TTKK / Tietoliikenne / J.Koskinen : Tietoturvallisuuden perusteet

1. viikko, ma 30.8.1999

Aluksi esitellään kurssin tavoite, järjestelyt ja sisältö asiaa koskevan webbisivun pohjalta. Tämän kerran aiheena on johdatus tietoturvaan: Muutaman määritelmän pohjalta kaivetaan esille kuulijoiden kokemuksia ja näkemyksiä tietoturvaongelmista ja suojakeinoista, kirjataan niitä ja keskustellaan niistä yrittäen jäsentää kenttää. Viimeisellä viikolla käydään läpi muutaman standardin pohjalta koko kenttä kertauksen ja täydentävän yhteenvedon merkeissä, mutta standardeja näkyy hieman jo tällä kerralla.

Tietojenkäsittelyn uskottavuudesta yleisesti

Näiden ajatusten lähteenä on artikkeli Shawn Tseng, B.J. Fogg: Credibility and Computing Technology, Communications of the ACM, Vol. 42, No. 5 May, 1999, 39-44.

On sellaista tietojenkäsittelyä, jossa ihminen ei yleensä paljon välitä uskottavuudesta:

Sellaista ihmisen ja tietokoneen vuorovaikutusta, jossa uskottavuudella voi olla keskeinenkin merkitys, voidaan erottaa seitsemänlaatuista. Tällöin kone
  1. on tietovarastona (staattisesta tietokannasta tms., tai dynaamisesti laskennan perusteella, ... vrt. myös luentosalin varausjärjestelmä!!)
  2. ohjaa tai opettaa käyttäjää (asiantuntijajärjestelmät, online-help, asennusohjelman "defaultit", ...)
  3. raportoi mittauksista (oskilloskooppi, verenpaine, GPS, ...)
  4. raportoi omasta toiminnastaan (ohjelman asennus, virustarkistus, tiedoston siirto, ...)
  5. raportoi omasta tilastaan (levytila, prosessorin kuorma, akun kesto, ...)
  6. simuloi (prosesseja, liikettä, ...)
  7. luo virtuaaliympäristöjä.
Tässä jaottelussa ei kunnolla oteta huomioon sitä, että koneet kyllä välittävät käyttäjiltä toisille sellaistakin tietoa, josta on syytä olla huolissaan monella tavalla: onko saatu tieto oikeaa, meneekö tieto, esim. sähköposti, perille ja vain tarkoitettuun paikkaan, säilyykö se muuttumattomana. Kahdeksanneksi kohdaksi pitäisi siis lisätä koneen hoitama tietoliikenne.

Turvallisuus

Yritysturvallisuuden neuvottelukunta jaottelee turvallisuusaiheen ja erityisesti tietoturvan seuraavasti: Harjoitus: Keksi jokaiseen kohtaan jokin uhka, jolta pitäisi suojautua, ja jokin keino, jota tällaisen uhkan varalta käytetään. Jatketaan tietoturvauhkien pohdiskelua ja luokittelua vielä myöhemmin, mutta luokittele jokainen keksimäsi keino johonkin seuraavista luokista: Luokittele lisäksi tietoturvallisuutta edistävät keinot seuraavasti:

Tietoturvallisuus

Tietoturvallisuus määritellään em. valtioneuvoston suosituksessa seuraavasti:
Tietoturvallisuudella tarkoitetaan tietojen, järjestelmien ja palveluiden asianmukaista suojaamista sekä normaali- että poikkeusoloissa hallinnollisilla, teknisillä ja muilla toimenpiteillä. Tietojen luottamuksellisuutta, eheyttä ja käytettävyyttä turvataan laitteisto- ja ohjelmistovikojen, luonnontapahtumien sekä tahallisten, tuottamuksellisten tai tapaturmaisten tekojen aiheuttamilta uhilta ja vahingoilta. Tietoturvallisuuden keskeisillä käsitteillä tarkoitetaan seuraavaa:

Luottamuksellisuus; tiedot ja järjestelmät ovat vain niiden käyttöön oikeutettujen käytettävissä. Tietoja ei paljasteta sivullisille eikä heille anneta mahdollisuutta muuttaa tai tuhota tietoja.

Eheys; tiedot ja järjestelmät ovat luotettavia, oikeellisia ja ajantasaisia, eivätkä ne ole hallitsemattomasti muuttuneet tai muutettavissa laitteisto- tai ohjelmistovikojen, luonnontapahtumien tai inhimillisen toiminnan seurauksena.

Käytettävyys; järjestelmien tiedot ja palvelut ovat niihin oikeutettujen käytettävissä etukäteen määritellyn vasteajan puitteissa. Tiedot eivät ole tuhoutuneet tai tuhottavissa vikojen, tapahtumien tai muun toiminnan seurauksena.

Muita yleisiä tietoturvallisuuteen kuuluvia vaatimuksia ovat autentikointi ja kiistämättömyys, jotka ovat erityisen tärkeitä silloin, kun järjestelmän käyttäjät täytyy pystyä tunnistamaan (esim. vuorovaikutteiset sähköiset asiointipalvelut tai järjestelmien etäkäyttö). Autentikointi tarkoittaa osapuolten (henkilö tai järjestelmä) luotettavaa tunnistamista. Kiistämättömyys tarkoittaa tapahtuneen todistamista jälkeenpäin, jolloin tavoitteena on juridinen sitovuus. Kiistämättömyys varmistaa sen, ettei toinen osapuoli voi kieltää toimintaansa jälkeenpäin.

Perustavoitteiden eli luottamuksellisuuden, eheyden ja käytettävyyden englanninkieliset vastineet ovat confidentiality, integrity ja availability ja näiden alkukirjaimista muodostuu suosittu muistisääntö. Kiistämättömyys on englanniksi nonrepudiation. Termin authentication suoran väännöksen "autentikointi" rinnakkaismuotona esiintyy usein "autentisointi", jonka taustana lienee sana "autenttisuus".

Painotuksia ja käsitteiden rajauksia on erilaisia. Mainitaan tästä kaksi esimerkkiä.

Harjoitus: Eheyskäsite voidaan myös jakaa kahteen osaan: "data integrity" ja "system integrity". Jälkimmäinen määritellään vaatimuksella että systeemi "performs its function in an unimpaired manner, free from deliberate or inadvertent unauthorized manipulation of the system". Mitä tämä on suomeksi ja onko se mahdollisesti laajempi kuin edellä esitelty eheyden käsite?

Tietoturvatavoitteiden saavuttaminen edellyttää myös jonkinlaista vakuuttumista siitä, että ne saavutetaan. Erityisesti pitää siis voida vakuuttua tiedon oikeellisuudesta ja siitä ettei se ole päässyt asiattomien käsiin ja että se on saatavissa kun sitä tarvitaan. Tämä voi perustua paitsi hyväuskoisuuteen myös siihen, että tiedot ovat tarkistettavissa ja tietojärjestelmän rakenne ja toiminta arvioitavissa. Tämä tulee esille tietoturvan evaluoinnin yhteydessä.

Alussa puhuttiin uskottavuudesta. Viitteenä ollut artikkeli luokittelee ihmisen tietokonetta kohtaan tunteman uskottavuuden erilaiset lähteet näin:

  1. oletettu;
  2. maineeseen perustuva;
  3. pinnallinen (päällisin puolin tehtyihin havaintoihin perustuva);
  4. koettu.
Edellä mainittu "hyväuskoisuus" kattaa oikeastaan kolme ensimmäistä kohtaa. Koettu uskottavuuskin perustuu omaan kokemukseen eikä se tämän kurssin jälkeen toivottavasti riitä vakuuttamaan ketään siitä, että esim. oma sähköposti on kulkenut turvallisesti Internetissä.

Tietoturvan rakennusprosessi

Tietoturvan Common Criteria-standardi esittää (Part 1, sivu 13) havainnollisen kaavion tietoturvan peruskäsitteistä ja niiden suhteista. Epälineaarisen kaavion voi tiivistää vaikkapa seuraaviin lauseisiin "Owners impose countermeasures to reduce risk to assets" ja Threat agents give rise to threats that exploit vulnerabilities leading to risk to assets. Nämä käsitteet esiintyvät seuraavassa.

Myöhemmin asiaa katsotaan tarkemmin, mutta tässä vaiheessa on jo hyvä oivaltaa, että jonkin järjestelmän suojaaminen tietoturvauhkilta tapahtuu useassa vaiheessa, esimerkiksi seuraavasti:

0 Ota selvää, mikä on arvokasta ja suojeltavaa (assets).
1 Tunnista uhkat, haavoittuvuudet, hyökkäykset.
2 Arvioi riskit. Jos ne ovat tarpeeksi alhaiset, lopeta ja palaa aiheeseen uudelleen sopivan ajan kuluttua
3 Aseta haavoittuvuudet tärkeysjärjestykseen.
4 Valitse ja asenna suojatoimet, palaa kohtaan 1.

Kaikessa pitää ottaa huomioon kustannukset. Niitä kasvattavat aiheettomasti sekä kovin tiukat turvatoimet että niiden puute. Jostain välimaastosta pitää löytää kompromissi, mutta on epätodennäköistä, että optimoinnille voi koskaan olla tarkkaa numeerista perustaa.

Vaiheissa 0-3 täytyy tuntea oma järjestelmä, mutta vaiheessa 4 täytyy olla paljon tietoa turvamekanismeista. Tämän kurssin tavoitteena on kertoa joistakin sellaisista ja tarjota viitteitä muihin. Vaikka monet mekanismeista ovat periaatteessa yksinkertaisia, haasteena on näiden mekanismien moninaisuus, erityisyys ja yksityiskohtaisuus ja silti tietty epävarmuus, varsinkin kun useita mekanismeja yhdistellään.

Millaisia tietoturvamekanismeja sitten on olemassa

Edellä on tullut esille lukuisia toivottavia asioita kuten eheys tai kiistämättömyys. Mitä näiden hyväksi voidaan yleisesti ottaen tehdä?

Seuraava jaottelu on mukaeltu ja täydennetty kirjassa Handbook of Applied Cryptography esitetystä tietoturvatavoitteiden luettelosta. Useat mekanismit voidaankin nähdä palveluina, jotka toteuttavat tavoitteita melko suoraan.