Andmeturve ja krüptoloogia, IV Riskihaldus ja riskihaldusmetoodikad

38
Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, IV IV Riskihaldus ja Riskihaldus ja riskihaldusmetoodikad riskihaldusmetoodikad 20. september 2011 Valdo Praust [email protected] Loengukursus IT Kolledžis 2011. aasta sügissemestril

description

Andmeturve ja krüptoloogia, IV Riskihaldus ja riskihaldusmetoodikad. 2 0. september 2011 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is 2011. aasta sügissemestril. Andme turbe komponendid. - PowerPoint PPT Presentation

Transcript of Andmeturve ja krüptoloogia, IV Riskihaldus ja riskihaldusmetoodikad

Page 1: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, IVIV

Riskihaldus ja Riskihaldus ja riskihaldusmetoodikadriskihaldusmetoodikad

Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, IVIV

Riskihaldus ja Riskihaldus ja riskihaldusmetoodikadriskihaldusmetoodikad

20. september 2011

Valdo Praust 

[email protected]

Loengukursus IT Kolledžis2011. aasta sügissemestril 

  

20. september 2011

Valdo Praust 

[email protected]

Loengukursus IT Kolledžis2011. aasta sügissemestril 

  

Page 2: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

AndmeAndmeturbe turbe komponendidkomponendidAndmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus

Andmeturbe (data security) ehk infoturbe (information security) all mõeldakse sümbioosi järgmisest kolmest omadusest:• käideldavus• terviklus• konfidentsiaalsus

Need kolm omadust (avaliku teabe korral kaks esimest) peavad olema tagatud suvalise andmekogumi — nii paber- kui ka digitaalkujul oleva — korral

Page 3: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

TurvaTurvalisus ja jääkrisklisus ja jääkrisk

Absoluutse turbe asemel räägitakse alati aktsepteeritavast jääkriskist, mis vastab teatud konkreetse olukorra mõistlikule turvatasemele

NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud

NB! Mitte ühegi turvameetme rakendamine ei loo kunagi absoluutset turvalisust. Need vaid vähendavad turvariski, st tõenäosust, et andmete terviklus, käideldavus või konfidentsiaalsus saavad kahjustatud

Reeglina mõeldakse selle all olukorda, kus turvameetmetele kuluv maksumus on ligilähedaselt võrdne prognoositava summaarse turbekahjuga

Page 4: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Turbe majanduslik külgTurbe majanduslik külg

Page 5: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Riskihaldusmetoodika olemusRiskihaldusmetoodika olemus

• Nii käideldavuskao risk, tervikluskao risk kui ka konfidentsiaalsuskao risk tuleb viia lubatud jääkriskide piiresse

• Tavaliselt on kõikide infovarade korral need kolm riski IT spetsialistile (andmeturbespetsialistile) ette antud

Riskihaldusmetoodika eesmärk: rakendada täpselt selline kompleks turvameetmeid, mis viiks turvariski (ohtude kaalukus + nende realiseerimistõenäosus nõrkuste näol) meile ettekirjutatud jääkriski piiresse

Riskihaldusmetoodika eesmärk: rakendada täpselt selline kompleks turvameetmeid, mis viiks turvariski (ohtude kaalukus + nende realiseerimistõenäosus nõrkuste näol) meile ettekirjutatud jääkriski piiresse

Page 6: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Riskihaldusmetoodika Riskihaldusmetoodika praktilised alternatiividpraktilised alternatiivid

1. Detailne riskianalüüs. On ideaallahendus

2. Etalonturbe metoodika. On odav ja mugav lahendus paljudel praktilistel juhtudel

3. Segametoodika. Võtab eeltoodud kahest parimad küljed, neid kombineerides

4. Mitteformaalne metoodika. On alternatiiv eeltoodud süsteemsetele (formaalsetele) lähenemistele

Page 7: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Detailne rDetailne riskianalüüsiskianalüüs

2. Leitakse valdkonnad, kus on jääkriski vaja vähendada

3. Rakendatakse nendes valdkondades vajalikke turvameetmeid

4. Leitakse uus jääkrisk ja hinnatakse, kas see on piisaval tasemel (võrrelduna varade väärtuse ja turvameetmete maksumusega)

