Miten ilmenevät internetissä tehtävät huijaukset?
"Näin et ole tyhmä internetissä!"
Sähköpostihuijaus
Sähköpostissa huijauksia on erilaisia ja kohteena on yleensä raha. Ilmoitusluontoiset viestit arvonnat ja nigerialaisviestit yleensä kalastavat uhrin tietoja kuten henkilötietoja, tilinumeroita ja muita arkaluontoisia tietoja. Sähköpostissa käytetään myös liitetiedostoja, jotka ovat viruksia. Virustorjunnat ovat usein neuvottomia kyseisten liitteiden suhteen. Yhtiökumppaneihin kohdistuu liiketoimintahuijauksia.
Identiteettivarkaus
Selvittelyyn menee usein paljon aikaa.
Älypuhelimet uusi uhka
Sähköpostihuijausten lisääntymisen ohella älypuhelimet ovat uusi tietoturvariski
Somehuijaukset
Somehuijaukset tähtää aina tietojen kalasteluun. Keinoina ovat ponnahdusikkunat, mainokset ja "jaa tämä video"-linkit. Usein myös valekirjautumiset ovat vahva keino saada kalasteltua tietoja. Salasanat eivät ole julkisia, mutta muita tietoja saa helposti kalasteltua profiilista, jos yksityisyysasetukset eivät ole kohdallaan.
Muita keinoja:
Helppoa rahaa, täytä vain lomake! Catfishing
Verkkopankkihuijaukset
-Man in the middle (näytetään väärä kirjautumissivusto)
-Phishing (aiemmin mainitut keinot, sähköposti, some ja puhelin)
-Tavoitteena saada henkilön verkkopankkitunnukset ja access pankkitilille
Kuinka suojautua!
-Kriittisyys tuntemattomia kohtaan!
-Rahaan liittyvissä asioissa varovaisuus
-Älä hoida tärkeitä asioita julkisilla koneilla
-Vaihtele salasanoja
-Älä avaa mitään liitteitä, ellet oli 110 % varma sisällöstä.
Mitä on laitteiden turvallinen käyttö?
Mitä uhkia on olemassa?
Suojaamattomassa verkossa salaamaton viestintä on helposti muiden käyttäjien katseltavissa ja kuunneltavissa. Sivulliset voivat käyttää luvatta suojaamatonta verkkoa. Laitteet voivat unohtua jonnekin tai jollain muulla tavalla päätyä toisen henkilön haltuun luvattomasti. Tällöin riskinä on henkilökohtaisten tietojen vuotaminen ja laitteen luvaton käyttö ikäviin tarkoituksiin.
Yleisiä toimenpiteitä ovat: lue laitteen käyttöohjeet ja noudattaa niitä, asenna virusturva ja tarkista laitteen turvallisuudentila säännöllisesti. Käytä järkeä ja luotettuja verkkoja.
Internettiin kytkettyjen laitteiden turvallisuuden takaaminen: Salaa kaikki internetiin kytkettävät laitteet. Tarkastaa modeemien perussalasanat ja vaihtaa vaikeasti arvattavat salasanat monimutkaiseen ja pitkään salasanaan. Monissa laitteissa on suoja-asetukset, jotka on syytä tarkistaa. Estä myös ulkopuolisilta pääsy hallintakäyttöliittymään internetin kautta. Varmista myös, ettei langattomat verkot ole julkisia ja kenen tahansa käytettävissä.
Mobiililaitteiden turvallisuus: Varmista että kykenet estämään laitteen käytön ja sulkemaan liittymän. jos puhelin menee hukkaan tai varastetaan. Liittymän saa suljettua vierailemalla liikkeen asiakaspalvelussa tai soittamalla asiakaspalvelun numeroon, jos toinen puhelin on käytettävissä. Puhelimen oletus pin-koodi on syytä vaihtaa mahdollisimman vaikeaksi. Varmuuskopioi tarvittavat puhelimen tiedot.
Verkkojen tietoturvaan kohdistuvat uhat
Mitä ne ovat? Suunnittelemattomia uhkia ovat kokemattomat henkilöt, jotka käyttävät internetissä löytyviä hakkerointityökaluja. Eivät välttämättä pyri aiheuttamaan vahinkoa tai taloudellista vahinkoa. Ulkoiset uhat ovat henkilöt tai organisaatiot, jotka toimivat yrityksen ulkopuolella. Suunnitelmalliset uhat ovat teknisesti taitavia hakkereita, joilla on tuntemus verkon heikouksista. Sisäisiä uhkia ovat henkilöt tai organisaatiot, joilla on luvallinen pääsy verkkoon.
Verkkohyökkäystyypit
Tiedusteluhyökkäykset: Pyritään selvittämään ja tulkitsemaan kohdejärjestelmän tietoja. Edeltää yleensä palvelunesto- ja pääsyhyökkäyksiä. Pääsyhyökkäyksen tarkoituksena on päästä järjestelmään tai sovellukseen sisään. Onnistuvat hakkerityökalujen avulla, jotka hyödyntävät järjestelmän tai sovelluksen heikkoutta. Palvelunestohyökkäykset ovat hyökkäyksiä käyttäjää kohtaan, ettei hän voisi käyttää palveluja, tämä tapahtuu joko hidastamalla tai kaatamalla järjestelmä, jotta sen käyttö olisi mahdotonta. Nämä ovat pelätyimpiä hyökkäyksiä, johtuen niiden aiheuttamista mahdollisista merkittävistä vahingoista.
Mikä on VPN?Virtual Private Network. VPN luo tunnelin asiakaskoneen ja palvelimen välille internetin yli. Se mahdollistaa toisen sisäverkon käyttämisen eri sijainnista. Tieto salataan, joten ulkopuolisten tietoon käsiksi pääseminen on estetty. Vaatii autentikoinnin- esim. staattinen tunnus tai VPN "token", jossa generoitu numerosarja.
VPN yksityisessä käytössä on yksityisyyden suojaaminen, rajoitusten kiertäminen (esim sensuurin välttäminen, maakohtaisten rajoitusten välttäminen), anonyyminä pysyminen ja tiedostojen jakaminen.
VPN yrityksen käytössä on yrityksen tyokalujen ja palveluiden käyttäminen etänä. Yrityksen toisessa kaupungissa tai maassa sijaitsevat toimistot voivat olla samassa verkossa. Julkisessa verkossa internet-selaamisen salaaminen.
VPN hyödyt ovat tietoturvallisuus, luotettavuus, etätyöskentelyn mahdollistaminen, anonymiteetin säilyttäminen, internet-sensuurin ja rajoitteiden välttäminen ja helposti mukautuvuus: voi laajentaa yrityksen tarpeiden mukaan.
Haittoja ovat: hankala ja kallis toteuttaa itse, voi olla epäluotettava riippuen palvelun tarjoajasta, voi olla hidas riippuen yhteydestä asiakkaan päässä.
Artikkeli identiteettivarkauteen liittyen: http://www.mtv.fi/uutiset/kotimaa/artikkeli/identiteettivarkauden-uhrin-ikava-yllatys-olin-muuttanut-ja-saanut-avopuolison/5182262
tiistai 17. marraskuuta 2015
Käyttö- ja tietoliikenneturvallisuus
11.11.2015
Tehtävä 20: Mitä on käyttö- ja tietoliikenneturvallisuus?
Käyttöturvallisuudella tarkoitetaan yrityksen tietojärjestelmien turvallista ja huolellista käyttöä, joka koskee paitsi IT-henkilöstöä, myös jokaista työntekijää. Käyttöturvallisuus käsittää manuaalisen ja automaattisen tietojenkäsittelyn suojatoimenpiteet, esim. järjestelmien valvonta, tietotekniikan käyttö. Kyseisiin suojatoimenpiteisiin liittyy keinoja, joilla parannetaan tietoturvaa niin tietotekniikan, käyttöympäristön ja tuki-, ylläpito-, kehittämis- ja huoltotoimen piirissä.
Tietoliikenneturvallisuus kuuluu osaksi järjestelmäturvallisuutta, johon kuuluvat keinot ja laitteet, joiden avulla suojataan data verkossa, liikkuvan tiedon eheys, luottamuksellisuus ja saatavuus. Tietoliikenneturvallisuudessa on kaksi turvallisuuskeinoa; fyysiset ja tekniset keinot. Keinoja voivat olla esimerkiksi palomuurit, salakirjoitus, dokumentaatiot ja varajärjestelmät.
Mitkä 11 eri vaihetta voidaan erottaa käyttö- ja tietoliikenneturvallisuudesta?
1. Menettelyohjeet ja velvollisuudet
- Työn kierto ja ositus, käyttäjäroolit
2. Ulkopuolisten palvelujen hallinta
-ulkoistettujen palvelujen tietoturva.
3. Järjestelmän suunnittelu, muutoksien hallinta
- Kapasiteetin tarkkailu ja suunnittelu
- päivitysten ja muutosten turvallinen suoritus
4. Suojaus haittaohjelmia ja liikkuvia ohjelmia vastaan
-luvattomien ohjelmien käyttö kiellettävä
-säännöt tiedostojen ja ohjelmien lataamisesta ulkopuolisesta verkosta
- liikkuvien ohjelmien estäminen
5. Varmuuskopiointi
-Varmuuskopiointien laajuus ja tiheys
- turvallinen säilytys ja palautuksen ohjeistus
6. Verkkoturvallisuus
-verkon infrastruktuurin suojaus
7. Tietovälineiden käsittely
-tietovälineiden käsittely, kirjaaminen ja poisto
-ulkoisten kiintolevyjen käyttö sallittu vain erityisestä syystä
8. Tietojenvaihtoperiaatteet
- Menettelytavat esim, suojautuminen tiedon sieppaukselta, kopioinnilta, väärin reititykseltä
- Tiedonvaihtosopimukset: siirroista ilmoittaminen kumppaneille, luottamuksellista tiedon vaihtoa
9. Verkkoasiointipalvelut
- Verkon kautta välitetyt tapahtumat ja sähköposti, niiden vaikutukset turvallisuuteen sekä niiden edellyttämät turvamekanismit olisi syytä huomioida
-Sähköisesti julkisten järjestelmien kautta julkaistun tiedon eheys ja käytettävyys tulisi ottaa huomioon
10. Tarkkailu ja lokit
-Lokien tarkkailurutiinit ja sitä helpottava ohjelmisto
-Kirjaavat mm. käyttäjätiedot, tapahtuman aika ja paikka, sisään ja uloskirjautumiset ja yritykset...
-Järjestelmien käytön tarkkailu, lokitiedostojen suojaus, häiriöiden kirjaus, pääkäyttäjä- ja operaattorilokit
11. Tietokoneiden matkakäyttö ja etätyö
Lähteet: Organisaation tietoturva- osuus- materiaali Moodlessa
Tehtävä 20: Mitä on käyttö- ja tietoliikenneturvallisuus?
Käyttöturvallisuudella tarkoitetaan yrityksen tietojärjestelmien turvallista ja huolellista käyttöä, joka koskee paitsi IT-henkilöstöä, myös jokaista työntekijää. Käyttöturvallisuus käsittää manuaalisen ja automaattisen tietojenkäsittelyn suojatoimenpiteet, esim. järjestelmien valvonta, tietotekniikan käyttö. Kyseisiin suojatoimenpiteisiin liittyy keinoja, joilla parannetaan tietoturvaa niin tietotekniikan, käyttöympäristön ja tuki-, ylläpito-, kehittämis- ja huoltotoimen piirissä.
Tietoliikenneturvallisuus kuuluu osaksi järjestelmäturvallisuutta, johon kuuluvat keinot ja laitteet, joiden avulla suojataan data verkossa, liikkuvan tiedon eheys, luottamuksellisuus ja saatavuus. Tietoliikenneturvallisuudessa on kaksi turvallisuuskeinoa; fyysiset ja tekniset keinot. Keinoja voivat olla esimerkiksi palomuurit, salakirjoitus, dokumentaatiot ja varajärjestelmät.
Mitkä 11 eri vaihetta voidaan erottaa käyttö- ja tietoliikenneturvallisuudesta?
1. Menettelyohjeet ja velvollisuudet
- Työn kierto ja ositus, käyttäjäroolit
2. Ulkopuolisten palvelujen hallinta
-ulkoistettujen palvelujen tietoturva.
3. Järjestelmän suunnittelu, muutoksien hallinta
- Kapasiteetin tarkkailu ja suunnittelu
- päivitysten ja muutosten turvallinen suoritus
4. Suojaus haittaohjelmia ja liikkuvia ohjelmia vastaan
-luvattomien ohjelmien käyttö kiellettävä
-säännöt tiedostojen ja ohjelmien lataamisesta ulkopuolisesta verkosta
- liikkuvien ohjelmien estäminen
5. Varmuuskopiointi
-Varmuuskopiointien laajuus ja tiheys
- turvallinen säilytys ja palautuksen ohjeistus
6. Verkkoturvallisuus
-verkon infrastruktuurin suojaus
7. Tietovälineiden käsittely
-tietovälineiden käsittely, kirjaaminen ja poisto
-ulkoisten kiintolevyjen käyttö sallittu vain erityisestä syystä
8. Tietojenvaihtoperiaatteet
- Menettelytavat esim, suojautuminen tiedon sieppaukselta, kopioinnilta, väärin reititykseltä
- Tiedonvaihtosopimukset: siirroista ilmoittaminen kumppaneille, luottamuksellista tiedon vaihtoa
9. Verkkoasiointipalvelut
- Verkon kautta välitetyt tapahtumat ja sähköposti, niiden vaikutukset turvallisuuteen sekä niiden edellyttämät turvamekanismit olisi syytä huomioida
-Sähköisesti julkisten järjestelmien kautta julkaistun tiedon eheys ja käytettävyys tulisi ottaa huomioon
10. Tarkkailu ja lokit
-Lokien tarkkailurutiinit ja sitä helpottava ohjelmisto
-Kirjaavat mm. käyttäjätiedot, tapahtuman aika ja paikka, sisään ja uloskirjautumiset ja yritykset...
-Järjestelmien käytön tarkkailu, lokitiedostojen suojaus, häiriöiden kirjaus, pääkäyttäjä- ja operaattorilokit
11. Tietokoneiden matkakäyttö ja etätyö
Lähteet: Organisaation tietoturva- osuus- materiaali Moodlessa
keskiviikko 11. marraskuuta 2015
Ryhmätehtäviä part viiskymmentä
Tunnistatko Facebookin vaarat?
Pelialan pienyritys aikoo käyttää Facebookia markkinointiin ja kaikilla yrityksen jäsenillä on lupa käyttää sivustoa ja julkaista materiaalia oman mieleen mukaan.
Facebookissa vikana on se, että tieto ei saa olla salaista. Kaikki tieto voi levitä mihin tahansa, joten paljoa yksityisiä asioita ei kannata jakaa. Sivustolle voi myös kommentoida kuka tahansa ja mitä haluaa, kuten linkkejä yms. Sivuston pitäisi olla asiallinen ja kieliopillisesti oikein. Sivun pitäisi olla aktiivinen jatkuvasti joten sitä pitäisi aktiivisesti viedä eteenpäin koko ajan. Julkaisujen pitäisi olla yhtenäisiä, rakentaa firman brändiä asialliseen malliin.
Googlen tietosuojakäytäntö.
Google kerää tietoja joita olet antanut ja mitä olet hakenut/katsonut. Tietoja käytetään mahdollistamaan parempaa ja yksityiskohtaisempaa palveluita, kohdennettua mainontaa ja osuvimpia hakutuloksia. Google tiliä käyttävät palvelut käyttävät samoja tietoja. Nimeä ja kuvaa voidaan käyttää mainoksissa ja muissa kaupallisissa yhteyksissä. Jakamis- ja yksityisyysasetuksia voidaan rajoittaa, mikäli sen osaa ja muistaa tehdä.
Tietoja voidaan jakaa jos on antanut luvan tiedon jakamiseen, eli aina kun käytät googlen tuotetta, annat luvan omien tietojesi käyttöön. Tiedot voidaan jakaa verkkotunnuksen järjestelmänvalvojille.
Haittaohjelmat
Haittaohjelma on tietokoneohjelma, jonka tarkoituksena on aiheuttaa ei-toivottuja tapahtumia koneessa tai järjestelmässä. Luokitellaan leviämisen, tekemisen ja muiden asioiden mukaan. Yleisin haitta on tietojen hävittäminen. Monistaa itseään ja leviää koneesta toiseen. Yleensä tulee jonkin tiedoston mukana eli tarvitsee isännän. Yleensä kaksi toimintavaihetta: Kopioiden levittäminen itsestään ja aktivoituminen.
Mato aiheuttaa haittaa tiedonsiirtokapasiteetissa ja se leviää koneesta toiseen automaattisesti ilman käyttäjän toimenpidettä.
Troijalainen aiheuttaa haittaa avaamalla takaportin, se usein naamioituu viattomaksi ohjelmaksi. Troijalainen voi tehdä tuhoja jättämättä mitään jälkiä.
Takaovi ohittaa normaalit tietoturvamekanismit ja sallii vieraan luvattoman pääsyn tietokoneelle. Sen avulla ulkopuolinen henkilö voi ottaa koneen laittomasti haltuunsa, jolloin hän pystyy hallitsemaan konetta eriasteista riippuen siihen asennetun ohjelman ominaisuuksista.
Vakoiluohjelma kerää tietoja koneesta ja sen käyttäjästä ilman suostumusta ja välittää ne jollekin toiselle. Asentuu koneeseen yleensä jonkin ilmaisohjelman mukana. Vakoiluohjelma on harvoin yksin, koska kone on alttiimpi myös muille haittaohjelmille. Aiheuttaa koneessa usein ei toivottua käytöstä ja järjestelmän toiminnan heikentämistä.
Rootkit: käytetään yleensä muiden haittaohjelmien piilottamiseen. Ohjelman avulla hakkerit pystyvät esim. varastamaan tietoja, tekemään palvelunestohyökkäyksiä tai piilottamaan aikaansaannoksensa. Kaikki ohjelmat eivät ole haitallisia itsessään vaan niitä käytetään hyväksi.
Vuoden 2013 arvioi oli yli 600 miljoonaa haittaohjelmaa maailmalla.
Käyttäjä on tietoturvallisuuden heikoin lenkki. Miksi? Kerro esimerkkejä.
Nettihuijaus on yleensä netin kautta tapahtuvaa tietojenkalastelua tai rahallisia huijausyrityksiä. Huijaussähköpostit hämäävät käyttäjää antamaan tiedon kyselijälle henkilökohtaisesti arkaluontoista tai tietoteknillisesti kriittistä tietoa. Huijaukset leviävät helposti eteenpäin sähköpostin avaamisen jälkeen. Mainokset ja kyselykaavakkeet voivat kerätä käyttäjän tietoa vääriin käyttötarkoituksiin. Käyttäjän tuleekin olla harkitseva mihin omia tietojansa levittää. Haittaohjelmat ovat ohjelmia, jotka on suunniteltu aiheuttamaan tietynlaista haittaa tietokoneeseen tai tietojärjestelmässä. Haittaohjelmat on yleensä piilotettuina erilaisiin tiedostoihin tai naamioituina muissa tietokoneohjelmissa.
Tietoturva riippuu vahvasti käyttäjän perehtyneisyydestä riittävään turvallisuusetikettiin. Käyttäjän tulee ottaa turvallisuus huomioon tietojärjestelmän lisäksi myös laitteiston fyysisellä tasolla. Käyttäjän tulee huomioida salasanojen säilyttämisen riskit ja yksityisten tiedostojen salaus ennakoivalla toiminnalla.
Arkaluontoisten tietojen tulostaminen yhteisillä tulostimilla ja tulosteiden unohtaminen laitteeseen on yllättävän yleistä. Sosiaalisten medioiden profiilit saattavat sisältää paljonkin tietoa henkilöstä ja tulisikin miettiä, mikä on tarpeellista jakaa muille. Yleisillä paikoilla keskusteleminen ja puhelimeen puhuminen saattaa myös olla riskialtista, kaikkea ei kannata kovaan ääneen puhua. Monet ohjelmat ovat englanniksi, eli kaikki eivät välttämättä ymmärrä mihin ovat suostumassa. Tietojen kryptaaminen: Luottamuksellisten kansioiden ja tiedostojen salaaminen on tapa suojata niitä luvattomalta käytöltä. Salaaminen on hyödyllinen turvatoimi fyysisiä ja verkon kautta tehtäviä hyökkäyksiä vastaan. Salauksessa käyttäjän tulee ottaa huomioon minkälaista ohjelmistoa käyttää. Virusturva on hyvä olla käytössä ja päivitettynä, yleiset virustorjuntaohjelmat auttavat käyttäjää tunnistamalla urkintaohjelmia ja vahvistaa palomuuritoimintoja. Käyttäjän tulee tarkistaa tietokone säännöllisin aikavälein.
Onko kameravalvonta henkilötietojen käsittelyä?
On, jos yksityishenkilö on tunnistettavissa kameran kuvasta ja äänestä. Jos ääntä ei tallenneta, ei kuvaaminen ole henkilötietojen käsittelyä. Omana tapauksena on myös kameravalvonta omassa yksityisiin tarkoituksiin. Kameravalvonnan tulee olla selkeästi tiedotettava. Tarkkaa määritelmää ei siitä ole missä kameravalvontaa harjoitetaan, mutta pitää olla selkeä toimintasuunnitelma ja siitä pitää selkeästi tiedottaa. Kameravalvonnan tallennetta ei saa luovuttaa muille, eikä se saa olla avoimesti jaossa. Porraskäytävässä tallentaminen on sallittua, jos sillä voidaan todistaa rikosepäilyjä.
Työpaikalla saa olla kameravalvontaa, mutta sillä ei saa valvoa yksittäisiä työntekijöitä. Kameralla varmistetaan turvallisuus, omaisuuden suojaaminen ja yleisesti rikoksien ehkäiseminen.
Pelialan pienyritys aikoo käyttää Facebookia markkinointiin ja kaikilla yrityksen jäsenillä on lupa käyttää sivustoa ja julkaista materiaalia oman mieleen mukaan.
Facebookissa vikana on se, että tieto ei saa olla salaista. Kaikki tieto voi levitä mihin tahansa, joten paljoa yksityisiä asioita ei kannata jakaa. Sivustolle voi myös kommentoida kuka tahansa ja mitä haluaa, kuten linkkejä yms. Sivuston pitäisi olla asiallinen ja kieliopillisesti oikein. Sivun pitäisi olla aktiivinen jatkuvasti joten sitä pitäisi aktiivisesti viedä eteenpäin koko ajan. Julkaisujen pitäisi olla yhtenäisiä, rakentaa firman brändiä asialliseen malliin.
Googlen tietosuojakäytäntö.
Google kerää tietoja joita olet antanut ja mitä olet hakenut/katsonut. Tietoja käytetään mahdollistamaan parempaa ja yksityiskohtaisempaa palveluita, kohdennettua mainontaa ja osuvimpia hakutuloksia. Google tiliä käyttävät palvelut käyttävät samoja tietoja. Nimeä ja kuvaa voidaan käyttää mainoksissa ja muissa kaupallisissa yhteyksissä. Jakamis- ja yksityisyysasetuksia voidaan rajoittaa, mikäli sen osaa ja muistaa tehdä.
Tietoja voidaan jakaa jos on antanut luvan tiedon jakamiseen, eli aina kun käytät googlen tuotetta, annat luvan omien tietojesi käyttöön. Tiedot voidaan jakaa verkkotunnuksen järjestelmänvalvojille.
Haittaohjelmat
Haittaohjelma on tietokoneohjelma, jonka tarkoituksena on aiheuttaa ei-toivottuja tapahtumia koneessa tai järjestelmässä. Luokitellaan leviämisen, tekemisen ja muiden asioiden mukaan. Yleisin haitta on tietojen hävittäminen. Monistaa itseään ja leviää koneesta toiseen. Yleensä tulee jonkin tiedoston mukana eli tarvitsee isännän. Yleensä kaksi toimintavaihetta: Kopioiden levittäminen itsestään ja aktivoituminen.
Mato aiheuttaa haittaa tiedonsiirtokapasiteetissa ja se leviää koneesta toiseen automaattisesti ilman käyttäjän toimenpidettä.
Troijalainen aiheuttaa haittaa avaamalla takaportin, se usein naamioituu viattomaksi ohjelmaksi. Troijalainen voi tehdä tuhoja jättämättä mitään jälkiä.
Takaovi ohittaa normaalit tietoturvamekanismit ja sallii vieraan luvattoman pääsyn tietokoneelle. Sen avulla ulkopuolinen henkilö voi ottaa koneen laittomasti haltuunsa, jolloin hän pystyy hallitsemaan konetta eriasteista riippuen siihen asennetun ohjelman ominaisuuksista.
Vakoiluohjelma kerää tietoja koneesta ja sen käyttäjästä ilman suostumusta ja välittää ne jollekin toiselle. Asentuu koneeseen yleensä jonkin ilmaisohjelman mukana. Vakoiluohjelma on harvoin yksin, koska kone on alttiimpi myös muille haittaohjelmille. Aiheuttaa koneessa usein ei toivottua käytöstä ja järjestelmän toiminnan heikentämistä.
Rootkit: käytetään yleensä muiden haittaohjelmien piilottamiseen. Ohjelman avulla hakkerit pystyvät esim. varastamaan tietoja, tekemään palvelunestohyökkäyksiä tai piilottamaan aikaansaannoksensa. Kaikki ohjelmat eivät ole haitallisia itsessään vaan niitä käytetään hyväksi.
Vuoden 2013 arvioi oli yli 600 miljoonaa haittaohjelmaa maailmalla.
Käyttäjä on tietoturvallisuuden heikoin lenkki. Miksi? Kerro esimerkkejä.
Nettihuijaus on yleensä netin kautta tapahtuvaa tietojenkalastelua tai rahallisia huijausyrityksiä. Huijaussähköpostit hämäävät käyttäjää antamaan tiedon kyselijälle henkilökohtaisesti arkaluontoista tai tietoteknillisesti kriittistä tietoa. Huijaukset leviävät helposti eteenpäin sähköpostin avaamisen jälkeen. Mainokset ja kyselykaavakkeet voivat kerätä käyttäjän tietoa vääriin käyttötarkoituksiin. Käyttäjän tuleekin olla harkitseva mihin omia tietojansa levittää. Haittaohjelmat ovat ohjelmia, jotka on suunniteltu aiheuttamaan tietynlaista haittaa tietokoneeseen tai tietojärjestelmässä. Haittaohjelmat on yleensä piilotettuina erilaisiin tiedostoihin tai naamioituina muissa tietokoneohjelmissa.
Tietoturva riippuu vahvasti käyttäjän perehtyneisyydestä riittävään turvallisuusetikettiin. Käyttäjän tulee ottaa turvallisuus huomioon tietojärjestelmän lisäksi myös laitteiston fyysisellä tasolla. Käyttäjän tulee huomioida salasanojen säilyttämisen riskit ja yksityisten tiedostojen salaus ennakoivalla toiminnalla.
Arkaluontoisten tietojen tulostaminen yhteisillä tulostimilla ja tulosteiden unohtaminen laitteeseen on yllättävän yleistä. Sosiaalisten medioiden profiilit saattavat sisältää paljonkin tietoa henkilöstä ja tulisikin miettiä, mikä on tarpeellista jakaa muille. Yleisillä paikoilla keskusteleminen ja puhelimeen puhuminen saattaa myös olla riskialtista, kaikkea ei kannata kovaan ääneen puhua. Monet ohjelmat ovat englanniksi, eli kaikki eivät välttämättä ymmärrä mihin ovat suostumassa. Tietojen kryptaaminen: Luottamuksellisten kansioiden ja tiedostojen salaaminen on tapa suojata niitä luvattomalta käytöltä. Salaaminen on hyödyllinen turvatoimi fyysisiä ja verkon kautta tehtäviä hyökkäyksiä vastaan. Salauksessa käyttäjän tulee ottaa huomioon minkälaista ohjelmistoa käyttää. Virusturva on hyvä olla käytössä ja päivitettynä, yleiset virustorjuntaohjelmat auttavat käyttäjää tunnistamalla urkintaohjelmia ja vahvistaa palomuuritoimintoja. Käyttäjän tulee tarkistaa tietokone säännöllisin aikavälein.
Onko kameravalvonta henkilötietojen käsittelyä?
On, jos yksityishenkilö on tunnistettavissa kameran kuvasta ja äänestä. Jos ääntä ei tallenneta, ei kuvaaminen ole henkilötietojen käsittelyä. Omana tapauksena on myös kameravalvonta omassa yksityisiin tarkoituksiin. Kameravalvonnan tulee olla selkeästi tiedotettava. Tarkkaa määritelmää ei siitä ole missä kameravalvontaa harjoitetaan, mutta pitää olla selkeä toimintasuunnitelma ja siitä pitää selkeästi tiedottaa. Kameravalvonnan tallennetta ei saa luovuttaa muille, eikä se saa olla avoimesti jaossa. Porraskäytävässä tallentaminen on sallittua, jos sillä voidaan todistaa rikosepäilyjä.
Työpaikalla saa olla kameravalvontaa, mutta sillä ei saa valvoa yksittäisiä työntekijöitä. Kameralla varmistetaan turvallisuus, omaisuuden suojaaminen ja yleisesti rikoksien ehkäiseminen.
tiistai 10. marraskuuta 2015
Mitä on palveluiden turvallinen käyttö?
Salla I, Jyri H.
Palveluiden turvallinen käyttö
Erilaisten palveluiden turvallinen käyttö on kansalaisen kuin organisaation näkökulmasta erittäin tärkeää. Kuluttajille tarjottavien palveluiden pitää olla turvallisia ja turvallisuuden kannalta tärkeät ominaisuudet ja asiat vaihtelevat palveluryhmien mukaan.
Jokaisen internetiä käyttävän kannattaa miettiä, mitä palveluja käyttää ja minkälaisia suojaustoimia niissä käytetään. Koska jokaisella Suomen kansalaisella on oikeus luottamukselliseen sähköiseen viestintään, on suomalaisten viestintäpalvelujen, kuten sähköpostipalvelujen tarjoajien, huolehdittava palvelujensa tietoturvasta ja viestinnän luottamuksellisuudesta.
Internet-palveluja käyttäessä on syytä suojata tietokone ja pitää sen ohjelmistot ajan tasalla. Useiden palvelujen käyttö edellyttää rekisteröitymistä palveluun ja usein rekisteröitymisen yhteydessä kysytään henkilö- ja osoitetietoja. Kaikkien palvelujen tietoturvasta ei välttämättä ole huolehdittu ajantasaisin menetelmin ja palveluun tallentamasi tiedot saattavat päätyä julkaistuksi verkossa tietovuodon yhteydessä. Palvelujen käyttämiseksi yleensä vaaditaan tietoja, joten on syytä tutkia mitä tietoja vaaditaan ja mihin niitä käytetään. Jos verkkopalvelun käyttämiseksi pitää antaa henkilökohtaisia tietoja, tarkista mihin niitä käytetään. On myös syytä tarkistaa, annetaanko tiedot suojatun yhteyden kautta.
Suomalaisten teleyritysten tarjoamien viestintäpalvelujen luottamuksellisuutta suojaa Suomen lainsäädäntö, mutta se ei voi taata viestinnän luottamuksellisuuden säilymistä Suomen rajojen ulkopuolella. Lainsäädäntö ei takaa viestinnän luottamuksellisuutta jokaisessa maassa. Vaikka palvelu olisi suomenkielinen, se ei takaa, että palvelu olisi toteutettu Suomessa tai että tietojen käsittelyssä noudatettaisiin Suomen lainsäädäntöä. Suomen viestintäpalveluja koskeva lainsäädäntö suojaa ainoastaan suomalaisissa viestintäpalveluissa ja tietoverkoissa välitettävien viestien ja tietojen luottamuksellisuuden. Sen takia on hyvä selvittää mitä palveluja käyttää, kuka niitä ylläpitää ja mihin antamasi tiedot käytetään.
Sähköpostipalveluiden käytön täytyy olla turvallista organisaatiossa ja sen takia henkilökunnalle annetaan ohjeistuksia kuinka käyttää sähköpostia turvallisesti. On parasta suhtautua varauksella sähköpostilla lähetettyihin linkkeihin ja ilmoituksiin, joissa pyydetään klikkaamaan linkkiä. Yleensä organisaatioissa erilaiset sähköposti,- pilvi-, ja muut palvelut on hyvin turvattuja. Luottamukselliset tiedostot ja viestit on kuitenkin syytä salata erilaisilla salausmenetelmillä.
Erilaisten palveluiden turvallinen käyttö on kansalaisen kuin organisaation näkökulmasta erittäin tärkeää. Kuluttajille tarjottavien palveluiden pitää olla turvallisia ja turvallisuuden kannalta tärkeät ominaisuudet ja asiat vaihtelevat palveluryhmien mukaan.
Jokaisen internetiä käyttävän kannattaa miettiä, mitä palveluja käyttää ja minkälaisia suojaustoimia niissä käytetään. Koska jokaisella Suomen kansalaisella on oikeus luottamukselliseen sähköiseen viestintään, on suomalaisten viestintäpalvelujen, kuten sähköpostipalvelujen tarjoajien, huolehdittava palvelujensa tietoturvasta ja viestinnän luottamuksellisuudesta.
Internet-palveluja käyttäessä on syytä suojata tietokone ja pitää sen ohjelmistot ajan tasalla. Useiden palvelujen käyttö edellyttää rekisteröitymistä palveluun ja usein rekisteröitymisen yhteydessä kysytään henkilö- ja osoitetietoja. Kaikkien palvelujen tietoturvasta ei välttämättä ole huolehdittu ajantasaisin menetelmin ja palveluun tallentamasi tiedot saattavat päätyä julkaistuksi verkossa tietovuodon yhteydessä. Palvelujen käyttämiseksi yleensä vaaditaan tietoja, joten on syytä tutkia mitä tietoja vaaditaan ja mihin niitä käytetään. Jos verkkopalvelun käyttämiseksi pitää antaa henkilökohtaisia tietoja, tarkista mihin niitä käytetään. On myös syytä tarkistaa, annetaanko tiedot suojatun yhteyden kautta.
Suomalaisten teleyritysten tarjoamien viestintäpalvelujen luottamuksellisuutta suojaa Suomen lainsäädäntö, mutta se ei voi taata viestinnän luottamuksellisuuden säilymistä Suomen rajojen ulkopuolella. Lainsäädäntö ei takaa viestinnän luottamuksellisuutta jokaisessa maassa. Vaikka palvelu olisi suomenkielinen, se ei takaa, että palvelu olisi toteutettu Suomessa tai että tietojen käsittelyssä noudatettaisiin Suomen lainsäädäntöä. Suomen viestintäpalveluja koskeva lainsäädäntö suojaa ainoastaan suomalaisissa viestintäpalveluissa ja tietoverkoissa välitettävien viestien ja tietojen luottamuksellisuuden. Sen takia on hyvä selvittää mitä palveluja käyttää, kuka niitä ylläpitää ja mihin antamasi tiedot käytetään.
Sähköpostipalveluiden käytön täytyy olla turvallista organisaatiossa ja sen takia henkilökunnalle annetaan ohjeistuksia kuinka käyttää sähköpostia turvallisesti. On parasta suhtautua varauksella sähköpostilla lähetettyihin linkkeihin ja ilmoituksiin, joissa pyydetään klikkaamaan linkkiä. Yleensä organisaatioissa erilaiset sähköposti,- pilvi-, ja muut palvelut on hyvin turvattuja. Luottamukselliset tiedostot ja viestit on kuitenkin syytä salata erilaisilla salausmenetelmillä.
Artikkelit:
http://www.iltasanomat.fi/digi/art-1447149896683.html
http://www.hs.fi/tiede/a1442200996023
http://www.iltasanomat.fi/digi/art-1447149896683.html
http://www.hs.fi/tiede/a1442200996023
Lähteet:
https://www.viestintavirasto.fi/kyberturvallisuus/palveluidenturvallinenkaytto.html
https://tietoturvakeskus.fi/etusivu/palveluiden-turvallinen-kaytto2/palveluiden-turvallinen-kaytto/
Verkon tietoturva
Verkon tietoturva
Nykyään yritystoiminta on yhä riippuvaisempi tietoverkoista -> verkon tietoturvasta tulee yhä tärkeämpi asia. Tietoverkon uhat voivat esiintyä monissa eri muodoissa, mutta kaikki voivat johtaa tietynasteiseen yksityisyyden tai informaation menetykseen, josta voi seurata taloudellisia menetykisä. Kaikki uhat eivät pyri aiheuttamaan vahinkoa, mutta niistä voi olla kuitenkin paljon harmia.
Internetin käytön tultua yleiseksi ja lisäännyttyä räjähdysmäisesti erilaiset väärinkäytöt, järjestelmiin tunkeutumiset ja vahingonteot ovat yhä yleisimpiä.
Miksi tietoverkko on turvaton?
Internet muodostuu rajoittamattomasti toisiinsa yhdistetyistä verkoista. Tämän vuoksi yrityksen verkkoon on mahdollista päästä mistä päin maailmaa tahansa. Aikoinaan kun tietoverkko oli pieni, sen käyttäjät tunnettiin ja heihin voitiin jossain määrin luottaa. Nykyään käytössä on edelleen sama TCP/IP protokollan perusrakenne, jonka heikkouksia on mahdollista käyttää hyväksi.
Neljä päätyyppiä uhista:
1.Suunnittelemattomat uhat
-> Kokemattomat henkilöt, jotka käyttävät Internetistä löytyviä hakkerointityökaluja
2. Suunnitelmalliset uhat
-> tekniset taitavat hakkerit, joilla tuntemus verkkojen rakenteista ja haavoittuvuudesta
3. Ulkoiset uhat
->Henkilöt tai organisaatiot, jotka toimivat yrityksen ulkopuolella ja joilla ei ole luvallista pääsyä yrityksen tietojärjestelmiin.
4. Sisäiset uhat
->Henkilöt ja organisaatiot, joilla pääsy verkkoon
Verkkoihin kohdistuu kolmen tyyppisiä hyökkäyksiä:
1. Tiedusteluhyökkäykset
-> Yritetään selvittää ja kartoittaa järjestelmiä, palveluja ja haavoittuvuuksia
2. Pääsyhyökkäykset
-> tunkeutuja tekee hyökkäyksen verkkoon tai järjestelmiin hankkiakseen dataa, saadakseen päädyn resursseihin ja laajentaakseen pääsyoikeuksiaan
3. Palvelunestohyökkäys (DOS)
Tiedustelu
Luvaton järjestelmien palvelujen tai haavoittuvuuksien kartoittamista. Edeltää useimmiten varsinaisia pääsy- ja palvelunestohyökkäyksiä. Yleensä tehdään ping-pyyhkäisy kohdeverkkoon, jolla selvitetään käytössä olevat IP-osoitteet. Tämän jälkeen selvitetään aktiiviset palvelut ja portit näistä osoitteista. Kohdistetaan kyselyjä aktiivisiin portteihin, joilla pyritään selvittämään kohdeisännän sovelluksen tyyppi ja versio sekä käyttöjärjestelmän tyyppi ja versio
Pääsyhyökkäys
käytetään luvattomia hakkerityökaluja ja yritetään kalastella järjestelmään pääsyä, datan käyttöä ja oikeuksien laajentamista. Jossakin tapauksissa tunkeutujat haluavat pääsyn järjestelmiin haluamatta varastaa tietoja, eli älyllinen haaste.
Palvelunestohyökkäys
Tunkeutuja tekee käyttökelvottomaksi tai korruptoi verkkoja, järjestelmiä tai palveluja tarkoituksenaan estää palvelu niiltä käyttäjiltä, joille se on tarkoitettu. Se tapahtuu yleensä kaatamalla järjestelmä tai hidastamalla sen toimintaa niin, että se muuttuu käyttökelvottomaksi. Mahdolliset taloudelliset vahingot voivat olla merkittäviä yritykselle.
Verkon uhkia/hyökkäysmenetelmiä
Salakuuntelu onnistuu helposti, jos fyysinen yhteys esim. kaapeliin tai koneeseen saadaan. Murtautuja voi tämän jälkeen kuunnella liikennettä ja poimia sieltä esim käyttäjien salasanoja.
IP-osoitteiden väärentäminen tapahtuu lähettämällä UDP-paketteja, joiden IP-osoite on väärä. Vastaanottaja ei tee autentikointia UDP:tä käytettäessä, jolloin vastaanottajan paluupaketit eivät tule takaisin lähettäjälle, vaan sille, jonka IP-osoite oikeasti on.
Sähköpostien väärentäminen. SMTP-protokollassa viesti kulkee selväkielisenä, jolloin haluamillaan lähtötiedoilla varustetun postin saa lähtemään ottamalla yhteyttä telnetillä vastaanottajan koneen SMTP-porttiin ja naputtelemalla halutunlaisen viestin.
Palvelun pysäytys. Pyritään palvelun pysäytyksellä saamaan kohde toimintakyvyttömäksi.
Yhteyden kaappaus perustuu siihen, että kaksi konetta kommunikoivat hyökkääjän koneen kautta kulkevalla reitillä, jolloin hyökkääjällä on mahdollisuus kopioida ja muuttaa niiden paketteja.
Suojauskeinoja
Tietoverkoissa tapahtuvan toiminnan tärkeimpiä suojauskeinoja on liikenteen suojaaminen murtamattomalla salakirjoituksella koko matkalta työasemalta palvelimelle ja takaisin. Tietoliikenteen suojaaminen sovellustasolla on nykyisin yleisimmin käytössä oleva tapa, mutta VPN-yhteyksien käyttö voimakkaasti lisääntymässä.
Salatut yhteydet
Salatuissa yhteyksissä ei ole kysymys liikenteen piilottamisesta vaan salakirjoituksesta eli kyryptauksesta. Jos salakirjoitettua liikennettä salakuunnellaan, vastaanottaja ja lähettäjä kyllä selviävät mutta mistään muusta ei saa mitään selvää. On aina pyrittävä siihen, että mitään salasanoja, tunnuksia yms tietoturvamielessä arvokasta tietoa ei lähetetä verkossa selväkielisenä. Salaamattomissa yhteyksissä kannattaa välttää esim. Telnet-yhteydet (salaamattomat etäpääteyhteydet toisiin koneisiin) sähköpostien lukeminen sähköpostiohjelmilla, joissa ei ole salaustoimintoja. Tunnukselliset FTP-tiedonsiirrot.
Palomuurit
Palomuurista on yleisnimike tekniikoille, joilla pyritään sallimaan vain tietoturvapolitiikan mukainen verkkoliikenne sisään ja ulos omasta verkosta. Näin pyritään pitämään asiaankuulumattomat henkilöt poissa sisäisistä järjestelmistä sekä saavuttamaan hyvä tasapaino käytettävyyden ja tietoturvan välille. Kaikille palomuurityypeille olennainen piirre on välitön raportointi verkkoyhteyksissä tapahtuvasta epäilyttävästä toiminnasta. Palomuuri on laitteiston ja ohjelmistojen yhdistelmä, joka rajoittaa lähiverkon ja Internetin välistä tietoliikennettä. Sitä voidaan tietoturvasyistä käyttää myös eristämään yrityksen lähiverkon eri osia toisistaan. Palomuuri pakottaa kaikki verkkoyhteydet läpäisemään yhdyskäytävän, jossa ne tutkitaan ja arvioidaan. Palomuurin avulla voidaan tarkkailla sen läpi kulkevaa liikennettä ja tallentaa tietoa sen läpi otetuista yhteyksistä. Palomuureihin on saatavana lisätoimintoina muun muassa automaattinen virustorjunta, salaus sekä url-suodatus.
LÄHTEET: Materiaali moodlessa ja opettajan luento
----------------------------------------------------------------------------------------------------------------------
Artikkeli aiheeseen liittyen: http://www.itviikko.fi/tietoturva/2014/04/03/4g-verkkojen-data-kulkee-suomessa-ilman-suojausta/20144706/7
Artikkelissa kerrotaan Suomen puhelinverkkojen tietoturvan siirtyvän 4g-verkoissa heikompaan suuntaan. Suomen operaattorit eivät käytä lte-tekniikalla toteutetuissa verkoissaan suojausta, joka on mukana 3g-verkoissa. Ville Autere Nokia Solutions and Networks-yhtiöstä kertoo puhelinliikenteen kulkevan suojaamattoman verkon tukiasemista eteenpäin. 4g-liikenne siirtyy tukiasemasta eteenpäin ethernet-kaapelia pitkin ja jos kaapeliin pääsee käsiksi, voi verkkoliikennettä vakoilla tai hyökätä myös operaattorin runkoverkkoot. Lte-verkossa nykyisin siirretään pelkästään dataa, eli älypuhelimien ja 4g-mokkulalla verkkoon kytkettyjen kannettavien sähköposteja, sovellusten datavirtaa sekä muuta nettiliikennettä. Ville Auteren mukaan esim. tukiasemaan kytketyn kannettavan tietokoneen ja sopivan ohjelmiston avulla 4g-dataliikenettä on mahdollista tallentaa ja analysoida.
3g-verkkojen tietoturva onkin paremmalla tasolla, sillä verkkoliikenteen suojaus on sisällytetty 3g-standardiin. 4g-verkoissa suojaus on kuitenkin vapaaehtoinen. Suomessa operaattorit eivät ole ottaneet suojausratkaisuja käyttöön.
Elisan turvallisuusjohtaja Jaakko Walleniuksen mukaan suojauksen käyttöä lte-verkoissa tutkitaan. Tietoturvan tasoa selvitetään. Nettiselaamisen turvallisuudessa on jo usein monta kerrosta Walleniuksen mukaan. Monissa verkkopankeissa ja useissa sähköpostipalveluissa käytetään https-salausta, joka jo suojaa niiden liikennettä. Saksassa kaikki operaattorit ovat suojanneet 4g-verkkoliikenteen ja Venäjällä on artikkelin kirjoitusaikoina aloitettu suojausten asentamista. Auteren mukaan venäjällä vakoilu ehkä huolestuttaa, mutta myös rikolliset, jotka voisivat kaapata tukiasemia ja kiristää rahaa uhkaamalla kaataa operaattorin verkon.
Nykyään yritystoiminta on yhä riippuvaisempi tietoverkoista -> verkon tietoturvasta tulee yhä tärkeämpi asia. Tietoverkon uhat voivat esiintyä monissa eri muodoissa, mutta kaikki voivat johtaa tietynasteiseen yksityisyyden tai informaation menetykseen, josta voi seurata taloudellisia menetykisä. Kaikki uhat eivät pyri aiheuttamaan vahinkoa, mutta niistä voi olla kuitenkin paljon harmia.
Internetin käytön tultua yleiseksi ja lisäännyttyä räjähdysmäisesti erilaiset väärinkäytöt, järjestelmiin tunkeutumiset ja vahingonteot ovat yhä yleisimpiä.
Miksi tietoverkko on turvaton?
Internet muodostuu rajoittamattomasti toisiinsa yhdistetyistä verkoista. Tämän vuoksi yrityksen verkkoon on mahdollista päästä mistä päin maailmaa tahansa. Aikoinaan kun tietoverkko oli pieni, sen käyttäjät tunnettiin ja heihin voitiin jossain määrin luottaa. Nykyään käytössä on edelleen sama TCP/IP protokollan perusrakenne, jonka heikkouksia on mahdollista käyttää hyväksi.
Neljä päätyyppiä uhista:
1.Suunnittelemattomat uhat
-> Kokemattomat henkilöt, jotka käyttävät Internetistä löytyviä hakkerointityökaluja
2. Suunnitelmalliset uhat
-> tekniset taitavat hakkerit, joilla tuntemus verkkojen rakenteista ja haavoittuvuudesta
3. Ulkoiset uhat
->Henkilöt tai organisaatiot, jotka toimivat yrityksen ulkopuolella ja joilla ei ole luvallista pääsyä yrityksen tietojärjestelmiin.
4. Sisäiset uhat
->Henkilöt ja organisaatiot, joilla pääsy verkkoon
Verkkoihin kohdistuu kolmen tyyppisiä hyökkäyksiä:
1. Tiedusteluhyökkäykset
-> Yritetään selvittää ja kartoittaa järjestelmiä, palveluja ja haavoittuvuuksia
2. Pääsyhyökkäykset
-> tunkeutuja tekee hyökkäyksen verkkoon tai järjestelmiin hankkiakseen dataa, saadakseen päädyn resursseihin ja laajentaakseen pääsyoikeuksiaan
3. Palvelunestohyökkäys (DOS)
Tiedustelu
Luvaton järjestelmien palvelujen tai haavoittuvuuksien kartoittamista. Edeltää useimmiten varsinaisia pääsy- ja palvelunestohyökkäyksiä. Yleensä tehdään ping-pyyhkäisy kohdeverkkoon, jolla selvitetään käytössä olevat IP-osoitteet. Tämän jälkeen selvitetään aktiiviset palvelut ja portit näistä osoitteista. Kohdistetaan kyselyjä aktiivisiin portteihin, joilla pyritään selvittämään kohdeisännän sovelluksen tyyppi ja versio sekä käyttöjärjestelmän tyyppi ja versio
Pääsyhyökkäys
käytetään luvattomia hakkerityökaluja ja yritetään kalastella järjestelmään pääsyä, datan käyttöä ja oikeuksien laajentamista. Jossakin tapauksissa tunkeutujat haluavat pääsyn järjestelmiin haluamatta varastaa tietoja, eli älyllinen haaste.
Palvelunestohyökkäys
Tunkeutuja tekee käyttökelvottomaksi tai korruptoi verkkoja, järjestelmiä tai palveluja tarkoituksenaan estää palvelu niiltä käyttäjiltä, joille se on tarkoitettu. Se tapahtuu yleensä kaatamalla järjestelmä tai hidastamalla sen toimintaa niin, että se muuttuu käyttökelvottomaksi. Mahdolliset taloudelliset vahingot voivat olla merkittäviä yritykselle.
Verkon uhkia/hyökkäysmenetelmiä
Salakuuntelu onnistuu helposti, jos fyysinen yhteys esim. kaapeliin tai koneeseen saadaan. Murtautuja voi tämän jälkeen kuunnella liikennettä ja poimia sieltä esim käyttäjien salasanoja.
IP-osoitteiden väärentäminen tapahtuu lähettämällä UDP-paketteja, joiden IP-osoite on väärä. Vastaanottaja ei tee autentikointia UDP:tä käytettäessä, jolloin vastaanottajan paluupaketit eivät tule takaisin lähettäjälle, vaan sille, jonka IP-osoite oikeasti on.
Sähköpostien väärentäminen. SMTP-protokollassa viesti kulkee selväkielisenä, jolloin haluamillaan lähtötiedoilla varustetun postin saa lähtemään ottamalla yhteyttä telnetillä vastaanottajan koneen SMTP-porttiin ja naputtelemalla halutunlaisen viestin.
Palvelun pysäytys. Pyritään palvelun pysäytyksellä saamaan kohde toimintakyvyttömäksi.
Yhteyden kaappaus perustuu siihen, että kaksi konetta kommunikoivat hyökkääjän koneen kautta kulkevalla reitillä, jolloin hyökkääjällä on mahdollisuus kopioida ja muuttaa niiden paketteja.
Suojauskeinoja
Tietoverkoissa tapahtuvan toiminnan tärkeimpiä suojauskeinoja on liikenteen suojaaminen murtamattomalla salakirjoituksella koko matkalta työasemalta palvelimelle ja takaisin. Tietoliikenteen suojaaminen sovellustasolla on nykyisin yleisimmin käytössä oleva tapa, mutta VPN-yhteyksien käyttö voimakkaasti lisääntymässä.
Salatut yhteydet
Salatuissa yhteyksissä ei ole kysymys liikenteen piilottamisesta vaan salakirjoituksesta eli kyryptauksesta. Jos salakirjoitettua liikennettä salakuunnellaan, vastaanottaja ja lähettäjä kyllä selviävät mutta mistään muusta ei saa mitään selvää. On aina pyrittävä siihen, että mitään salasanoja, tunnuksia yms tietoturvamielessä arvokasta tietoa ei lähetetä verkossa selväkielisenä. Salaamattomissa yhteyksissä kannattaa välttää esim. Telnet-yhteydet (salaamattomat etäpääteyhteydet toisiin koneisiin) sähköpostien lukeminen sähköpostiohjelmilla, joissa ei ole salaustoimintoja. Tunnukselliset FTP-tiedonsiirrot.
Palomuurit
Palomuurista on yleisnimike tekniikoille, joilla pyritään sallimaan vain tietoturvapolitiikan mukainen verkkoliikenne sisään ja ulos omasta verkosta. Näin pyritään pitämään asiaankuulumattomat henkilöt poissa sisäisistä järjestelmistä sekä saavuttamaan hyvä tasapaino käytettävyyden ja tietoturvan välille. Kaikille palomuurityypeille olennainen piirre on välitön raportointi verkkoyhteyksissä tapahtuvasta epäilyttävästä toiminnasta. Palomuuri on laitteiston ja ohjelmistojen yhdistelmä, joka rajoittaa lähiverkon ja Internetin välistä tietoliikennettä. Sitä voidaan tietoturvasyistä käyttää myös eristämään yrityksen lähiverkon eri osia toisistaan. Palomuuri pakottaa kaikki verkkoyhteydet läpäisemään yhdyskäytävän, jossa ne tutkitaan ja arvioidaan. Palomuurin avulla voidaan tarkkailla sen läpi kulkevaa liikennettä ja tallentaa tietoa sen läpi otetuista yhteyksistä. Palomuureihin on saatavana lisätoimintoina muun muassa automaattinen virustorjunta, salaus sekä url-suodatus.
LÄHTEET: Materiaali moodlessa ja opettajan luento
----------------------------------------------------------------------------------------------------------------------
Artikkeli aiheeseen liittyen: http://www.itviikko.fi/tietoturva/2014/04/03/4g-verkkojen-data-kulkee-suomessa-ilman-suojausta/20144706/7
Artikkelissa kerrotaan Suomen puhelinverkkojen tietoturvan siirtyvän 4g-verkoissa heikompaan suuntaan. Suomen operaattorit eivät käytä lte-tekniikalla toteutetuissa verkoissaan suojausta, joka on mukana 3g-verkoissa. Ville Autere Nokia Solutions and Networks-yhtiöstä kertoo puhelinliikenteen kulkevan suojaamattoman verkon tukiasemista eteenpäin. 4g-liikenne siirtyy tukiasemasta eteenpäin ethernet-kaapelia pitkin ja jos kaapeliin pääsee käsiksi, voi verkkoliikennettä vakoilla tai hyökätä myös operaattorin runkoverkkoot. Lte-verkossa nykyisin siirretään pelkästään dataa, eli älypuhelimien ja 4g-mokkulalla verkkoon kytkettyjen kannettavien sähköposteja, sovellusten datavirtaa sekä muuta nettiliikennettä. Ville Auteren mukaan esim. tukiasemaan kytketyn kannettavan tietokoneen ja sopivan ohjelmiston avulla 4g-dataliikenettä on mahdollista tallentaa ja analysoida.
3g-verkkojen tietoturva onkin paremmalla tasolla, sillä verkkoliikenteen suojaus on sisällytetty 3g-standardiin. 4g-verkoissa suojaus on kuitenkin vapaaehtoinen. Suomessa operaattorit eivät ole ottaneet suojausratkaisuja käyttöön.
Elisan turvallisuusjohtaja Jaakko Walleniuksen mukaan suojauksen käyttöä lte-verkoissa tutkitaan. Tietoturvan tasoa selvitetään. Nettiselaamisen turvallisuudessa on jo usein monta kerrosta Walleniuksen mukaan. Monissa verkkopankeissa ja useissa sähköpostipalveluissa käytetään https-salausta, joka jo suojaa niiden liikennettä. Saksassa kaikki operaattorit ovat suojanneet 4g-verkkoliikenteen ja Venäjällä on artikkelin kirjoitusaikoina aloitettu suojausten asentamista. Auteren mukaan venäjällä vakoilu ehkä huolestuttaa, mutta myös rikolliset, jotka voisivat kaapata tukiasemia ja kiristää rahaa uhkaamalla kaataa operaattorin verkon.
Tilaa:
Kommentit (Atom)