Difference: TietoturvamekanismienYleisesittely (r2 vs. r1)

Tietoturvamekanismien yleisesittely

Tietoturvallisuutta edistävät keinot voi luokitella seuraavasti:

  • Fyysinen: sisältää erityisesti laitteistoihin liittyvät keinot. Tärkeimmät keinot ovat erilaiset eristämisen ja havainnoinnin muodot sekä kahdentaminen eli kopiot ja varajärjestelmät.
  • Informaatiollinen tai looginen: toteutettavissa jonkin tason ohjelmoinnilla. Tämä on kaikkein monisäikeisin luokka -- kuten informaation turvaamiselle sopiikin.
  • Hallinnollinen: sääntelyä ja ylläpidollisia toimia. Tässä luokassa on kaikkein vaikeimmat haasteet, koska ollaan eniten tekemisissä ihmisten kanssa.

Oheisessa käsitekartassa on nimetty lukuisa joukko tietoturvamekanismeja lähtien tästä jaottelusta. Useimmat kytkeytyvät monin tavoin toisiinsa, mutta vain joitakin kytköksiä on merkitty. Seuraavassa on lyhyt selitys keskeisimmistä loogisista mekanismeista eli niistä, jotka kaaviossa on yhdistetty suoraan sanaan "informaatiollinen".

  1. Salakirjoituksella voidaan saavuttaa luottamuksellisuus: tieto tulee vain siihen oikeutettujen nähtäväksi. Samalla voidaan yleensä saavuttaa melko pitkälle myös eheys. Tietoliikenteessä pitää ratkaista salataanko päästä päähän, linkeittäin vai jotain siltä väliltä.
  2. Tarkistussummaa (yleisemmin: tiivistefunktiota) voidaan käyttää eheyden toteamiseen: jos summa on oikea eikä sitä ole peukaloitu, niin tieto on alkuperäisessä muodossaan. Peukaloinnin estoon voidaan käyttää yhteistä salaisuutta, avainta, ja tuloksena on MAC, message authentication code. Tarkistussummalla voidaan tarkastaa myös ohjelmakoodin puhtautta viruksista. Tiivistekoodien ohella on muitakin informaatiollisia eheysmekanismeja, kuten monet tietoliikennemekanismit, mutta ne eivät suojaa tahallista muuntelua vastaan.
  3. Allekirjoitus: tiedon (myös digitaalisen) kytkeminen olioon mahdollistaa dokumentin tai viestin autentikoinnin eli varmistumisen sen lähde-/lähettäjäoliosta.
  4. Autentikointi: varmistuminen siitä, kenestä tai mistä oliosta on kyse (tunnistuksen jälkeen/yhteydessä). Olio voi olla ihmisen lisäksi myös järjestelmä, esim. palvelinkone.
  5. Erottelumekanismit, joilla toteutetaan pääsynvalvontaa eli (hallinnollista oikeuksiin perustuvaa) päättelyä, jolla vain tietyt oliot päästetään käsiksi tiettyihin resursseihin. Erotteluja on myös fyysisiä, mutta enimmäkseen ne ovat ohjelmallisia.
  6. Kirjanpito tapahtumista ja sen perusteella mm. tunkeutumisen havaitseminen. Tapahtumakirjanpitoa kutsutaan joskus englannin kielen kautta auditoinniksi.
  7. Ohjelmien kelpuutus sisältää sekä hallinnollisia että ohjelmistopohjaisia keinoja varmistua siitä, että ajettavat ohjelmat ovat kelvollisia eivätkä ainakaan haitallisia.
  8. Tietoliikennemekanismit: perinteisenä menetelmänä virheenkorjaavat koodit; satunnainen "tyhjäkäyntiliikenne", pakettien yhdenmukaistaminen jne.
  9. Toipumismekanismit: perusmenetelmänä redundanssi eli kahdennus, josta informaatioon liittyy varmuuskopiointi ja reittien vaihtoehtoisuus (ja erikoisempana mm. kryptografinen tiedon paloittelu).

Hallinnolliset ja fyysiset keinot ovat melko ilmeisiä samoinkuin se, kumpia jotkin mekanismit kaavion mukaan ovat, informaatiollisia vai hallinnollisia. Tässä on vielä selitys joistakin muista kaavion kohdista.

  • Aikaleimaus osoittaa, milloin tieto (viimeistään) on syntynyt.
  • Kuittaus on ilmoitus tiedon ja konfirmointi palvelun vastaanottamisesta. Nämä ovat yleensä melko alisteisia laajemmille mekanismeille.
  • Anonymiteetti eli nimettömyys ei ehkä vaikuta mekanismilta, koska sen toteuttamiseen monissa yhteyksissä tarvitaan erityisiä keinoja. Näidenkin lähtökohtana on nimettä esiintymisen salliminen, joka sikäli on itsekin mekanismi.
  • Omistusta koskee vähän sama epäkeinomaisuus kuin nimettömyyttä. Se, että toimijat omistavat tietoja ja että tämä otetaan huomioon esim. pääsynvalvonnassa, on tietoturvamekanismi,
  • ja sama koskee oikeutta. Sen englanninkielinen vastine 'authorization' antaa hieman aktiivisemman käsityksen: kyse on myös oikeuksien myöntämisestä.

Kotikoneen tietoturvaa voi edistää vähän yksinkertaisemminkin. Monet pankit ja vakuutusyhtiöt tarjoavat verkkosivuillaan hyviä tietoturvaohjeita tiiviisti. Etsi oman yhtiösi ohjeet ja tutustu niihin. Luonnollisesti Viestintäviraston ja useiden yritysten yhdessä tuottama tietoturvaopas.fi-sivusto tarjoaa kattavimmat ohjeet, vaikka sivuston otsikkona ei enää olekaan "Joka kodin tietoturvaohjeet", kuten vuonna 2004. Kyseinen vanha versio tiivisti ohjeet kolmeen perusaskeleeseen: ohjelmapäivityksiin, virustorjuntaan ja palomuuriin. Ne ovat edelleen mukana mutta teknisen tietoturvan otsikolla. Edellä käsitellyssä kattavaksi tarkoitetussa käsitekartassakin ne ovat, joskin eivät kaikka omilla nimillään. Suodatuksessa ja ohjelmien kelpuutuksessa ilmenee haittaohjelmien torjunta informaatiollisesti ja ohjelmapäivitykset hallinnollisesti painottuvana mekanismina. Suodatukseen voidaan laskea palomuurin ohella myös ylemmän tason sisällön karsintaa.

-- JukkaKoskinen?

SivuTiedotLaajennettu edit
Vaativuus Perus
Valmius Valmisteilla
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Tite-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa

View topic | View difference side by side | History: r4 < r3 < r2 < r1 | More topic actions
 
Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback