoalgoritmidel põhineb digitaalallkirja (digitaalsignatuuri) idee
Avaliku võtmega krüptoalgoritmi kasutamine šifreerimisel
Avaliku võtmega krüptoalgoritmi kasutamine signeerimisel
Digitaalandmete käideldavuse tagavad peamiselt: • regulaarne varukoopiate tegemine (varundamine) • õigesti ekspluateeritavad arvutisüsteemid • digitaalandmetel põhinev asjaajamiskord • andmete edastamine üldise andmesidevõrgu (Interneti) vahendusel
Digitaalandmete tervikluse tagavad peamiselt: • andmete digitaalallkirjaga varustamine, millele peab lisanduma toimiv sertifitseerimise infrastruktuur • infosüsteemi (arvutitesse) pääsu reguleerimine koos teabe sisestaja/muutja identifitseerimisega • tarkvara poolt arvepidamine selle üle, kes andmeid sisestas ja muutis (on hädaabinõu digitaalallkirja asemel)
Digitaalandmete konfidentsiaalsuse tagavad peamiselt: • nende hoidmine turvalises kohas ja vastav asjaajamiskord • andmete edastamisel ja hoidmisel ebaturvalises kohas nende krüpteerimine, millele peab lisanduma võtmehaldus Kui konfidentsiaalseid andmeid edastatakse üldkasutatavate andmesidevõrkude (nt Internetis), peab krüpteerimine olema kohustuslik
Kasutaja autentimine Reeglina peab kasutaja end infosüsteemis autentima, et süsteem saaks üheselt veenduda selle kasutajas. Seda saab teha peamiselt lahel viisil • esemelise volitustõendiga (võti, kiipkaart jms) • kasutajale ainuteada oleva parooli (password) sisestamisega Psühholoogiliselt nõrk koht on parooli edasiandmine — sel on digitaalmaailmas sama tähendus, kui tavamaailmas võtmete, dokumentide jm edasiandmisel. Seepärast eelistatakse tihti esemelist volitustõendit või kombineeritud lähenemist (nt parool + kiipkaart)
Kasutaja autentimise meelespea • Tuleb jälgida, et personaalne parool ei satuks teiste isikute kätte. Seda ei tohi üles kirjutada, vaid see tuleb meelde jätta! • Vältida tuleb nõrkade ja lühikeste paroolide kasutamist. Neid suudab spetsiaalne ründetarkvara hõlpsalt lahti murda. • Töökohalt lahkudes tuleb süsteemist välja logida. Vastasel korral saab igaüks süsteemi Teie nimel kasutada, mis on tihti analoogiline Teie allkirja kasutamisega
- Slides: 46