5. Kogu protseduuri korratakse, kuni saavutatakse aktsepteeritav jääkrisk

1. Hinnatakse jääkrisk. Selleks kasutatakse kas kvalitatiivset või kvantitatiivset riskianalüüsi metoodikat

Page 8: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Detailse rDetailse riskianalüüsiskianalüüsi i omadusedomadused

Eelised: • annab olukorrast üsna tõepärase

pildi • arvutatud jääkrisk on suure

tõenäosusega tegelik jääkrisk• korraliku metoodika kasutamisel ei

jää “turvaauke kahe silma vahele”

Tõsine puudus: on tohutult ressursimahukas (töö, aeg, raha, spetsialistid)

Page 9: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Detailne rDetailne riskianalüüsiskianalüüs praktikaspraktikas

Nende infosüsteemide korral, kus arenduseks kulutatavad rahalised vahendid on piiratud või arendustööle on seatud lühikesed tähtajad, detailne riskianalüüs ei sobi

Järeldus: detailne riskianalüüs tasub ära vaid kalliste ülioluliste infosüsteemide korral, kus arendustöö on jäetud piisavalt aega ja raha

Järeldus: detailne riskianalüüs tasub ära vaid kalliste ülioluliste infosüsteemide korral, kus arendustöö on jäetud piisavalt aega ja raha

Sel juhul tuleb kasutada alternatiivseid riskihaldusmeetodeid

Sel juhul tuleb kasutada alternatiivseid riskihaldusmeetodeid

Page 10: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Etalonturbe metoodika Etalonturbe metoodika olemusolemus

On peamine alternatiiv detailsele riskianalüüsile juhul, kui rahalised või ajalised ressursid ei võimalda seda realiseerida

Etalonturbe metoodika korral on ette antud komplekt kohustuslikke turvameetmeid, millest kõikide realiseerimine peaks tagama teatud etalontaseme turbe (jääkriski) kõikide süsteemide kaitseks mingil etteantud (etalon)tasemel

Etalonturbe metoodika korral on ette antud komplekt kohustuslikke turvameetmeid, millest kõikide realiseerimine peaks tagama teatud etalontaseme turbe (jääkriski) kõikide süsteemide kaitseks mingil etteantud (etalon)tasemel

Page 11: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Etalonturbe metoodika põhiideeEtalonturbe metoodika põhiidee1. Võetakse ette tüüpiline infosüsteem oma

komponentidega (hoone,tööruumid, serverid, riistvara, tarkvara, sideliinid, kasutajad, organisatsioon, pääsu reguleerimine jm)

2. Võetakse ette mingi etteantud turvatase

3. Rakendatakse riskianalüüsi (ühe korra!), nii et see turvatase saavutatakse

4. Fikseeritakse kõik kasutatud turvameetmed ühtse paketina ja loetakse etalonmeetmeteks

5. Eeldatakse, et igal teisel infosüsteemil annab sama paketi meetmete rakendamine sama tugevusega turbe (sama jääkriski komponendid)

Page 12: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Etalonturbe metoodika Etalonturbe metoodika omadusedomadused

Eelised:• riskianalüüsiga võrreldes kulub (mõni

suurusjärk) vähem ressursse — aeg, raha, töö, spetsialistid

• samu meetmeid saab rakendada paljudele erinevatele süsteemidele

Puudused:• kui etalontase on kõrgel, võime teha tühja tööd• kui etalontase on liiga madal siis jäävad liiga

suured jääkriskid (esineb turvakadu)• unikaalse arhitektuuriga infosüsteemide korral

võib mõni valdkond jääda katmata ja tekitada ülisuure turvariski

Page 13: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

SegametoodikaSegametoodika: olemus: olemus

Segametoodika kaks peamist võtet:

1. Etalonturbe metoodikad (etalonmeetmete komplektid) on välja töötatud mitme erineva turvataseme (käideldavus- terviklus- ja konfidentsiaalsustaseme) jaoks

2. Infosüsteemi kriitilistes valdkondades ja unikaalse arhitektuuriga osades kasutatakse riskianalüüsi, mujal aga odavamat etalonturbe metoodikat

Segametoodika võtab nii riskihalduse metoodikast kui ka etalonturbe metoodikast üle mitmeid häid omadusi, leides nende vahel mõistliku kompromissi

Segametoodika võtab nii riskihalduse metoodikast kui ka etalonturbe metoodikast üle mitmeid häid omadusi, leides nende vahel mõistliku kompromissi

Page 14: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

SegametoodikaSegametoodika omadused omadused Eelised:

• riskianalüüsiga võrreldes on ta vähem ressursimahukam

• etalonmetoodikaga võrreldes võimaldab ta samas infosüsteemide (infovarade)ja nende komponentide lõikes individualiseeritumat lähenemist 

Puudused:

• võrreldes riskianalüüsiga annab ta siiski vähem tõepärasema pildi

• võrreldes etalonmetoodikaga on ta kallim

Page 15: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Mitteformaalne metoodikaMitteformaalne metoodika

Kasutatakse juhul, kui:• riskianalüüs on vaja läbi viia väga kiiresti • etalonturbemetoodikaid ei ole või neid ei saa mingil

põhjusel kasutada• riskihalduse metoodikad on liialt ressursimahukad

ja seepärast kõlbmatud• on olemas arvestavate kogemustega spetsialistid

Mitteformaalse riskihalduse metoodika korral ei põhine riskide hindamine mitte abstraktsetel meetoditel, vaid spetsialistide (oma töötajad, välised konsultandid) kogemusel

Mitteformaalse riskihalduse metoodika korral ei põhine riskide hindamine mitte abstraktsetel meetoditel, vaid spetsialistide (oma töötajad, välised konsultandid) kogemusel

Page 16: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Mitteformaalse metoodika Mitteformaalse metoodika omadusedomadused

Eelised: • pole vaja õppida uusi oskusi ja tehnikaid• saab läbi viia väiksemate ressurssidega (odavamalt)

kui detailset riskianalüüsi

Puudused:• struktuursuse eiramisega kaasneb alati risk jätta

midagi olulist kahe silma vahele• kogemused võivad olla subjektiivsed või sageli

hoopis puududa• kulutused turvameetmetele ei ole (juhtkonna ees)

sageli põhjendatud• Suured probleemid tekivad analüüsi läbiviija töölt

lahkumisel või töösuhte lõpetamisel

Page 17: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Kvantitatiivne riskianalüüsKvantitatiivne riskianalüüs

Kvantitatiivse riskianalüüsi korral hinnatakse ohtude suhtelisi sagedusi ja rahalisi suurusi, mis on tarvilik, et need ohud kasutaksid ära teatud nõrkusi. Kõik arvutused sooritatakse tõenäosustena rahalisel (vm sellele analoogilisel) skaalal

Kvantitatiivse riskianalüüsi korral hinnatakse ohtude suhtelisi sagedusi ja rahalisi suurusi, mis on tarvilik, et need ohud kasutaksid ära teatud nõrkusi. Kõik arvutused sooritatakse tõenäosustena rahalisel (vm sellele analoogilisel) skaalal

Nii varade väärtus kui ka kahju suurus hinnatakse reeglina rahaliselt

Ka ainetute varade väärtusele (nt andmete terviklus) antakse rahaline hinnang

Page 18: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Kvantitatiivne riskianalüüsKvantitatiivne riskianalüüsEeldab:

• kõikide varade detailset spetsifitseerimist

• kõikide ohtude ja nende esinemissageduste spetsifitseerimist

• kõikide varade kõikide nõrkuste hindamist ründeks vajaminevate rahaliste kulutustega

• ohtude ja ohustatud varade kokkuviimist kõikide varade korral

• põhjalikke matemaatilisi arvutusi (reeglina on kasutusel spetsiaalne küsimustik või tarkvara)

Page 19: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Kvantitatiivse riskianalüüsi Kvantitatiivse riskianalüüsi omadusedomadused

Eelis: kui arvandmed nii ohtude realiseerimise sageduse kui ka nõrkuste ründe summase kohta on olemas, annab kvantitatiivne riskianalüüs küllalt täpse tulemuse

Puudused: • suur töömahukus ja ressursikulu (ohte ja nõrkusi

on sadu) • tõenäosuste leidmiseks vajalik ohtude statistika

või puududa või olla ebatäpne (nt Eesti oludes), mis teeb selle meetodi pruukimise võimatuks

Page 20: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Kvalitatiivne riskianalüüsKvalitatiivne riskianalüüs

Ka teadaolevad täpsed rahalised väärtused viiakse sellisele kujule

Kvantitatiivselt raskesti mõõdetavate väärtuste puhul kasutatakse ka empiirilisi ja subjektiivseid (ekspert)hinnanguid

Täpsete tõenäosuste ja rahaliste väärtuste asemel kasutatakse siin väärtuste tinglikke ja jämedaid astmikke. Tavaliselt on kasutusel 3-4 astet (nt suur- keskmine-väike)

Täpsete tõenäosuste ja rahaliste väärtuste asemel kasutatakse siin väärtuste tinglikke ja jämedaid astmikke. Tavaliselt on kasutusel 3-4 astet (nt suur- keskmine-väike)

Page 21: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Kvalitatiivne riskianalüüs: Kvalitatiivne riskianalüüs: ohu toime hindamineohu toime hindamine

Reeglina võetakse jämeda skaala põhjal arvesse järgmised tegurid:

• vara ahvatlevus (ründe puhul)

• hõlpsus, millega vara on muundatav hüvituseks (ründe puhul)

• ründaja tehnilised võimalused

• nõrkuste ärakasutatavuse määr

• ohu tegeliku realiseerumise sagedus

Page 22: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Kvalitatiivse riskianalüüsi Kvalitatiivse riskianalüüsi näide: etteantud väärtustega näide: etteantud väärtustega

riskimaatriksriskimaatriks

• Ohte ja nõrkusi hinnatakse 3-astmelisel skaalal

• Varade väärtusi hinnatakse 5-astmelisel suhtelisel skaalal

• Risk esitatakse 9-pallises skaalas

Page 23: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Kvalitatiivse riskianalüüsi näide: Kvalitatiivse riskianalüüsi näide: talumatute riskide leidminetalumatute riskide leidmine

• Kahjude ulatust hinnatakse 5-astmelisel skaalal

• Kahjude sagedust ka 5-astmelisel skaalal

• T on talutav risk, M talumatu risk

Page 24: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

ISKE olemus ja ajaluguISKE olemus ja ajaluguISKE olemus ja ajaluguISKE olemus ja ajalugu

• ISKE on välja töötatud avaliku sektori (riik ja omavalitsused) vajadusi ja eripärasid silmas pidades

• ISKE esimene versioon (visand) valmis 1999, lõpliku vormi ja kuju sai versioon 1.0 2003 sügisel

• Hetkel on ISKE viimane (kehtiv) versioon 5.01

ISKE on oma olemuselt segamatoodika sugemetega etalonturbemetoodika – on sätestatud erinevad turvatasemed ning neile vastavad kohustuslikud etalonturvameetmed

ISKE on oma olemuselt segamatoodika sugemetega etalonturbemetoodika – on sätestatud erinevad turvatasemed ning neile vastavad kohustuslikud etalonturvameetmed

Page 25: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

ISKE õigusaktinaISKE õigusaktinaISKE õigusaktinaISKE õigusaktina

Määrus rakendab ISKE metoodika riigi ja kohalike omavalitsuste andmekogude pidamisel kasutatavatele infosüsteemidele

Koheselt rakendus ISKE uutele ja modifitseeritavatele andmekogudele

12. augustil 2004 võeti andmekogude seaduse põhjal vastu vabariigi Valitsuse määrus nr 273 ”Infosüsteemi turvameetmete süsteemi kehtestamine” (RTI 2004, 63, 443)

12. augustil 2004 võeti andmekogude seaduse põhjal vastu vabariigi Valitsuse määrus nr 273 ”Infosüsteemi turvameetmete süsteemi kehtestamine” (RTI 2004, 63, 443)

Page 26: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

ISKE ISKE kolmkolm turvaeesmärki turvaeesmärkiISKE ISKE kolmkolm turvaeesmärki turvaeesmärki

ISKE metoodika alates ver. 2.0. võtab aluseks kolm turvaeesmärki:

• teabe käideldavus (K)

• teabe terviklus (T)

• teabe konfidentsiaalsus (S)

Need kolm eesmärki loetakse suures osas olevat üksteisest sõltumatud

Kõikidel nendel eesmärkidest defineeritakse neljapalliline skaala, mille rakendamine igal eesmärgil kolmest määrab ära turvaosaklassid

Kõikidel nendel eesmärkidest defineeritakse neljapalliline skaala, mille rakendamine igal eesmärgil kolmest määrab ära turvaosaklassid

Page 27: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Aegkriitilise teabe käideldavusAegkriitilise teabe käideldavusee (K(K)) skaala skaala

Aegkriitilise teabe käideldavusAegkriitilise teabe käideldavusee (K(K)) skaala skaala

K0 – töökindlus – pole oluline; jõudlus – pole oluline;

K1 – töökindlus – 90% (lubatud summaarne seisak nädalas ~ ööpäev); lubatav nõutava reaktsiooniaja kasv tippkoormusel – tunnid (110);

K2 – töökindlus – 99% (lubatud summaarne seisak nädalas ~ 2 tundi); lubatav nõutava reaktsiooniaja kasv tippkoormusel – minutid (110);

K3 – töökindlus - 99,9% (lubatud summaarne seisak nädalas ~ 10 minutit); lubatav nõutava reaktsiooniaja kasv tippkoormusel – sekundid (110).

Page 28: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

TTeabe eabe terviklusetervikluse ( (T)T) skaala skaala TTeabe eabe terviklusetervikluse ( (T)T) skaala skaala T0 – info allikas, muutmise ega hävitamise tuvastatavus ei

ole olulised; info õigsuse, täielikkuse ja ajakohasuse kontrollid pole vajalikud;

T1 – info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; info õigsuse, täielikkuse, ajakohasuse kontrollid erijuhtudel ja vastavalt vajadusele;

T2 – info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; vajalikud on perioodilised info õigsuse, täielikkuse ja ajakohasuse kontrollid;

T3 – infol allikal, selle muutmise ja hävitamise faktil peab olema tõestusväärtus; vajalik on info õigsuse, täielikkuse ja ajakohasuse kontroll reaalajas.

Page 29: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

TTeabe eabe konfidentsiaalsusekonfidentsiaalsuse ((S)S) skaala skaala

TTeabe eabe konfidentsiaalsusekonfidentsiaalsuse ((S)S) skaala skaala

S0 – avalik info: juurdepääsu teabele ei piirata (st lugemisõigus kõigil huvitatutel, muutmise õigus määratletud tervikluse nõuetega);

S1 – info asutusesiseseks kasutamiseks: juurdepääs teabele on lubatav juurdepääsu taotleva isiku õigustatud huvi korral;

S2 – salajane info: info kasutamine lubatud ainult teatud kindlatele kasutajate gruppidele, juurdepääs teabele on lubatav juurdepääsu taotleva isiku õigustatud huvi korral,

S3 – ülisalajane info: info kasutamine lubatud ainult teatud kindlatele kasutajatele, juurdepääs teabele on lubatav juurdepääsu taotleva isiku õigustatud huvi korral.

Page 30: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Infovarade tüüpmoodulid: roll Infovarade tüüpmoodulid: roll Infovarade tüüpmoodulid: roll Infovarade tüüpmoodulid: roll ISKE põhineb turvet vajavate infovarade kirjeldamisel tüüpmoodulite abil

• Eeldatakse, et moodulid on vaadeldavad ehituskividena, millede ”keeles” saab lahti seletada suvalise infosüsteemi

• Eeldatakse, et sääraste moodulite kui ehituskivide roll on igal pool sarnane, st ka neile mõjuvad ohud ja rakendatavad turvameetmed on sarnased

ISKE infovarade moodulid põhinevad pea üks-ühele Saksa infoturbe baasstandardil BSI-l (versioonis 2.0. see jaotus muutus)

Page 31: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Andmete turvaklass, IAndmete turvaklass, IAndmete turvaklass, IAndmete turvaklass, I

Andmete turvaklassi tähis moodustatakse osaklasside tähistest nende järjestuses K-T-S.

Üks konkreetne andmete turvaklass on näiteks K2T3S1. Selline tähis on aluseks andmetele ja muudele infovaradele kohustuslike etalonturvameetmete määramisel

Andmete turvaklass on kolme turvaosaklassi konkreetne kombinatsioon. Selliste kõikvõimalike kombinatsioonide arv on 444, seega on erinevaid turvaklasse 64

Andmete turvaklass on kolme turvaosaklassi konkreetne kombinatsioon. Selliste kõikvõimalike kombinatsioonide arv on 444, seega on erinevaid turvaklasse 64

Page 32: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Andmete turvaklass, IIAndmete turvaklass, IIAndmete turvaklass, IIAndmete turvaklass, II

Andmete turvaklassi määrab andmete omanik (vastutav töötleja) turvaanalüüsi tulemusena

Turvaanalüüsi viib läbi asutuse juhtkond või selle poolt määratud esindaja. Turvaklassi määrab reeglina IT spetsialist koos infoturbespetsialistiga

Andmeturbe eesmärkide tagamiseks peavad olema rakendatud turvameetmed, mis vastavad infovara turvaklassile. Turvameetmed valitakse turvaklassile vastavast etalonmeetmete kataloogist konkreetse infovara etalonturbe spetsifikatsioonide alusel

Andmeturbe eesmärkide tagamiseks peavad olema rakendatud turvameetmed, mis vastavad infovara turvaklassile. Turvameetmed valitakse turvaklassile vastavast etalonmeetmete kataloogist konkreetse infovara etalonturbe spetsifikatsioonide alusel

Page 33: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Turbeaste ja selle seos Turbeaste ja selle seos turvaklassigaturvaklassiga

Turbeaste ja selle seos Turbeaste ja selle seos turvaklassigaturvaklassiga

ISKEs on sätestatud kolm turbeastet:

• madal turbeaste (L),

• keskmine turbeaste (M)

• kõrge turbeaste (H)

64 erinevat turvaklassi on eelnimetatud kolme turbeastmega spetsiaalse tabeli abil seotud64 erinevat turvaklassi on eelnimetatud kolme turbeastmega spetsiaalse tabeli abil seotud

Page 34: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Turbeaste ja selle seos turvaklassigaTurbeaste ja selle seos turvaklassigaTurbeaste ja selle seos turvaklassigaTurbeaste ja selle seos turvaklassiga

Page 35: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Turvameetmed (etalonmeetmed)Turvameetmed (etalonmeetmed)Turvameetmed (etalonmeetmed)Turvameetmed (etalonmeetmed)

Kõrge turbeastme meetmed jagunevad omakorda sõltuvalt sellest, milline neljast turvaeesmärgist on kõrgtasemel

• L ja M meetmeid on kokku üle tuhande

• H meetmeid on kokku üle 150

Meetmed rakenduvad infovaradele, mis jagatakse moodulitesse

Jagunevad:

• madala turbeastme (L) meetmed

• keskmise turbeastme (M) meetmed

• kõrge turbeastme (H) meetmed

Page 36: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Kõrgastme turvameetmedKõrgastme turvameetmedKõrgastme turvameetmedKõrgastme turvameetmed

HK meetmed – rakendatakse siis, kui aegkriitilise teabe käideldavuse eesmärk on kõrgtasemel

HT meetmed – rakendatakse siis, kui tervikluse eesmärk on kõrgtasemel

HS meetmed – rakendatakse siis, kui konfidentsiaalsuse eesmärk on kõrgtasemel

HG meetmed – rakendatakse siis, kui ükskõik milline neljast eesmärgist (K,T,S) on kõrgtasemel

Page 37: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

ISKE turvameetmete algallikadISKE turvameetmete algallikadISKE turvameetmete algallikadISKE turvameetmete algallikad

• L ja M astmete meetmed on võetud valdavas enamikus üle Saksa Infoturbe Liiduameti BSI etalonturbemetoodikast, jagades need rakendamisprioriteetide (esimene ja teine) järgi L ja M astmeteks

• H astme meetmed on kohaliku väljatöötlusega, võttes aluseks hulk rahvusvahelisi juhendmaterjale ning kõrgtaseme turbe ”hea tava” oskusteavet AD 2006 (lähtematerjaliks oli AD 2003 koostatud variant)

Page 38: Andmeturve ja krüptoloogia,  IV Riskihaldus ja riskihaldusmetoodikad

Näide: HR meetmedNäide: HR meetmedNäide: HR meetmedNäide: HR meetmed• HR.1 Tulekustutite olemasolu igas serveri- ja arhiiviruumis

• HR.2 Veetorude keeld serveri- ja arhiiviruumis

• HR.3 Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist)

• HR.4 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades)

• HR.5 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl)

• HR.6 Kogu andmebaasi varundamise nõue

• HR.7 Kaks varu-sidekanalit

• HR.8 Kriitiliste valdkondade personali dubleerimine

• HR.9 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega