12.07.2015 Views

Koolitusmaterjalid - Riigi Infosüsteemi Amet

Koolitusmaterjalid - Riigi Infosüsteemi Amet

Koolitusmaterjalid - Riigi Infosüsteemi Amet

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

• IT-süsteemid:süsteemiarendusja infoturve4Süsteemi infoturbe arendus ja turvalinesüsteemiarendus• Infoturbe nõuete spetsifitseerimine ja rakendaminearendusprotsessis (süsteemi infoturbe arendus)– Infoturbe nõudeid tuleb arvestada alatessüsteemiarenduse esimesest etapist• Infoturbe põhimõtete rakendamine arenduse erietappidel (turvaline süsteemiarendus)– Arenduse kõigil etappidel arvestada arendusprotsessiturvameetmeid– Muudatuste haldus, konfiguratsioonihaldus,versioonihaldus, redaktsioonihaldus (vajadusel),testimine5Plaanimine: tegevused• ISKE: olemasolevad + arendatavad süsteemid• Plaanitavad süsteemid: ISKE tulemused muutuvadarendusdokumentatsiooni osaks, kasutatakse näiteks hankelvõi juurutamisel• Infoturbe nõuded juba ülesande püstituses ja pakkumiskutses• Informeerida infoturbe meeskonda varases staadiumis• Kõrge turbeastmega süsteemide puhul muudatused turvajuhipoolt kinnitada• Süsteemi funktsionaalsuse kõrval tuleb arvestada sellevõimalike mõjudega äriprotsessidele ja organisatsiooniüldisele infoturbele.• Juba arenduse alguses kavandada kvaliteedikontroll62011 2


Plaanimine: nõuete spetsifitseerimine• Spetsifitseerimisel: M2.80 jt, ka ISO / IEC 9126, ITIL jne• Meede M2.80 – näited nõuetest– Identifitseerimine ja autentimine– Logimine– Andmetervikluse tagamise ja tuvastuse funktsioonid– Töökindlus (reaalajanõuded, ressursikasutuse nõuded jm)– Edastuse turve (autentimine, pääs, konfidentsiaalsus,terviklus, saate- ja vastuvõtuaruanded)– Krüpteerimine– Isikuandmete kaitse jne7Arendamine, testimine ja hindamine• Süsteemiarendus, testimine ja hindamine ei tohikspõhjustada turvaprobleeme– Arendus- / testkeskkond lahus töökeskkonnast– Testimiseks ei ole soovitatav kasutada tegelikke andmeid• Hindamine peaks lähtuma algselt seatud nõuetest• Muudatuste haldus, konfiguratsioonihaldus, versioonihaldusjne• Arenduskeskkonnad ja süsteemid peaksid vastama seatudturvanõuetele• Arendajate lepingutes infoturbe nõuded arvestatud8Juurutamine ja/või installeerimine• Arendus- ja tootmiskeskkonnad, süsteemid ja andmedlahutatud• Protseduurid süsteemide hindamiseks ningtootmiskeskkonda ülekandmiseks• Protseduurid peavad testima ka vastavust infoturbenõuetele• Üle kanda vaid süsteeme, mis on tunnistatudnõuetekohasteks• Arenduse või testimise komponendid kõrvaldada enneülekannet92011 3


Tarkvaraarendus lõppkasutaja poolt• Nt makrod või uued päringud• Turvapoliitika: kas selline tarkvaraarendus on soovitud võimitte• Kui lubatud:– Kinni pidada andmekaitse ja infoturbe eeskirjadest– Dokumenteerida loodud tarkvara– Arenduseks kasutada vaid lubatud tarkvarapakette– Loodud tarkvara vajadusel kättesaadav ka teistele– Tarkvara tuleb uuendada– Kasutada versioonihaldust, pakkuda kasutajatuge10• Turvalisuseplaaniminesüsteemiekspluatatsioonis11Turvalisuse plaanimine ja rakendamine süsteemiekspluatatsioonis• Arenduses ja ekspluatatsiooni andmisel rakendada ISKEnõudmisi– Süsteemi eesmärkide analüüs– Süsteemiga seotud varade turvanõuete hindamine– Vajalike ISKE moodulite rakendamine– Vastavate meetmete määramine– Vastutatavate isikute määramine– Turvamehhanismide installeerimine jakonfigureerimine– Erandite dokumenteerimine122011 4


Turvalisuse plaanimine ja rakendamine:kvaliteedijuhtimissüsteem• Kvaliteedijuhtimissüsteem plaanida koos arenduse algusega– Arvestada ka infoturbe nõudeid– Analüüsida ka süsteemi tegutsemist veaolukordades– Soovitavalt iteratiivne• Testid kavandada juba nõuete püstituse etapil– Sealhulgas turvanõuete testimine– Testid dokumenteerida– Regulaarselt testida ka süsteemi uuenduste puhul13Konfiguratsiooni jamuudatuste halduskui turvaeesmärkidefunktsioonid14Versioonihaldus ja redaktsioonihaldus• Versioon - spetsiaalselt eristatud komplektkonfiguratsioonihalduse elemente– Nt arendus-, test- või tööversioon– Vaadeldakse tervikuna• Süsteemi redaktsioon (väljalase, reliis, i.k. release) -süsteemi versioon, mis on ette nähtud levitamiseks jakasutamiseks töökeskkonnas• Versioonihaldus - süsteemi versioonide eristamiseks,kasutamiseks, kontrolliks, kvaliteedihalduseks, vajaduseltaastamiseks jne• Redaktsioonihaldus - töökeskkonna kvaliteedikindlustamiseks, rakendades formaalseid protseduure jakontrolle152011 5


Muudatuste haldus ja turvaeesmärgid• Näiliselt ebaolulised muudatused võivad tuua suuriturvariske• Vaja protseduure muudatuste halduseks– Arvestades infoturbe nõuetega• Tarkvara, riistvara, võrkude, asutuse eesmärkide,kasutajate ja ruumide muudatused• Muudatuste haldus -> tarkvara konfiguratsiooni haldus• Näide: koodi turvaaudit. Tööversioonis? Mida kindluseksvaja on?16Tarkvara konfiguratsiooni haldus• Tarkvara elutsükli kõigil etappidel• Halduslikud ja tehnilised protseduurid– Süsteemi tarkvaraelementide piiritlemine jamääratlemine– Elementide muudatuste ja redaktsioonide ohje– Elementide oleku ja muutmistaotluste registreerimine jateatamine– Elementide täielikkuse, kooskõla ja õigsuse tagamine– Elementide ladustuse, käsitluse ja üleandmise ohje17• Versioonihaldusetingimustemääratlemine182011 6


Tüüptarkvara litsentsi- ja versioonihaldus• Praktikast: ilma litsentsihalduseta segadused– Rakendada versiooni- ja konfiguratsioonihaldust– Inventuur– Kasutada vaid litsentseeritud tarkvara– Piirata vajadusel tarkvara installeerimise õigusi– Kasutada litsentside analüüsi vahendeid– Dokumenteerida tarkvara litsentsid jakonfiguratsioonid (oluline ajakohasena hoida!)19• Turvamehhanismidetestimine jaredaktsioonihaldus20Turvamehhanismide testimine• Infoturbega seotud protseduure, tarkvara, riistvara tulebtestida samuti nagu muid komponente• Seatud turvaeesmärgid, turbeaste, ISKE moodulid, meetmed=> saab testida või kontrollida nt:– kas tegevused on tehtud korrektselt– kas vajalikud meetmed on valitud– kas nad on korrektselt rakendatud– kas on jäänud jääkriske, mille puhul tuleks rakendadatäiendavaid meetmeid.• Testimiseks: nõuded, testimisplaan, testimine,dokumenteerimine, hindamine• Tegelikult ette tulevate probleemide suhtes on raske testida• Vastavalt tulemustele otsus redaktsiooni kohta212011 7


Tüüptarkvara testimine• Tüüptarkvara testimine vastavalt seatud nõuetele– Sealhulgas infoturbe osas• Neli valdkonda– Testimiskeskkonna ja testitava tarkvaraseadistamine ning kontroll– Funktsionaalsete nõuete testid– Mittefunktsionaalsete nõuete testid– Turvanõuete testid22Muudatuste haldus (näidisprotsess)• Muudatuse taotluse koostamine• Muudatuse analüüs• Arendus- ja juurutusstrateegia• Kulu- ja tasuvusanalüüs• Turvaanalüüs• Muudatuse taotluse vormistamine• Muudatuse taotluse kooskõlastamine• Muudatuse arendamine• Programmeerimine• Tehtud tööde sidumine muudatuse taotlusega• Tarkvara testimine ja kvaliteedikontroll (kordub kuni nõutavakvaliteedi saavutamiseni)• Versioonimuudatused• Tulemuste raporteerimine juhtkonnale23Muudatuste haldus (rollid)• Süsteemi kasutaja, arhitekt, administraator• Muudatuse taotluse koostamine• Projektijuht, analüütik, arhitekt• Muudatuse analüüs• Muudatuse taotluse vormistamine• Süsteemi omanik, arendusjuht, turvajuht• Muudatuse taotluse kooskõlastamine• Arendaja• Muudatuse arendamine ja testimine• Süsteemi omanik• Testimine• Projektijuht• Tulemuste raporteerimine juhtkonnale242011 8


Tüüpilised auditi küsimused• Kas muudatused on autoriseeritud?• Kas muudatused on testitud?• Kas muudatused on kooskõlastatud?• Kas muudatusi jälgitakse?• Kas esineb kohustuste lahususe konflikte?• Muudatuste küsimine ja kooskõlastamine• Muudatuste programmeerimine ja testimine• Arenduse ja muudatuste jälgimine25Põhilised teemad91. Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturveorganisatsioonis2. Õigusaktid ja muud IT seotud regulatsioonid.3. Asutuse infoturbe kontseptsioon.4. IT riskide haldus.5. Infoturbehaldus. Infoturbe standardid ja nõuetele vastavusekontroll.6. Taristu turve. Töös olevate süsteemide kaitse ülesanded.7. Hädaolukorrad ja nende käsitluse plaanimine.8. IT süsteemid: süsteemiarendus ja infoturve9. Turvameetmete tehniline realiseerimine10. Uusimad arengud IT alal26Turvameetmete tehniline realiseerimine• Krüptograafia põhialused• Identifitseerimine ja autentimine• Monitoorimine• Võrgu kihid ja tulemüürid• Privaatsuse kaitse: krüptograafiaprotseduurid ja tooted, ligipääsukaitse, krüptimine OSI mudelierinevates kihtides• Käideldavuse tagamine272011 9


Krüptograafiapõhialused28Probleemi piiritlemine: privaatsus,terviklus, autentsus• Sõna "krüptograafia" tuleb kreeka keelest (kryptòs -peidetud, gráphein - kirjutama)• Kasutati algselt põhiliselt konfidentsiaalsuse eesmärkidel• Kasutusvaldkond oli eelkõige sõjandus ja luureteenistus, agaka muud• Tänapäeval on krüptograafia valdkond tunduvalt laienenud– Privaatsus (sõnumit saab lugeda vaid soovitud adressaat)– Terviklus (saatja ja vastuvõtja võivad olla kindlad, etsõnumit pole vahepeal muudetud)– Autentsus (kättesaaja võib olla kindel, et sõnum tuliõigest allikast)29Põhialused – (de)krüptimine, avatekst, krüptogramm,krüptimisalgoritm• Krüptimisel (šifreerimisel) teisendatakse avatekst(lähtetekst, krüptimata tekst, plaintext) krüptogrammiks(krüptitud tekst, ciphertext)• Dekrüptimisel (dešifreerimisel, deciphering) teisendataksekrüptogramm tagasi avatekstiks• Kasutatakse vastavaid algoritme• Elementaarne krüptimisalgoritm: asenda iga täishääliksõnumis kolmikuga "sama täishäälik, täht 'b', sama täishäälik"• Ainult algoritmide kasutamine on mitmetel põhjustelebamugav => võtme kasutamine avaliku algoritmiga302011 10


Sümmeetriline krüptimine• Krüptimisel ja dekrüptimisel sama võti / võtmed lihtsalttuletatavad – sümmeetriline algoritm• Turvalisus sõltub otseselt võtmest – valdaja võib sõnumit niikrüptida kui ka dekrüptida– =>Salajase võtmega algoritm• Ainuke avalikult teadaolev krüpoalgoritmide liik kuni 1976,ka praegu laialt kasutusel• Puudusi: võtmete halduse (üleandmise, tühistamise,muutmise jne) keerukus ning võimalik ebaturvalisus (kuidasturvaliselt üle anda võtit, kui turvalist kanalit pole veelolemas?)31Asümmeetriline krüptimine• Asümmeetriline - krüptimiseks ja dekrüptimiseks erinevadvõtmed• Olulisim liik - avaliku võtmega algoritmid. Kaks võtit: avalikja salajane. Salajane võti ei ole avalikust praktiliselttuletatav. Avalik võti olla kõigile kättesaadav, kasutataksekrüptimisel. Dekrüptimine adressaadi salajase võtmega, mison teada ainult adressaadile• Digitaalallkirjade andmise puhul kasutatakse allkirjastajasalajast võtit, mida adressaat saab kontrollida, kasutadesallkirjastaja avalikku võtit• Avaliku võtme krüptimisalgoritmid leiutati enne seda, kuinad 1976.a. avalikult teatavaks said, Inglismaa luureasutusepoolt 1970-te aastate alguses32Avaliku võtmega algoritmid - võtmetehaldus• Avaliku võtmega algoritmide võtmete haldus ontunduvalt efektiivsem ja turvalisem kui salajase võtmepuhul• Ideaaljuhul on igal kasutajal vaid talle teadaolevsalajane võti ning ta teab teiste kasutajate avalikkevõtmeid• Seega tuleb avalikud võtmed kõigile potentsiaalsetelesõnumi saatjatele (krüptimise puhul) või adressaatidele(allkirjastamise puhul) teatavaks teha• Võtmeid tuleb ka kaitsta võimalike rünnete eest332011 11


Avaliku võtme infrastruktuur (PKI, PublicKey Infrastructure)• Avaliku võtme infrastruktuur - vahendid selliseks võtmetehalduseks• Sertifikaadid, mida annab välja sertifitseerimisteenuseosutaja: avalik võti seotakse füüsilise isikuga• Sertifitseerimisteenuse osutaja:– Võtmete ja sertifikaatide loomine– Võtmete sertifitseerimine– Sertifikaatide ja vajadusel võtmete üleandmine– Sertifikaatide tegemine avalikkusele kättesaadavaks– Ajatempliteenus34Sertifikaat (DAS mõttes)• Terminit "sertifikaat" kasutatakse mitmes tähenduses• DAS Α5. Sertifikaat. (1) Sertifikaat käesoleva seaduse mõisteson dokument, mis on välja antud, võimaldamaksdigitaalallkirja andmist ja milles avalik võti seotakse üheseltfüüsilise isikuga.• (2) Sertifikaadis peab sisalduma selle: number; omanikunimi; omaniku avalik võti; kehtivusaeg; väljaandja jaregistrikood; kasutusvaldkonna piirangute kirjeldus.• (3) Sertifikaadi väljaandja kinnitab iga tema poolt väljaantudsertifikaadi.35Digiallkiri (DAS)• Andmete kogum, mida allkirja andja kasutab, märkimaksoma seost dokumendiga• Allkirja andmise vahend (isiklik võti) ja kontrollimise vahend(avalik võti)• Digitaalallkiri koos selle kasutamise süsteemiga peab: 1)võimaldama üheselt tuvastada isiku, kelle nimel allkiri onantud; 2) võimaldama kindlaks teha allkirja andmise aja; 3)siduma digitaalallkirja andmetega sellisel viisil, mis välistabvõimaluse tuvastamatult muuta andmeid või nendetähendust pärast allkirja andmist• Digitaalallkirjal on (üldjuhul) samad õiguslikud tagajärjednagu omakäelisel allkirjal.• Ulatuslik kasutamine eeldab arenenud PKI-d362011 12


Digiallkiri (DAS)ID-kaart• Asümmeetrilise krüpto riistvaraline seade (sisaldab salajastvõtit PIN-koodiga kaitstult)• Sertifikaat on avalik (koopia asub ka kaardil), kinnitabavaliku võtme kuulumist inimesele• Sertifitseerija: AS Sertifitseerimiskeskus• Digitaalallkirja andmiseks• Autentimiseks veebis (HTTPS), mujal• Meili signeerimiseks (S/MIME)• Meili krüptimiseks, failide krüptimiseks (ainult ajutiselt!)• Mobiil-ID – täitsa sõltumatu asi (eraldi võtmepaar SIM-kaardisomaette sertifikaadiga)37Enam tuntud sümmeetrilisedkrüptoalgoritmid 1: DES ja 3DES• Sümmeetrilised krüptoalgoritmid: plokkšifrid ja jadašifrid• Data Encryption Standard (DES)– USA standardiks 1976, olnud väga laialt kasutusel– Põhiliselt lühikese võtmepikkuse tõttu (56 bitti) ontänapäeval ebaturvaline, tänapäeval vähe kasutuses.Plokkšiffer• Triple DES (TDES, 3DES)– DES edasiarendus, loetakse kommertsrakenduste jaoksenamasti piisavalt turvaliseks– Erinevad algoritmid, enamlevinud võtmepikkus on 168bitti. Tarkvaralises realisatsioonis on aeglane. Plokkšiffer38Enam tuntud sümmeetrilisedkrüptoalgoritmid 2: AES, RC4• AES• RC4– DES järeltulija, üks populaarsemaid sümmeetrilisikrüptoalgoritme, USA standard 2002.a., soovitatud ka USAriigiasutustele– Kiire nii riist- kui ka tarkvaralises realisatsioonis, laialtkasutuses, esmavalik uutes süsteemides. Plokkšiffer– laialt kasutatav jadašiffer, kasutuses muuhulgas WEP(Wired Equivalent Privacy, Wireless Encryption Protocol)protokollis Wi-Fi ühenduste turvamiseks– Lihtne ja kiire, kuid võib olla kasutatud ebaturvaliselt(näide - WEP). Uutes süsteemides ebasoovitav392011 13


Asümmeetrilised krüptoalgoritmid - RSA• RSA - enim tuntud asümmeetriline krüptimisalgoritm (1978.a., Rivest, Shamir ja Adleman)– Loetakse turvaliseks, kasutusel paljudes süsteemides– Võimalik realiseerida erinevate võtmepikkustega(tüüpiliselt 1024-2048 bitti)– Aeglasem kui sümmeetrilised algoritmid, seepärastkasutatakse seda enamasti koos sümmeetrilistekrüptimisalgoritmidega• Veel: USA digitaalallkirjade standard DSA (Digital SignatureAlgorithm)• Kõik eelnevad on kasutuses näiteks Secure Sockets Layer(SSL) protokollis40Identifitseerimineja autentimine41Identifitseerimine, autentimine,volitamine• Identifitseerimine seostab identifitseeritava objektiidentifikaatoriga (tihti näiteks kasutajanimega), seda võibteha kes iganes• Autentimine - väidetava identiteedi verifitseerimine• Volitamine annab objektile süsteemis õigused• Autentimist saab teha mitmel alusel:– Teadmuslik – "midagi, mida teatakse" (nt parool,isikuandmed)– Esemeline – "midagi, mida omatakse" (nt ID kaart, lukuvõti)– Biomeetriline – "midagi, mida ollakse" (omadused)422011 14


Teadmisel põhinev autentimine• Lihtsaim näide - paroolid. Võrkudes, kus edastataksekrüptimata paroole - ühekordsed paroolid– Kasutaja genereerib või võtab genereeritud loendist– Arvutatakse parooli järjenumbri, kasutaja ID ja kasutajasüsteemiparooli alusel• Väljakutse-vastus (challenge-response) protseduuri puhul:autenditav kasutab teadmist näitamaks kontrollijale, et talon see olemas• Digitaalallkirjad võimaldavad kontrollida dokumentiallkirjastanud isiku autentsust ja dokumendi terviklust43„Omamisel” põhinev autentimine jabiomeetrilised protseduurid• Omamisel põhinev autentimine: mehaanilised (võti),optilised (vöötkood), elektrilised (kiipkaart) tõendid• Biomeetriline autentimine: anatoomilised (silma iiris),käitumuslikud (kõne), molekulaarsed (lõhn) tõendid– Ajalooliselt ja igapäevases elus kõige levinumad– IT valdkonnas muutuvad järjest aktuaalsemaks44„Single sign-on” – üks autentimine kõigilesüsteemidele• Logimine arvutivõrku + eraldi süsteemidesse: ebamugav• „Single sign-on”: ühekordsest autentimisest piisab• Mugavam, kuid turvarisk (ka ründaja saab ligipääsu)– Kasutada turvalisi protokolle ja süsteeme, nt Kerberos– Kaitsta autentimise informatsiooni muudatuste jm eest– Autentimisserver peab olema väga tugevalt kaitstud– Kasutada tugevaid paroole.– Autentimise info tsentraalsed logid sisaldavad infotkasutajate kohta, kaitsta452011 15


Monitoorimine46Ründetuvastussüsteem• Ründetuvastussüsteem (Intrusion Detection System, IDS) onvahend rünnete (eelkõige Internetist tulenevate, aga kamuude rünnete) tuvastamiseks. Ründe avastamiselgenereeritakse alarm. Vahendid:– Jälgitakse ja analüüsitakse võrguliiklust, püüdes leidavaenuliku sisuga võrgupakette (Network IntrusionDetection System, NIDS)– Jälgitakse ja analüüsitakse rakenduse spetsiifilistkommunikatsiooni, näiteks püüdes avastada SQLinjektsiooni– Analüüsitakse süsteemi logisid, väljakutseid, tegevusi jne,püüdes avastada ründeid47Ründetuvastustarkvara: aktiivsete japassiivsete süsteemide erinevused• IDS võib iseloomustada kui passiivset, ta ei võtaüldjuhul ise midagi ette• Ründetõrjesüsteem (Intrusion Prevention System, IPS)on aktiivne, rakendades ka ründe vastaseid meetmeid.Näiteks, kui mingilt IP-aadressilt täheldataksekorduvaid ebaõnnestunud sisselogimiskatseid,blokeeritakse see aadress• Ründetuvastus- ja tõrjesüsteemid pakuvadfunktsionaalsust, mida tavalised tulemüürid üldjuhul eivõimalda482011 16


Kõigi administraatori tegevuste logimisekohustus• Administraatoritel on süsteemis vastutusrikkadülesanded ja nende eksitused võivad olla rasketetagajärgedega• Põhimõtteliselt tuleks kõiki administraatori tegevusilogida• Seda nõuet pole kerge täita• Logide tervikluse nõuet võib olla raske garanteerida• Muuhulgas võib administraatoritel olla juurdepääs kakrüptitud andmetele.49Administraatorite töö iseärasused• Rakendada kohustuste lahususe põhimõtet• Volituste jagamise põhimõtted dokumenteeritud• Defineerida erinevad administratiivsed rollid. Pääsuõigusedminimaalselt vajalikud• Administraatorite kontodel tugevad paroolid, vajadusellisameetmed• Nelja silma põhimõte• Kohustuste lahusus, eeskirjad, juhendid, reeglid, alatiaktuaalne sätete dokumentatsioon• Süsteemi tegevuse logide krüptograafiline aheldamine(lokaalne ajatempel)50Võrgu kihid jatulemüürid512011 17


OSI mudel• OSI - ISO ja ITU-T koostöös arendatud võrguühendustestandardimise raamistik• OSI mudel kirjeldab, kuidas informatsioon jõuab ühe arvutirakendusprogrammist võrgu kaudu teise arvutirakendusprogrammi• Mudel koosneb seitsmest kihist. Iga kiht saab teenustalumiselt kihilt ja osutab teenust ülemisele kihile• OSI mudelit loetakse kasulikuks materjaliks õpetamisel,sealhulgas Interneti ja sellega seonduvate teemade puhul52OSI mudeli kihid• Rakenduskiht (7. kiht, Application) osutab teenustrakendusprogrammile• Esituskiht (6. kiht, Presentation) muudab andmeteesituskuju, et pakkuda standardset liidest rakenduskihile• Seansikiht (5. kiht, Session) tegeleb seansihaldusega,pääsuõigustega, teisendab nimesid ja aadresse• Transpordikiht (4. kiht, Transport) - töökindel andmeliiklus• Võrgukiht (3. kiht, Network) tegeleb sõnumitemarsruutimisega (alguspunktist lõpp-punkti)• Kanalikiht (2. kiht, Datalink) tagab andmete edastusepunktist punkti võrgu sees (nt kahe seadme vahel)• Füüsiline kiht (1. kiht, Physical) edastab andmed füüsiliselt53Interneti tehnoloogiad (TCP/IP) ja OSImudel• Ühe levinuma variandi järgi tähistab TCP/IP mudelit võiprotokollide kogumikku (protokollistikku), mis määravadInterneti toimimise ja omadused• Loodi 1970-tel aastatel USA DARPA (USA Kaitseministeeriumiosakond) poolt ja seda arendab edasi IETF (InternetEngineering Task Force)• TCP/IP loodi enne OSI mudelit, arusaamise huvides tihtiseostatud OSI mudeliga• IETF ei loe ennast kohustatuks OSI mudelit järgima ("LayeringConsidered Harmful“)• TCP/IP mudeli kihid - arusaamiseks kasulik abstraktsioon542011 18


TCP/IP mudeli kihid• Viiekihilises (võib ka 4 kihti) TCP/IP mudelis:• Rakenduskiht (u. rakenduskiht, esituskiht, seansikiht). HTTP,SSL, POP3, SMTP, FTP jt• Transpordikiht (u. OSI mudeli 4. kiht, transport). TCP, UDP jt• Internetikiht (u. OSI mudeli 3. kiht, võrk). IP, IPsec jt• Kanalikiht (u. OSI mudeli 2. kiht, kanal). Ethernet, Wi-Fi,GPRS jt• Füüsiline kiht (u. OSI mudeli 1. kiht). Keerdpaar (twistedpair), koaksiaalpaar (coaxial pair), WIMAX jt55Tulemüüride tüübid 1• Tulemüür - riistvaraline või tarkvaraline seade, mis lubab,keelab või vahendab kahe erineva turvatasemega arvutivõrguvahelist liiklust. Liigitusi:• Võrgu taseme tulemüür (paketifilter) töötab TCP/IPalumistes kihtides. Analüüsib võrgupakettide sisu– Paketifilter - olekuvaba (paketti vaadeldakse sõltumatulteelnevast tegevusest, nt seansi olekust) või olekuga(arvestatakse eelnevast kommunikatsioonist tulenevatinformatsiooni, näiteks aktiivsete seansside kohta)• Rakendustaseme tulemüür (application-layer firewall) töötabTCP/IP mudeli rakenduskihi tasemel (nt brauseri, telnet võiftp liiklus), analüüsides ühenduse sisu vastavalt protokollileja takistades soovimatu sisu jõudmist kaitstud arvutitesse56Tulemüüride tüübid 2: veel funktsioone• Puhverserver (proxy server) võib muuta võrgu liiklustefektiivsemaks (näiteks salvestades levinumatepäringute, vastuseid) ja turvalisemaks (blokeeridesebasoovitavat sisu ja pakkudes granulaarseidpääsunimekirju)• Tulemüürid võivad pakkuda ka võrguaadressi tõlkimise(network address translation, NAT) funktsionaalsust• NAT loodi algselt IPv4 protokolliga pakutavateaadresside arvu suurendamiseks; nüüd on kaitstudseadmete IP-aadresside varjamine välisvõrgu vaatlejaeest muutunud oluliseks kaitsevahendiks572011 19


Sisu turvalisus• “Sisu turvalisus“: kaks tähendust• Meetodid ja vahendid aktiivsisu potentsiaalse kahjuliku mõjuvähendamiseks (nt rakendustaseme tulemüürid võivadtõkestada arvutiusside, troojalaste ja muu kahjuliku sisupääsu sisevõrku)• Digitaalne õiguste haldus - meetodid ja vahendid sisuturvaliseks levitamiseks (digital rights management, DRM)– Püütakse kitsendada juurdepääsu digitaalselesisule, selle kopeerimist või teisendamist teiseformaati– Vastuoluline teema. Pooldajad: oluline autorite jatootjate õiguste kaitseks. Vastased: DRM kitsendabkasutajate õigusi ebaseaduslikul viisil58Kõrgkäideldavad tulemüürid• Tulemüür - ainuke ühenduspunkt kaitstava võrgu ja välisevõrgu vahel• Tulemüür on potentsiaalne võrgu liikluse pudelikael ningvõimalik käideldavuse rünnete objekt.• Tulemüüri olulisemad komponendid, eelkõige paketi- jarakendustaseme filtrid ning virtuaalne privaatvõrk,projekteerida varuga• Kõrgkäideldavate tulemüüride põhimõtted on lähedasedkõrgkäideldavate serveriarhitektuuride põhimõtetega• Kõrgkäideldava tulemüüri puhul on oluline, et ümberlülitustekorral tulemüüri kaitseomadused säiliksid59Tulemüüri käideldavuse parandamine• Külmvaru-seade tuleb probleemide korral käsitsi käivitada jaintegreerida aktiivse tulemüüriga• Kuumvaru-seade on ootel, jälgides aktiivse tulemüüri tööd(oleku sünkroonimine). Probleemide korral võib kuumvaruseadeautomaatselt üle võtta aktiivse tulemüüri töö• Paralleelse talitluse korral töötavad kaks või enam tulemüürikoos. Ühe seadme probleemide korral võtab teine tulemüürtöö üle– Staatiline (näiteks, üks komponent jälgib HTTP protokollipõhist ja teine SMTP põhist liiklust) või dünaamiline (loadbalancing – sissetulev andmevoog jaotatakse vähemkoormatud seadmele)602011 20


Privaatsuse kaitse:krüptograafiaprotseduurid ja tooted,ligipääsu kaitse,krüptimine OSI mudelierinevates kihtides611. ja 2. kihi protokollid 1 (ISDN, ECP,CHAP)• Vt joonis M4.90 inglise- ja saksakeelses tekstis. Füüsilise kihi(1) ja kanalikihi (2) tasemel:• ISDN (Integrated Services Digital Network) on telefonivõrgusüsteem kõne, pildi ja andmete digitaalseks edastamiseks.Võimalik krüptida nii (konverentsi)kõnet, faksiühendust kuika andmesidet• PPP (Point-to-Point Protocol) võimaldab luua ühenduse jaedastada andmepakette üle kasutaja ja Internetiteenusepakkuja vahelise kanali, näiteks sissehelistamisliinikaudu• PPP kasutab CHAP protokolli kasutajanime ja paroolikrüptitud edastamiseks. PPP võimaldab samuti andmetekrüptimist ECP (Encryption Control Protocol) abil621. ja 2. kihi protokollid 2 (WLAN,Bluetooth)• WLAN (Wireless Local Area Network) turvamehhanismid– Varasemas standardis Wired Equivalent Privacy (WEP)protokoll, tänapäeval ebaturvaline– Wi-Fi Protected Access (WPA) on WEP probleemidpõhiliselt lahendatud– Seega tuleks turvamehhanismina eelistada WPA või WPA2• Bluetooth kasutab autentimisel plokkšifrit (avatekstšifreeritakse plokkide kaupa) ja võimaldab ka krüptitudandmevahetust, kasutades pakettide krüptimisel jadašifrit(avatekst šifreeritakse jadana)632011 21


3. kihi protokollid (IPsec, IKE)• IPsec - protokollide komplekt IP-põhise liikluseturvamiseks IP-pakettide autentimise ja / võikrüptimise teel. Komplektis ka protokoll võtmetevahetuseks üle Interneti (IKE, Internet Key Exchange)• IPsec protokollid töötavad OSI mudeli võrgukihis (3.kiht, võrgukiht, tegeleb sõnumite marsruutimisega).Pole vaja teha muudatusi kasutaja arvutites / koodis• IPsec on välja töötanud IETF. IPsec tugi on IPv4realisatsioonides mittekohustuslik, IPv6 puhulkohustuslik644. kihi protokollid (SSL, TLS, SSH)• TLS (Transport Layer Security) ja SSL (Secure Sockets Layer)- OSI mudeli transpordikihis ja sellest ülalpool asuvateskihtides (kihid 4-7)• Võimaldavad krüptitud ja autenditud toru üle Interneti -veebiliikluse, e-posti jne jaoks. SSL protokolli töötas algseltvälja Netscape. TLS protokoll põhineb SSL-il ja seda arendabIETF• TLS kasutatakse kõige enam koos HTTP protokolliga,moodustades HTTPS skeemi, mida kasutatakse veebiliikluseturvamiseks• WTLS (Wireless Transport Layer Security) on tuletatud TLSistja arvestab madala ribalaiusega seadmete erisusi (näiteksandmete pakkimine, pakettide kasutamine jne)• SSH protokoll on samuti autenditud ja krüptitud toru65TLS peamised faasid• Kasutatavate krüptoalgoritmide kokkuleppimineserveri ja kliendi vahel• Avaliku võtme vahetus ja sertifikaadipõhineautentimine• Vahetatavate andmete krüptiminesümmeetrilise krüptoalgoritmi abil662011 22


E-posti krüptograafia (GnuPG, PGP)• PGP (Pretty Good Privacy) ja GnuPG (GNU Privacy Guard) e-posti / andmete krüptimiseks / digiallkirjastamiseks• PGP loodi - kommertstarkvara; GnuPG - vabavara, misasendab PGP-d ja mis loodi Saksamaa valitsuse toetusel• Kasutatakse sümmeetrilisi krüptoprotseduure (AES, IDEA)andmete krüptimiseks ning asümmeetrilisi (RSA, DSA/DSS)võtmete vahetuseks / allkirja genereerimiseks• Kuna PGP ja GnuPG ei ole täielikult ühilduvad, on soovitatavkasutada vaid ühte süsteemi• Asutuse kommunikatsiooni puhul tuleb kasutadasertifitseerimishierarhiat, isikliku kommunikatsiooni puhulvõib kasutada usaldusveebi (usaldatavate usaldatavad on /võivad olla usaldatavad)67E-posti krüptograafia (S/MIME)• MIME (Multipurpose Internet Mail Extensions) - Internetistandard, mis lubab e-kirjas kasutada mitmesuguseidmärgistikke, mittetekstilisi lisasid jne. Suurem osa e-kirjadest liigub tänapäeval üle SMTP MIME formaadis• S/MIME (Secure / Multipurpose Internet Mail Extensions) onstandard MIME põhise e-posti allkirjastamiseks ja avalikulvõtmel põhinevaks krüptimiseks. S/MIME tugi on olemasenamiku suuremate tootjate e-posti süsteemides• S/MIME ja PGP / GnuPG on lõppkasutaja jaoks sarnasefunktsionaalsusega, kuid pole üldjuhul ühilduvad. Kõigil neilsüsteemidel on omad eelised ja puudused68Krüptimine brauseris (HTTPS)• HTTPS - URI nimeskeem (nimetatakse ka protokolliks), midakasutatakse turvalise HTTP (Hypertext Transfer Protocol)ühenduse tähistamiseks• Kui kasutatakse HTTPS-protokolli, siis rakendatakse HTTP-d,aga erineva vaikimisi TCP pordiga (443) ja lisanduvakrüptimise ning autentimise tasemega HTTP ja TCP vahel,mis on realiseeritud SSL või TSL protokollide põhjal• Skeem eeldab serveri avaliku võtme teadmist. Tulemusenatoimub andmevahetus kasutaja ja serveri vahel krüptitult.Skeemi abil võib ka kasutajaid autentida692011 23


Krüptoprotseduuride rakendamise kihivalik: madalamal tasemel• M4.90: madalamatel tasemetel krüptimine sobiv?– Kui krüptitakse madalas OSI mudeli kihis, siis infoliikumine kõrgemast kihist krüptimise kihini jääbkrüptimata, seega madalas kihis krüptimine võiks sobidaturvaliste võrkude ühendamiseks ebaturvalise kanalikaudu– Madalas kihis krüptimine sobib võrgule volitamatajuurdepääsu tõkestamiseks või juhul, kui on vaja kaitstaka liikluse (nt aadresside) informatsiooni– Madalas kihis krüptimine on kasutajate jaoks nähtamatu(mugav), seda tehakse aga tihti riistvaraliselt(mittepaindlik, kallis)70Krüptoprotseduuride rakendamise kihivalik: kõrgemal tasemel• Krüptimine kõrgel OSI mudeli tasemel sobiv?– Rakenduse andmeid tuleb kaitsta võimalikultrakenduse juures, ebaturvaline kanal peab olema niilühike kui võimalik– Madalamate kihtide (nt marsruutimise, kuikrüptimine toimub ülalpool seda kihti) andmed ei olekaitstud– Krüptimine põhineb tihti tarkvaral (paindlikum jaodavam)71Käideldavusetagamine722011 24


Organisatoorsed meetmed käideldavusetagamiseks 1: SLA• Infrastruktuuri-, organisatoorsed, tehnilised meetmed• Teenusetaseme lepingud: teenusepakkuja ja kasutaja vahel– Teenuse garanteeritud kättesaadavus teatud ajavahemikus– Teenuse reaktsiooniaeg päringu sisestamisest vastuseni– Planeeritud / planeerimata katkestuste arv ja kestvus– Süsteemi käivitamise ja sulgemise ajad– Garanteeritud andmeedastuskiirus ja lubatud andmemahudkasutamisel– Varukoopiate tegemise sagedus ja nende säilitamine– Probleemidele reageerimise / lahendamise lubatud ajad73Käideldavuse mõõtmisest• Süsteemi käideldavust mõõdetakse tihti tõrketa tööaja jakogu tööaja suhtega - tihti ebapiisav• Võimalusel määrata tööaja jaotus klassidesse ningkäideldavus erinevatel ajavahemikel• Veel: kui sageli ja millistel ajavahemikkudel võib tehasüsteemi hooldust, milline on lubatud hoolduse kestvus,millised on maksimaalsed planeerimata katkestustesagedused ja kestvused, millised on süsteemi maksimaalsedreaktsiooniajad jne• Muud parameetrid, näiteks maksimaalne ühekordsetekasutajate arv ja nende töö laad74Käideldavuse org. meetmed 2: muudatuste juhtimine jakriitilise tõrkeallika vältimine• Muudatuste haldus ja kriitiliste tõrkeallikate vältimine– Käivitada muudatuste halduse (MH) protsess– Muudatused plaanida, kinnitada, testida jne– Arvestada MH-s infoturbe nõudmistega.– Muudatuste planeerimisel varuda eelmisele lahenduseletagasimineku võimalused– Dokumenteerida muudatused / tegemise põhjused– MH vaid selleks autoriseeritud töötajate poolt.– Vältida projekteerimisel kriitilisi tõrkeallikaid / jälgida, etmuudatused ei tooks kaasa uusi752011 25


Käideldavus serveri tasemel 1 (Standby)• Rakendatakse organisatsioonilisi, riistvaralisi, tarkvaralisi,infrastruktuuri meetmeid. Varuseadmed:– Külmvaru-seadmed (cold standby) pole sisse lülitatud ningüldjuhul tuleb neid käivitada ja süsteemi töösse lülitadakäsitsi. Külmvaru-seadmed on lihtsamad ja odavamad,kuid nende sisselülitamine ning süsteemi töösseintegreerimine (sealhulgas andmete ülekanne) võib võttamärgatavat aega– Kuumvaru-seadmed (hot standby) on kogu aeg töövalmis.Kuumvaru-seade võib olla käsitsi sisselülitatav, selliseljuhul toimub ümberlülitamine kiiremini kui külmvaruseadmepuhul, kuid süsteem jääb tehniliselt lihtsamakskui järgmiste variantide puhul79Käideldavus serveri tasemel 2 (Cluster,Failover)• Laivõrk: DNS, BGP, kliendipoolne serveri valik• Klaster: mitu serverit, vajadusel muud ressursid• Andmebaasi uuendamine: klasterdamine võib ollaraskendatud. Klastreid võib jagada kahte liiki.– Koormust tasakaalustav klaster (Load Balanced Cluster)jaotab automaatselt tööd klastri serverite vahel ning kuiühe serveriga midagi juhtub, siis lülitab töö ümberteistele serveritele– Tõrkesiirde klastri (Failover Cluster) puhul antakse üheserveri töö tõrke korral automaatselt üle teisteleserveritele80Andmete tiražeerimise meetodid jaavariijärgne taaste• Andmete tiražeerimine - paralleelne salvestamine jasünkroniseerimine erinevatel seadmetel• Tiražeerimist võib kasutada ka tõhususe suurendamiseks• Andmed muutuvad harva / andmete täpne kattuvus ei olekriitiline -> tiražeerimine on suhteliselt lihtne• Andmed muutuvad pidevalt / kõigis asukohtades peab olemasama andmete versioon -> keerukam• Kõrge käideldavusega salvestivõrkudes: kõik andmed kahesvõi enamas erinevas asukohas ning mõlema asukohakomponendid on ühendatud, aga ei ole teineteisest vahetultsõltuvad812011 27


Kõrgete käideldavusnõuetegasalvestivõrkude tehnoloogiaid• Peegeldamine (mirroring) - andmete salvestusedparalleelselt kahele erinevale mäluseadmele. Lihtsaimmeetod, kuid võib nõuda lisakaabeldust• Sünkroonne tiražeerimine (synchronous replication) -muudatused andmetesse tehakse üheaegselt kahes võienamas erinevas asukohas oleva serveri (või salvestivõrgu)mäluseadmes. Nt transaktsiooni ei loeta lõpetatuks enne, kuikõik koopiad on tehtud• Asünkroonne tiražeerimine (asynchronous replication) -andmeuuendus paralleelselt, kuid põhiseade ei oota, kunitiražeeriv seade on uuenduse lõpetanud. Eelis - jõudlusekasv, puudus - et tiražeeriva seadme andmekoosseis jääbmaha põhiseadmest82Tiražeerimine ja avariijärgne taaste• Andmete tiražeerimise puhul sõltub taaste varuseadme liigist(kuum- või külmvaru-seade, klaster) ning kasutatavasttiražeerimise tehnoloogiast (peegeldamine, sünkroonnetiražeerimine, asünkroonne tiražeerimine)• Tiražeerimine ei asenda üldjuhul varundamist, sest näitekskasutaja vigade puhul tehakse muudatused kõikidessetiražeerimiskoopiatesse• Kõrge käideldavusega serverivõrgud võivad olla keerukad jakallid ning nende loomist tuleks põhjalikult plaanida83Harjutus 5Infosüsteemi tehniliste turvanõuetetäitmine842011 28


Põhilised teemad101. Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturveorganisatsioonis2. Õigusaktid ja muud IT seotud regulatsioonid.3. Asutuse infoturbe kontseptsioon.4. IT riskide haldus.5. Infoturbehaldus. Infoturbe standardid ja nõuetele vastavusekontroll.6. Taristu turve. Töös olevate süsteemide kaitse ülesanded.7. Hädaolukorrad ja nende käsitluse plaanimine.8. IT süsteemid: süsteemiarendus ja infoturve9. Turvameetmete tehniline realiseerimine10. Uusimad arengud IT alal85Uusimad arengud IT alal• Uusimad arengud riistvara,tarkvara ja süsteemide alal• Arvutivõrgud• Salvestus- jaarhiveerimiskeskkonnad• Elektrooniline side jaInterneti tehnoloogiad86Uusimad arengudriistvara, tarkvaraja süsteemide alal872011 29


Üldised arenguperspektiivid• IT “lahustunud”. Aktiivsed suhtlevad keskkonnad,arenemisvõimeline riistvara• Infostruktuurid kvanttasemel (infot töödeldakse igal pool javahetult)• IT, tehisintellekti, robootika, geneetika, biotehnoloogia,mehatroonika, (sotsiaal)psühholoogia integreerumine• Elusa ja tehis-IT integreerimine• Suhtlus toimub üha enam IT seadmetes ja -võrkudes• Mobiilside areng ning info- ja kommunikatsioonitehnoloogiaühtesulamine muudavad inimeste töö- ja vaba aja veetmiseharjumusi• Rohkem regulatsioone võrgus toimuva üle• Koosvõime praegusest olulisem88Riistvara ja komponendid (1)• Väiksemad, odavamad, väiksema võimsusegakomponendid• Töökindlusprobleemid nihkuvad mujale, aga ei kao• Ränil põhineva tehnoloogia areng – praegu 32nanomeetrisel tehnoloogial põhinev masstootmine,silmapiiril 22 nm tehnoloogia• Uued seadmete disaini ja tootmistehnoloogiad,toetavad miljardite transistoridega komponente, SoC(system on chip, ühte kiipi projekteeritud toode) ja SiP(System in Package, terviklik süsteem ühes korpuses)89Riistvara ja komponendid (2)• Uued komponendid, mida võib potentsiaalseltkasutada kõigis toodetes ja teenustes, nt RFID• Uued kasutusalad (nt intelligentsed materjalid)• Uued tehnoloogiad (nt orgaanilisel ainelpõhinevad või orgaanilisse ainesse integreeritudriistvara)902011 30


Tarkvara• Olemasolev tarkvara => info- jakommunikatsioonitehnoloogiate integreerumine• Uued, eri valdkondade rakendustele orienteeritudspetsialiseeritud süsteemid (nt juhtimisseadmete, mobiilseteseadmete jne operatsioonisüsteemid)• Uued, erinõuetega rakendustele orienteeritud süsteemid (ntkõrgete turvanõuetega operatsioonisüsteemid)• Tarkvarasüsteemid, mis kajastavad arengut IT,tehisintellekti, robootika, biotehnoloogia, mehatroonika,(sotsiaal)psühholoogia jne integreerumise suunas91Tarkvarasüsteemide arendus• Süsteemiarendus kasutab muuhulgas teiste distsipliinidemeetodeid ja tulemusi (matemaatika, tehisintellekt,psühholoogia, statistika jne)• Töö efektiivsus olulisem, tekib üha rohkemtaaskasutusmeetodeid, -keskkondi ja teadmusbaase (näiteks,analüüsi ja disaini mustrite taaskasutuseks)• Üha rohkem kasutajatele orienteeritud arendusvõimalusi,mis suurendab oluliselt arendajate ringi• Arenevad edasi süsteemiarendusmeetodid ja -keskkonnaderinõuetega süsteemide arenduseks (nt turvanõuded)• Arenevad edasi süsteemiarendusmeetodid ja -keskkonnaderitüüpi (nt sardsüsteemid) süsteemide arenduseks• Nihe kirjeldava arenduse poole, valmiskomponentideintegreerimine92Taristu trendid• Virtualiseerimine• Pilveraalindus• SaaS – tarkvara teenusena• PaaS – arendusplatvorm teenusena• IaaS – server teenusena• Tarkvaraplatvormid• BPM – äriprotsesside haldus/automatiseerimine• SOA – äriteenuste integratsioon932011 31


Serveriruumi trendid• Elektrivõimsuse kontsentreerumine• Vähem pinda, efektiivsemad jahutusseadmed• Temperatuuri kasv• Jahutuse parem planeerimine• Elektritarbimine• 2007 2% CO2 emissioonist ICT sektorist• 2020 ennustatakse selle kolmekordistumist94Lõppkasutajate trendid• Uued seadmed/tehnoloogiad• Tablet• Nutitelefonid• NFC• BYOD (bring your own device)95Uued nõrkused ja ohud• Riikide ja firmade / majanduse ja panganduse suurenevtuginemine IT-le => rohkem haavatavad, globaalnemajandussüsteem haavatavam• <strong>Riigi</strong>piirid kaovad hägusamaks• Infrastruktuur (elekter, vesi jne) / muud elutähtsadsüsteemid (nt transport, meditsiin) IT põhised => riskid• Info globaalne levik=> oht inimeste privaatsusele,identiteedivarguste osatähtsuse suurenemine• Integreeritud tehnoloogiad: inimene põhimõtteliseltebavajalik?• Süsteemid on väga keerukad => testimine ning vigadeleidmine väga raske, inimesel no raske süsteemist üle olla• Suured võimsused üksikisikute käes962011 32


Uued nõrkused ja ohud• Avariidel uued põhjused (keerukuse kasv, dünaamilisemadsüsteemid) ja raskemad tagajärjed• Ründed professionaalsemaks ja organiseeritumateks: niiriikide valitsused kui ka organiseeritud kuritegevus(„küberarmeed“)• Häkkerlus => ründed, mille motiiviks on kasu või poliitilinemõju ning mis on paremini varustatud ja organiseeritud(infosõjad)• Kombineeritud tehnoloogiline ja sotsiaalne rünne• Süsteemid on integreeritud => probleemid ja ründedkanduvad ühest süsteemist teise• Ründevahendite/ –andmete/ -tehnoloogiate globaalne turg• Pahavara musta nimekirja skaleeruvusprobleemid97Arvutivõrgud98Võrgu arhitektuur• Ühendus üha rohkematest asukohtadest igal ajal• Toetab erinevaid koosvõimelisi seadmeid, mis võivaddünaamiliselt võrku lülituda / lahkuda• Võrgusüsteemid suudavad arvestada konteksti (nt aega jaasukohta) ning häälestuda sellele (nt lubada või mitte lubadaautentimist)• Võrgusüsteemid toetavad suurte missioonikriitilistesüsteemide töökindluse, turvalisuse ja muid nõudeid• Võrguarhitektuurid võimaldavad erinevate keskkondadevõrgusüsteemide (nt asutuses, kodus, reisil) ühilduvust jakoostööd• Sisu/andmemaht tasuliseks992011 33


Ligipääsu haldus, võrkude eraldamine,monitooring• Ligipääsu haldus muutub üha enam dünaamiliseks=> lihtnekasutaja liikumine ühest keskkonnast teise• Ligipääsu haldus on üha enam orienteeritud süsteemidele,teenustele ja seadmetele• Missioonikriitilised süsteemid eraldatakse teistest võrkudestloogiliselt, füüsiliselt, tehnoloogiliselt jne• Ligipääsu haldamine detailsel tasemel (andmeväli)• Monitooring - enam aktiivseid elemente, integreerumineründetuvastus- ning ründetõrje süsteemidega• Monitooring riikide julgeoleku seisukohast üha tähtsam,rakendatakse üha laiemalt, reguleeritakse riikideseadusandlusega100Krüptograafia• Arenevad avaliku võtme infrastruktuuril põhinevaddigiallkirjade, ajatemplite ja asümmeetrilise krüptimisemeetodid ja rakendused• Arenevad e-identiteedi pakkumise vahendid ja keskkonnad• Rohkem avaliku võtme infrastruktuure ja teenusepakkujaid• Avastatakse olemasolevate krüptoalgoritmide probleemening arendatakse uusi krüptoalgoritme• Krüptimisel üha suuremad võtmepikkused• Kvantkrüptograafia meetodid: suurem konfidentsiaalsus,uued võimalused võtmete jagamiseks – võibolla saabpraktikaks101Salvestus- jaarhiveerimiskeskkonnad1022011 34


Salvestus- ja arhiveerimiskeskkondadeüldised arengusuunad• Peavad olema töökindlad ning võimaldama andmetetaastamist pika aja jooksul• Terviklikkus peab olema tõestatav• Kuna sama asutuse andmete salvestamine võib toimudaerinevates võrkudes ja seadmetel, peab nendevahelinekoostöö olema kindlustatud• Kuna samadele andmetele võib olla erinevatel osapooltelväga erineva tasemega ligipääs, peaks ligipääsu haldamineolema võimalik detailsel (näiteks andmevälja) tasemel• Arenevad uued salvestustehnoloogiad, tekivadpõhimõtteliselt uued meetodid, nt väikestel aatomitekogumite omadustel põhinevad mälutehnoloogiad• SSD mälu kasutusele võtmine103Salvestustehnoloogiad – DAS, NAS, SAN• DAS (Direct-attached storage) : kiirus, laiendatavus jatöökindlus, mida võib kasvatada vastavalt vajadustele. DAS -: ei luba kriitilistes rakendustes nõutava efektiivsusegajagada andmeid või kasutamata ressursse teiste serveritega• Võrgusalvesti (Network Attached Storage, NAS, lihtsustatult -spetsiaalsed serverid kohtvõrgus)• Salvestivõrk (Storage Area Network, SAN - arhitektuurselleks, et ühendada väliseid mäluseadmeid nii, etoperatsioonisüsteemile näiksid need kohalikemäluseadmetena)• NAS ja SAN - kõrgem alghind, raskem hallata, nõuavadrohkem ressursse• Alternatiiv: DAS ning kõrgema taseme loogikagatiražeerimine104Salvestustehnoloogiad – iSCSI IP-mälu (IP storage) - üldnimetus tehnoloogiatele, miskasutavad IP protokolli salvestivõrkudes (SAN) Praktikas iSCSI (SCSI üle IP), tavaliselt üle Gigabitt-Etherneti, ukse taga kolimine 10G Ethernetile SAN vähese leviku ja kõrge hinna üks põhjuseid võibolla see, et ta on enamasti põhinenud valguskaablil jaspetsiaalsetel andmeedastusprotokollidel (FibreChannel) iSCSI puhul võib kasutada laialt levinud tehnoloogiat,protokolle ja seadmeid, mis peaks viima SANmaksumuse alla ning tegema selle haldamise lihtsamaks1052011 35


Arhiveerimise eesmärgid ja tehnoloogiad• Pikaaegse (aastakümned ja rohkem) säilitustähtajagaarhivaalid - vastavalt arhiiviseadusele, arhiivieeskirjale jateistele õigusaktidele• Keskmise (suurusjärgus kümme aastat) säilitustähtajagadokumendid ja andmed - vastavalt mitmesugusteleõigusaktidele (näiteks, vastavalt raamatupidamise seadusele)• Asutuse sisemine dokumentatsioon (näiteks e-post)• Andmete arhiveerimine rakendussüsteemi (näitekspersonalisüsteemi) raames• Muud arhiveerimistüübid, näiteks veebi sisu arhiveerimine• Andmeformaatide vähene tulevikukindlus on probleemiks106Pikaaegse arhiveerimise põhimõttedEestis• Peab üle elama tehnoloogiate ja standardite kiire vahetumise ITalal - Eesti seadusandlus:• Digitaalarhivaalid antakse avalikku arhiivi elektrooniliselt loetavalkandjal (CD)• Digitaalarhivaal antakse avalikku arhiivi tarkvaraplatvormist jakindlast rakendustarkvarast sõltumatus või avatud vormingus• Digitaalarhivaali vormingud:• Standard Generalized Markup Language (SGML), sh XML• PDF• lihttekst (ISO 8859-1 või Latin-9 ISO 8859-15, mitte-eestikeelsetetekstide puhul on lubatud kasutada UTF-8)• TIFF• Portable Networks Graphics (PNG)• Digitaalarhivaalid tihendamata ja krüptimata107Elektrooniline sideja Internetitehnoloogiad1082011 36


IP versioon 6• IPv4 - aadresside nappus ja turvaprobleemid (aga NAT)• IPv6 - võrgutaseme protokoll, arendab edasi IPv4• 128-bitised aadressid (praegu 32-bitised)• Aadresse 3,4x10 38 vs 4,3 miljardit (5 x 10 28 inimese kohta)• IPv6 - konservatiivne IPv4 uuendus• IPv6-s on IPsec tugi kohustuslik (IPv4-s pole kohustuslik)• Uus paketiformaat välistab IPv4 ja IPv6 koostoime• IPv6 paketi suurus kuni 64KB• Väiksem koormus ruuterile (paketi fragmenteerimine)109IP versioon 6 (2)• IPv4 viimane aadressiblokk anti välja 3.02.2011• 8.06.2011 IPv6 (test)päev• Üleminek tülikas• Aadresside (seadmete) vahetus• Ühilduvus väliste teenusepakkujatega• IPv4 ja IPv6 koostoime tunneldamise abil• 6to4• 6over4• ISATAP• Teredo110Semantiline veeb• Olemasoleva veebi laiendus, võimaldab sisu pareminiseostada ja otsida, muuhulgas ka masinate poolt• Andmete esitus veebis, kus neile antakse tähendus• Põhineb RDF-il (Resource Description Framework), misintegreerib rakendusi kasutades XML süntaksit ja URI - l(Unified Resource Identifier) põhinevaid nimetusi• Mõistete ontoloogiad tähenduste loomiseks jaedasiandmiseks (RDF annab viited, ontoloogia – seosedmõistete vahel)• Formaalsed loogikad järeldamiseks ja otsustamiseks• Probleem - tähenduste ühildatud liigitused ja seosed on alleskujunemisel1112011 37


Sotsiaalmeedia• Ettevõtte info kajastamine• Kes, mida, millal avaldab?• Tagasiside haldus• Töötajate personaalsed kontod• Viited tööandjale• Seadmete turve112Kokkuvõte: põhilised teemad1. Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturveorganisatsioonis2. Õigusaktid ja muud IT seotud regulatsioonid.3. Asutuse infoturbe kontseptsioon.4. IT riskide haldus.5. Infoturbehaldus. Infoturbe standardid ja nõuetele vastavusekontroll.6. Taristu turve. Töös olevate süsteemide kaitse ülesanded.7. Hädaolukorrad ja nende käsitluse plaanimine.8. IT süsteemid: süsteemiarendus ja infoturve9. Turvameetmete tehniline realiseerimine10. Uusimad arengud IT alal113Kokkuvõte• Käsitlesime infoturvet üldisemalt, aga ka detailsemat• Lühidalt refereerisime infoturbega seotudregulatsioone• Vihjasime ISKEle - kas ja millistabi ISKEst otsima minna,mida mujalt otsidaIga kett on nii tugev, kui tugev on tema nõrgim lüli…1142011 38


Täname!Koolitus toimus Euroopa Liidu struktuurifondide programmi “Infoühiskonna teadlikkusetõstmine” raames, mida rahastab Euroopa Regionaalarengu Fond1152011 39

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!