You are here: TUTWiki>Tietoturva>Sisällysluettelo?>TietoturvatyönVaiheistus (revision 1)
Tietoturvan prosessiluonteen selvittelyn yhteydessä esillä oleva tietoturvatyön viisivaiheinen perusmalli voidaan tiivistää kolmeenkin kohtaan: uhka-analyysi --> turvapolitiikka --> turvamekanismit. Kirjassa [ GarS96] vaihejaottelu on tällainen: suunnittelu -- riskien arviointi -- kustannus-hyöty-analyysi -- politiikkojen luominen -- implementointi -- tarkkailu (auditointi) ja ongelmiin puuttuminen. Monenlaisia vaiheistuksia voi siis esittää. Tällaiset asiat kuuluvat Tietoturvallisuuden johtamisen kurssille , mutta ovat tarpeen myös teknisten ratkaisujen ymmärtämiseksi.

Seuraavassa esitellään mitä kaikkea voi kuulua jo määritysvaiheisiin, siis ennen toteutusta ja tarkkailua. Malli on luonnosteltu Common Criteria-standardissa? ("CC"), mutta sen tarkoitus on olla vain esimerkki tai ehdotus, eikä sitova (kaaviota ei sitäpaitsi enää esiinny versiossa 3). Kohteena on tietojärjestelmä tai tuote "T", jonka turvallisuutta työstetään, PP ja ST ovat erityyppisiä tulosdokumentteja.

Kaavio: CC:n mukainen turvallisuusprosessi Kaavio 4.5 CC:n osasta 1, 1998.

Malli lähtee siitä, että selvitetään,

  • mikä on T:n tarkoitus ja tavoite;
  • millainen on T:n fyysinen ympäristö;
  • mitä on T:n arvokas sisältö, arvoasiat ('assets'), joka vaatii suojaamista.

Näiden perusteella määritellään turvallisuusympäristö, jolla on osina:

  • Oletukset, jotka ympäristölle voidaan asettaa ja joita ei tarvitse enempää kyseenalaistaa (vaikkapa se, ettei tuhoisia maanjäristyksiä esiinny tai ettei modeemiyhteyksiä ole käytössä);
  • Uhkat, jotka yksilöidään esittämällä uhkaaja, oletettu hyökkäysmenetelmä ja sen pohjana oleva heikkous ja mitä sisältöä uhka koskee. Riskianalyysi varustaa lisäksi jokaisen uhkan todennäköisyydellä, jolla hyökkäys toteutuu ja onnistuu sekä arviolla vahingon suuruudesta.
  • Organisaation tietoturvapolitiikka eli sääntökokoelma siitä, mikä on sallittua ja mikä ei. Tässä yhteydessä ei välttämättä laadita politiikkaa, vaan voidaan myös saada selville millainen se on.

Näiden perusteella asetetaan turvatavoitteet. Niiden tarkan olemuksen CC-ehdotus jättää (tässä kohdassaan) varsin hämäräksi. Kyse on vain siitä, että tietyt tiedot ym. pysyvät tietyssä määrin eheinä, luottamuksellisina jne. Seuraavana vaiheena tavoitteita hienontamalla saadaan aikaan turvavaatimukset, jotka koskevat sekä T:tä että sen ympäristöä. Vaatiminen tarkoittaa tässä sitä, että jotain työtä pitäisi tehdä turvallisuuden hyväksi. Jos vaatimukset täyttyvät, niin silloin T:n on mahdollista saavuttaa turvatavoitteetkin.

Turvavaatimukset, jotka koskevat T:tä ovat kahdenlaisia, mikä kannattaa yleisestikin panna merkille:

  • toiminnalliset, jotka määräävät turvallisuutta edistävän käyttäytymisen mitä tehdään ja miten (esim. autentikoidaan biometrisesti)
  • vakuuttavuutta edistävät miten perusteellisesti ja hyvin tehdään (esim. ulkoinen tarkastaja auditoi tietojärjestelmän turvallisuuden kerran vuodessa).

Vaatimusten perusteella muodostuu T:n turvaspesifikaatio ja sitä kautta päästään viimein myös toteutukseen. Kaaviossa ei ole näytetty toteutusta, koska CC-standardin pääsisältönä on vaatimusten erittely, jotta niitä voi käyttää jossain T:ssä jo toteutetun tietoturvan arviointiin. Turvaspesifikaatio vastaa sitä, mitä politiikan yhteydessä? kutsutaan yleisemmin tietoturvasuunnitelmaksi.

-- JukkaKoskinen?

SivuTiedotLaajennettu edit

Vaativuus Perus
Valmius Valmisteilla
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Tite-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r4 < r3 < r2 < r1 | 
Topic revision: r1 - 03 Mar 2010 - 18:51:13 - MaijuLehtonen?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback