Päivittäisiä tietoturvatiedon lähteitä

Käsillä olevan kurssimateriaalin tieto on linkkeineenkin vain yleissivistävää suhteessa jonkin järjestelmän tietoturvasta vastaavan henkilön, esim. lähiverkon ylläpitäjän, tarpeisiin. Hänen täytyy saada nopeasti tieto, jos joku jossain löytää vastaavanlaisesta järjestelmästä uudenlaisen tietoturva-aukon. Tällöin hän voi paikata sen omassa järjestelmässään, toivottavasti ennen kuin kukaan ehtii käyttää sitä pahaksi. Toisaalta hyökkäyksistä ei pitäisi levittää sellaista tietoa, joka tekee mahdolliseksi uusien yrittäjien toteuttaa samaa tekniikkaa toisiin kohteisiin. Lisäksi yleensä tarvitaan myös tietoa siitä, miten uudenlainen hyökkäys voidaan torjua. Usein tämä edellyttää ohjelmiston valmistajan laatimaa korjauspakettia.

Hyökkäyksistä tiedottaminen on siis paitsi tärkeä myös hyvin arkaluontoinen tehtävä. Tietojen pitää olla riittävän yksityiskohtaisia, jotta ei jäisi epäselväksi onko oma järjestelmä haavoittuva, mutta riittävän yleisiä, että niiden perusteella ei voi toteuttaa hyökkäystä. Lisäksi on annettava aikaa, jotta "vastalääke" ehditään kehittää. CERT, Computer Emergency Response Team, toteuttaa tätä periaatetta. Se on hajautettu järjestelmä, jonka koordinaatiokeskus (CERT/CC ) on Carnegie-Mellon-yliopistossa, jonne USA:n puolustusministeriö sen perusti vuonna 1988. Suomessa on kaksi CERT-ryhmää, Funet CERT (1995-) ja Viestintävirastossa toimiva CERT-FI (2002-). Tietoturvatiimejä on monia muitakin kuin CERTit. Niitä on akateemisia, kaupallisia ja hallitusten valvomia. Forum of Incident Response and Security Teams, FIRST, on monien tällaisten yhteistyöelin.

Hakkerointiin (tai jopa krakkerointiin) taipuvaisilla yksilöillä ja yhteisöillä on myös omia julkaisuja ja seittisivuja uusista hyökkäyksistä. Vaikka sieltä ei yleensä ole saatavilla paikkausohjeita, näidenkin kanavien seuraaminen saattaa olla hyödyllistä. Yksi tällainen on ollut Buqtraq, jonka arkisto nykyään löytyy virallisemmasta osoitteesta www.securityfocus.com. Vähemmän fokusoitu "news for nerds" on esim. slashdot.org.

Yksi ongelma hyökkäysten raportoinnissa on, ettei sitä aina haluta tehdä. Hyökkääjällä harvemmin on intressiä siihen, mutta myös kohteeksi joutunut yritys saattaa mieluummin välttää negatiivista julkisuutta (ja kurssilaskua, joka ei kuitenkaan tutkimusten mukaan ole merkittävä). Toinen seuraus tästä on se, ettei tietorikollisia usein edes yritetä saada vastuuseen teoistaan. Tätäkin varten on kehitelty anonymisoivaa palvelua, jossa FBI toimii luotettuna osapuolena.

Suomessa ilmoittamiseen liittyy velvollisuuksia, joita Sähköisen viestinnän tietosuojalaki (2004) asettaa ja Viestintäviraston määräys (uudistettu 2010) täsmentää. Ilmoitettavaa on sekä viestintäpalvelun tilaajlle että Viestintävirastolle. Tilaajan pitää saada tietää, mitä hän voi tehdä uhkan torjumiseksi ja mitä se todennäköisesti maksaa. Viraston pitää saada tietää uhkan tai loukkauksen olemassaolosta sekä aiotuista että toteutetuista toimista. Täsmennyksessä käsketään lisäksi ilmoittamaan virastolle - jos mahdollista - loukkauksen tai uhan aiheuttaja, toteutustapa ja seurausten laajuus. Tilaajalle pitää lisäksi kertoa, mitä toimia häneltä odotetaan ja millaisia häneen vaikuttavat yrityksen toimenpiteet ovat.

-- JukkaKoskinen?

SivuTiedotLaajennettu edit

Vaativuus Perus
Valmius Valmis
Tyyppi Ydin
Luokitus Käytännöt
Mitä Saatavuus
Miltä Muu
Missä Muu
Kuka Tite-maallikko
Milloin Päivittäin
Miksi Hyvä tapa

This topic: Tietoturva > Sisällysluettelo? > PäivittäisiäTietoturvatiedonLähteitä
Topic revision: r3 - 04 May 2011 - 10:56:11 - JukkaKoskinen
 
Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback