Tietoverkon turvaminen (2-A)

Tietoverkossa voidaan ajatella olevan noin neljä kerrosta

  • sovellusohjelmat työasemissa ja palvelimissa;
  • käyttöjärjestelmät em. laitteissa;
  • verkkoyhteydet ja verkon toimilaitteet (joissa on myös käyttöjärjestelmät)
  • näitä "ympäröivät" ylläpidon toimet, joista muodostuu myös käyttöturvallisuus.

Ylläpitäjien vaikutusmahdollisuudet riippuvat paljon verkkoyhteyksien rakenteellisista piirteistä, joita ei käsitellä tässä. Keskitytään prosesseihin, joita muilla tasoilla tarvitaan. Oletetaan myös, että työntekijän valinta ja työhönottoprosessi on jo hoidettu tehtävien edellyttämällä turvatasolla. Kun on kyse niinkin fyysisestä kohteesta kuin tietoverkosta laitteineen, jo työkentän esittelyssä työnhakijoille on oltava varovainen.

Seuraavat luettelot noudattelevat ohjelmistoturvallisuuden kirjan [ GrVW03 ] esitystä. Enempi verkkotekninen näkökulma löytyy Verkon tietoturvan kurssilta ja esim. kirjasta [ Alle02 ]. Tälle kurssille sopii Haittaohjelmilta suojautumisen yleisohje, (VAHTI 3/2004): LUE siitä luku 5, joka käsittelee työaseman ja verkon turvaamista.

Käyttöjärjestelmän turvaaminen sisältää seuraavia vaiheita (osa näistä on mainittu myös rakenneperiaatteina):

  • lähtökohdaksi turvallinen perustaso: läpikotainen konfigurointi ja asennusten toistettavuus;
  • tiedostojen pääsynvalvonnan järkevä hyväksikäyttö; vähimpien oikeuksien periaate;
  • vain tarpeelliset palvelut tarjolle verkkoon ja vain niille (koneille), jotka niitä tarvitsevat;
  • tarpeettomien komponenttien ja työkalujen poistaminen (pelkän ’disabloinnin’ lisäksi);
  • turvapaikkausten asentaminen: työasemille automaattisesti, palvelimelle enemmän harkintaa mukaan.

Käyttöjärjestelmien konfiguraation hallinta voi tapahtua esim. mallijärjestelmien perusteella: Aika ajoin niistä kopioidaan tiedot muihin koneisiin, työkaluna esim. avoimen koodin cfengine Oslon yliopistosta. Sieltä löytyy myös yleisemmin tutkimusta järjestelmien ja verkkojen ylläpidosta.

Sovellusohjelmien käytön edellyttämä asiaankuuluva varovaisuus tarkoittaa mm. seuraavia:

  • tiedosto-oikeudet tässäkin, nyt siis suhteessa sovellusohjelmaan sekä käyttäjiin ja hallinnointiin;
  • asennus osastoituun ympäristöön (chroot, jolla asetetaan ohjelman näkemä juurihakemisto joksikin toiseksi; jopa MLS eli monitasoinen turvasysteemi);
  • samojen periaatteiden soveltaminen omien ohjelmien lisäksi muiden tahojen tuottamiin ohjelmiin, mahdollisesti lähdekoodia myöten.

Järkeviä käyttöperiaatteita:

  • hallinnointitehtävien turvallinen suorittaminen;
  • konfiguraatioiden hallinta, yleisesti ja etenkin
  • paikkausten ajantasaisuus;
  • konfiguraatioiden testaus, testiympäristön käyttö;
  • oikeuksien hallinta: tarkka erittely erityyppisille toimijoille;
  • käyttäjien ja heidän tiliensä hallinnointi, eri palveluissa ja eri tasoilla: suosituksena keskitetty hallinnointi;
  • tilapäisten ja sopimustyöntekijöiden vastuullisuus henkilökohtaisesti;
  • vastuiden eriyttäminen ja vastavuoroiset tarkistukset ("checks and balances");
  • varmuuskopioinnin turvalliset järjestelyt;
  • tunkeutumisen havainnoinnin järjestelyt: lokitietojen keruu ja IDS-työkalut.
  • vastejärjestelyt: suunnitelma, harjoittelu, testaus.

Kahteen viimeksi mainittuun liittyy monia vaiheita alkaen lokien keruun laillisuuden varmistamisesta ja päätyen hyökkäyksen jälkien lainvoimaisuuden säilyttämiseen (siis todisteketjun pitävyyteen). Väliin mahtuu niin ajan synkronointia ja lokijärjestelmän suojaamista kuin sitäkin, että kerättyjä lokeja pitää jonkun myös analysoida.

Edellä sanottujen seikkojen lisäksi henkilöstöön pitää kiinnittää huomiota koulutuksen ja valvonnan kautta. Tietenkin tietoturvavastaavat joutuvat erityisesti pitämään tietojaan ajan tasalla muutenkin kuin paikkausten seuraamisella. Tietoturvapolitiikkaakin voidaan joutua uudistamaan, kun uhkien ajoittainen kartoitus ja riskianalyysi tuovat uutta tietoa. Yksi tehokas tapa tietoverkon turvallisuuden analysointiin on hankkia ulkopuolisen tekemä auditointi eli katselmointi, joka voi sisältää "tungetteleviakin" hyökkäystestauksia. Haavoittuvuusanalyysia voi tehdä myös itse esim. avoimen koodin Nessus-työkalulla. Yksi keino uudistetun tietoturvapolitiikan tunnetuksi tekemiseen on muuten pyytää jokaiselta allekirjoitus, kun se on tullut luetuksi ja ymmärretyksi.

Lopuksi mainitaan joitakin huonoja käytäntöjä erityisesti ohjelmistojen näkökulmasta (osittain samoja kuin niiden ongelmien esittelyssä)

  • vastuun siirtäminen ja sokea olettaminen että joku muu huolehtii turvallisuudesta: ohjelmoijakaan ei saa jättää käyttövaiheen turvallisuutta huomiotta.
  • koodin kehittäjien päästäminen käsiksi tuotantokäytössä olevaan koodiin
  • olettaminen ilman tarkistusta: koskee "pieniäkin" yksityiskohtia kuten tiedosto-oikeuksia
  • takaportit !
  • tilapäiset korjaukset, esim. tiedosto-oikeuksia höllentämällä
  • oikopolut -- helpot mutta turvattomat ratkaisut
  • mielikuva jonkin ympäristön linnakemaisuudesta
  • "mission creep": (erityisesti) palomuuria puhkotaan kaiken aikaa lisää, mutta se ei saa päästä heikentämään turva-arkkitehtuuria
  • kolmannen osapuolen asennuksiin luottaminen ilman tarkistusta

-- JukkaKoskinen?

SivuTiedotLaajennettu edit

Vaativuus Jatko
Valmius Valmisteilla
Tyyppi Ydin
Luokitus Verkko
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Useita
Kuka Tite-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r2 < r1 | 
Topic revision: r2 - 26 Sep 2010 - 11:10:38 - MarkoHelenius
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback