1 / 36

Henkilökohtainen Tietokone Uhat ja Suojautuminen

Henkilökohtainen Tietokone Uhat ja Suojautuminen. Sisältö. Uhat Suojauskeinot: Kotitietokoneen suojausesimerkki. Kotikoneeseen kohdistuvia uhkia. Internet Haittaohjelmat: -virukset, madot Vakoiluohjelmat Roskaposti Huijausyritykset Tietomurrot. Virukset.

olencia
Télécharger la présentation

Henkilökohtainen Tietokone Uhat ja Suojautuminen

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Henkilökohtainen Tietokone Uhat ja Suojautuminen Turvallisuustekniikan kehityshanke 2005

  2. Sisältö • Uhat • Suojauskeinot: • Kotitietokoneen suojausesimerkki Turvallisuustekniikan kehityshanke 2005

  3. Kotikoneeseen kohdistuviauhkia Internet Haittaohjelmat: -virukset, madot Vakoiluohjelmat Roskaposti Huijausyritykset Tietomurrot Turvallisuustekniikan kehityshanke 2005

  4. Virukset • Kirjoitettu koodi, jonka nimenomaisena tarkoituksen on monistuminen. Virus pyrkii leviämään tietokoneesta toiseen kiinnittymällä isäntäohjelmaan. Se voi vahingoittaa laitteistoja, ohjelmistoja tai tietoja. • Ei leviä ilman ihmisen toimia.[1,2] Turvallisuustekniikan kehityshanke 2005

  5. Madot • Virus tarvitsee aina isännän, jonka mukana se leviää. Mato leviää itsenäisesti kirjoittamalla itsestään kopion sellaiseen paikkaan, josta se pääsee ajettavaksi. • Perinteisesti madon aiheuttama vahinko oli levy- ja muistitilan kuluttamista. • Nykyään raja viruksen ja madon välillä on muuttunut epäselvemmäksi[1,2] Turvallisuustekniikan kehityshanke 2005

  6. Troijalaiset • Troijalaiset ovat tietokoneohjelmia, jotka näyttävät hyödyllisiltä ohjelmilta mutta naamioivat todellisen luonteensa. • Käyttäjä asentaa ohjelman, joka voi olla peli, näytönsäästäjä tms pikkuohjelma • Samalla asentuu takaovi tai muu vakoiluohjelma, jolla murtautuja pääsee myöhemmin sisään[1,2] Turvallisuustekniikan kehityshanke 2005

  7. Virusten kehitys • Ensimmäiset virukset 1985 olivat DOS-viruksia • DOS-virukset olivat joko lohko- tai ohjelmaviruksia • Makro-virukset alkoivat esiintyä 1995 tienoilla • Internetin ja sähköpostin ansiosta virustilanne muuttui 1990-luvun lopulla - sähköpostivirukset • Nykyään viruksia ja matoja voidaan pitää monimuotoisina uhkatekijöinä: • hyökkäys ja leviäminen tapahtuu käyttämällä useita eri menetelmiä ja tekniikoita • vrt Code Red, Nimda [2,3] Turvallisuustekniikan kehityshanke 2005

  8. Virusten kehitys • Virukset olivat aluksi näyte viruksen kirjoittajan taidoista, epäonnistunut testi tai kannanotto • (c)Brain 1985, Nuclear, Morris 1988 • Aina on kuitenkin ollut viruksia, joiden tarkoitus on ollut aiheuttaa tuhoa • Micheangelo 1992, CIH 1998 • Nykyään toiminta on ammattirikollisuuttahttp://www.tietokone.fi/uutta/uutinen.asp?news_id=22925http://www.ficora.fi/suomi/document/CERT-FI_vuosikatsaus_2004.pdf Turvallisuustekniikan kehityshanke 2005

  9. Virusten leviämistavat [4] Turvallisuustekniikan kehityshanke 2005

  10. Kuuluisia viruksia ja matoja • (c)Brain 1985, Ping-pong 1988 • Morris 1988 • Michelangelo 1992 • word.concept 1995 • CIH 1998 • Melissa 1999 • LoveLetter 2000 • Nimda 2001 • Code Red 2001 • Blaster, Swen, Bagle, Mydoom, Sasser, Cabir ... • Virustietokanta: http://www.f-secure.com/virus-info/finnish/ • http://en.wikipedia.org/wiki/Notable_computer_viruses_and_worms [2] Turvallisuustekniikan kehityshanke 2005

  11. Tietomurrot ja vahingot • Iso osa tietoturvavahingoista on itse aiheutettuja • Ohjelmien, tiedostojen tai kansioiden poisto, laiterikko tms • Suuri tietoturvariski ovat myös laitevarkaudet: kannettava tietokone, kännykkä, kämmentietokone • Suoranaisen tietomurron tekijä on usein myös henkilö jolla on tiedossa tietojärjestelmän tunnukset ja salasanat: • organisaation oma työn tekijä, entinen työtekijä, koulun oppilas, ystävä .. • Eli ehkä harvemmin vahingon aiheuttaa hakkeri verkon kautta Turvallisuustekniikan kehityshanke 2005

  12. Tietomurrot ja vahingot • Tietomurto ja kotikoneet - yleensä kotikoneille murtaudutaan, jotta saadaan välineet itse rikoksen tekoon • kun kone on saatu hallintaan, voidaan: • tehdä tietomurto ensisijaiseen kohteeseen • käyttää konetta palvelunestohyökkäyksiin • käyttää konetta roskapostien lähetykseen • jakaa koneella piraattiohjelmia jne... • Bot-verkko – hyökkääjä kokoaa saastuneista tietojärjestelmistä yhteen satojen koneiden armeijan, jota käyttämällä kykenee palvelunestohyökkäyksiin esim. online-vedonlyöntipaikkoja vastaan Turvallisuustekniikan kehityshanke 2005

  13. Roskaposti, spämmi • ”roskapostaus ~ saman viestin lähettämistä usealle vastaanottajalle ilman vastaanottajien ennakkosuostumusta tai hyväksyntää” • Miksi? • Se toimii, suoramarkkinointi on erittäin kustannustehokasta • lähetetään miljoonalle vastaanottajalle spämmiä olemattomin kustannuksin, jos 99,99% vastaanottajista ei ole kiinnostuneita, jää silti jäljelle 0.01%= 100 kiinnostunutta [2,6] Turvallisuustekniikan kehityshanke 2005

  14. Roskaposti, spämmi • Mistä spämmi on peräisin ? • eri tietoturvayhtiöiden arvioiden mukaan 1/3 – 2/3 spämmistä lähetetään saastuneiden kotitietokoneiden kautta. • Kansainvälisten arvioiden mukaan spämmin määrä vuonna 2004 ylitti 70% koko sähköpostiliikenteestä • Viestintäviraston raportin mukaan Suomessa oli 2004 n. 500 – 1000 roskapostipalvelinta • Suomessa v. 2004 spämmin osuus sähköpostista oli keskimäärin n 38%, huippukausina yli 80%http://www.ficora.fi/suomi/document/CERT-FI_vuosikatsaus_2004.pdf [3,6] Turvallisuustekniikan kehityshanke 2005

  15. Spyware • Spyware ~ urkintatekniikka, jonka avulla salaa ongitaan tietoa kohteesta ja lähetetään sitä eteenpäin kohteen tietämättä • Käytetään mm. mainontatiedon keräämiseen sekä mahdollisesti rikolliseen toimintaan • Spyware asentuu käyttäjän tietämättä – tai käyttäjää hämätään pitkillä lisenssiehdoilla tms tavoilla. • Usein Spywaren poistaminen koneelta on hankalaa, tavallinen ohjelman poisto-rutiini ei toimi, jolloin tarvitaan erillinen spywaren poistoon soveltuva ohjelma [7] Turvallisuustekniikan kehityshanke 2005

  16. Spyware • Eli yleensä käyttäjä asentaa itse vakoiluohjelman, esimerkiksi: • pääsy jollekin keskustelualueelle vaatii pikkuohjelman asentamisen, joka sisältää spywarea • käyttäjä asentaa muun pikkuohjelman; näytönsäästäjän, pelin tms ja samalla koneelle asentuu vakoiluohjelma • Esimerkkejä spywarea sisältävistä ohjelmista: • Weatherscope • Screenscenes • DashBar Turvallisuustekniikan kehityshanke 2005

  17. Tietoturvatapahtumat Suomessa [5] Turvallisuustekniikan kehityshanke 2005

  18. Tietoturvatapahtumat maailmalla [5] [8] Turvallisuustekniikan kehityshanke 2005

  19. Kotikoneen suojaus Internet Haittaohjelmat: -virukset, madot Vakoiluohjelmat Roskaposti Huijausyritykset Tietomurrot Päivitys Virustutka Palomuuri Turvallisuustekniikan kehityshanke 2005

  20. Käyttöjärjestelmän ja ohjelmien päivitys • Tietomurtautujat ja madot hyödyntävät käyttöjärjestelmän ja ohjelmien tietoturva-aukkoja • Aukot ovat ohjelmointivirheitä tai haavoittuvuuksia, joita hyödyntämällä murtautuja voi päästä tietojärjestelmään sisään tai aiheuttaa vahinkoa. • Käyttöjärjestelmän ja käytettyjen ohjelmien päivitys suositeltavaa Turvallisuustekniikan kehityshanke 2005

  21. Windows-update • Ylivoimaisesti helpoin tapa pitää käyttöjärjestelmä ja Microsoftin ohjelmat ajan tasalla. • Käyttö voidaan automatisoida tai tehdä käsin.http://v5.windowsupdate.microsoft.com/v5consumer/default.aspx?ln=fihttp://www.tietoturvaopas.fi/kolme_askelta_tietoturvaan/kayttojarjestelma.html • Vaatii laajakaistaliittymän (päivitysten koko voi olla suuri) • Turvapäivityksiä on jaettu CD-ROM-muodossa esimerkiksi lehtien ym mukana Turvallisuustekniikan kehityshanke 2005

  22. Windows-update Turvallisuustekniikan kehityshanke 2005

  23. Muita työkaluja • Suojausongelmien etsimiseen Microsoftilla on olemassa erillinen työkalu MBSA, joka on ladattavissa windows-update sivustojen kautta:http://v5.windowsupdate.microsoft.com/v5consumer/default.aspx?ln=fi Turvallisuustekniikan kehityshanke 2005

  24. Muiden ohjelmien päivitys • Kotikoneessa on luonnollisesti muidenkin valmistajien ohjelmia, joiden päivittäminen on ohjelmakohtaista • Paras tapa on seurata esimerkiksi viestintäviraston sivuja, joissa julkistetaan tunnetut tietoturva-aukot ja haavoittuvuudet sekä niiden kuvaukset suomeksi:http://www.ficora.fi/suomi/tietoturva/varoitukset.htm • Ohjelmissa voi olla sisäänrakennetut järjestelmät päivitykseen vrt adobe, firefox Turvallisuustekniikan kehityshanke 2005

  25. Viruksilta ja madoilta suojautuminen • Käytä ajan tasalla olevaa virustorjuntaohjelmaa • Suurin osa madoista leviää sähköpostin ja internet-käytön kautta: • päivitä sähköpostiohjelmat, selainohjelmat sekä käyttöjärjestelmä • Vältä mahdollisuuksien mukaan liitetiedostoja sähköposteissa • Älä avaa liitetiedostoja, joiden pääte on VBS, SHS, PIF • pikaviestintäohjelmien liitetiedostot • F-secure tietoturvayhtiön ohjeet:http://www.europe.f-secure.com/news/2000/news_2000112100s.shtml • Ohjeita virusten torjuntaan: http://www.tietoturvaopas.fi/kolme_askelta_tietoturvaan/virustorjuntaohjelmisto.html Turvallisuustekniikan kehityshanke 2005

  26. Virustorjuntaohjelmat • Usein tietokoneen oston yhteydessä saa virustorjuntaohjelmiston ja tietyksi ajaksi ilmaiset viruspäivitykset • Valmistajia: • F-secure http://www.f-secure.fi/fin/solutions/home.shtml • Norman http://www.norman.com/Download/Trial_versions/fi • Symantec http://www.symantec.fi/region/fi/product/nav_index.html • Kotikäyttäjälle ilmainen virustutka: • Antivir http://www.free-av.com/ Turvallisuustekniikan kehityshanke 2005

  27. Tietomurroilta suojautuminen • Palomuuri on tärkein suojakeino tunkeutumisia vastaan • Palomuuri toimii portinvartijana kotikoneen ja internetin välillä tarkastaen liikenteen • Oletusarvoisesti internetistä päin aloitettu liikenne pysähtyy palomuuriin ja kotikoneelta aloitettu liikenne päästetään palomuurin läpi vrt. talon lukollinen ulko-ovi • Järjestelmässä voi olla 1 palomuuri kerrallaan: • jos verkossa on palomuurilaite, ei ohjelmallista palomuuria Turvallisuustekniikan kehityshanke 2005

  28. Tietomurroilta suojautuminen • Kotikäytössä palomuuri voi olla esimerkiksi: • ohjelma kotitietokoneella ~ohjelmallinen palomuuri • erillinen palomuurilaite, joka kytketään adsl-päätteen ja kotitietokoneen väliin • yhdistelmälaite, joka toimii adsl-päätteenä ja palomuurilaitteena Turvallisuustekniikan kehityshanke 2005

  29. Ohjelmalliset palomuurit 1 • Käyttöjärjestelmän oma palomuuri Turvallisuustekniikan kehityshanke 2005

  30. Ohjelmalliset palomuurit 2 • Aiemmin esitetyt virustutkavalmistajat tarjoavat myös ohjelmistopaketteja, jotka hoitavat virustarkastuksen sekä palomuuritoiminnan: • F-Secure: http://www.f-secure.fi/fin/products/fsis2005/ • Norman: http://www.norman.com/Product/Home_Home_office/Firewall/fi • Symantec: http://www.symantec.fi/region/fi/product/npf_index.html • Kotikäyttäjälle ilmainen ohjelmallinen palomuuri, ZoneAlarm:http://www.zonelabs.com/store/content/company/products/znalm/freeDownload.jsp?lid=zaskulist_download Turvallisuustekniikan kehityshanke 2005

  31. Palomuurilaite • Kotikäyttöön sopivia palomuureja valmistaa usea yritys: • Zyxelhttp://www.zyxel.fi/?deptid=11269 • D-link http://www.dlink.fi • Asennus ja käyttöönotto vaatii hieman osaamista Turvallisuustekniikan kehityshanke 2005

  32. Spywaren havaitseminen • Käytä vakoiluohjelmien havaitsemiseen tarkoitettuja ohjelmia: • ad-aware: http://www.lavasoft.com • spybot: http://www.spybot.info/en/index.html • Microsoft Antispyware:http://www.microsoft.com/athome/security/spyware/software/default.mspx • lisäksi esimerkiksi F-Securen tuotteeseen kuuluu yleensä spywaren tunnistus- ja poistokomponentti • Ohjelmien tietokantaa täytyy jatkuvasti päivittää • Usein tunnistus pelkällä yhdellä ohjelmalla jää vajaaksi – kokeile skannata 2 eri ohjelmallahttp://www.tietokone.fi/uutta/uutinen.asp?news_id=22384&tyyppi=1 Turvallisuustekniikan kehityshanke 2005

  33. Internetin käyttö • Selainten tietoturva-asetusten tarkastus • Sähköpostin käyttö: • poista spämmi lukematta sitä • älä jaa sähköpostiosoitettasi verkkoon • älä pidä sähköpostiosoitettasi kotisivuilla • älä vastaa spämmiin • älä tilaa mitään spämmillä mainostettua tuotetta • http://www.tietoturvaopas.fi/uhat_ja_niiden_torjunta/roskaposti.html • Ohjelmien lataaminen ja asennus Internetistä • p2p-ohjelmat • Omien tietojen levittely • Tietojen luotettavuus • ... • http://www.tieke.fi/tietoturvaopas/opas.pdf Turvallisuustekniikan kehityshanke 2005

  34. Yhteenveto – esimerkki • Kotitietokoneen suojaus kotikonstein (minimibudjetilla): • Ota käyttöön internetyhteyden palomuuri, joko: • windows-käyttöjärjestelmän oma tai • ilmainen verkosta ladattava, esimerkiksi ZoneAlarm • Huolehdi käyttöjärjestelmän tietoturvapäivityksistä, • windows-update-sivusto, ota käyttöön automaattinen päivitys • Päivitä muitakin ohjelmia, joita olet asentanut ja käytät kotikoneellasi • Hanki virustutka, esimerkiksi kotikäyttöön ilmainen Antivir, muista päivittää virustutkan virustietokantaa • Hanki spywaren havaitsemis- ja poisto-ohjelma, esimerkiksi ad-aware, spybot, aja se tietokoneellasi säännöllisesti ja muista päivittää ohjelman tietokantaa • Tolkku Internetin käytössä: • sähköpostin käyttö • pikkuohjelmien tms. asennus • selaimen tietoturva-asetukset Turvallisuustekniikan kehityshanke 2005

  35. Lähteet [1] Microsoft tietoturva http://www.microsoft.com/finland/security/default.asp [2] Petteri Järvinen, Tietoturva & Yksityisyys, Docendo 2002 [3] Marko Saarinen, Tietoturva- ja verkkopalvelujen käyttö kodeissa, pro gradu-tutkielma, Tampereen yliopisto 2004 [4] Bridwell, Tippet (2001) ftp://ftp.antivirus.lv/surveys/icsa2001.pdf [5] Viestintäviraston tietoturvasivut http://www.ficora.fi/suomi/tietoturva/tilastot.htm [6] Mikko Tammiruusu, Cygate Oy, seminaariesitelmä 5.11 2004 [7] Antti Kirves, Mitä on spyware, http://www.Digitoday.fi 23.11.2003 [8] CERT tilastot, http://www.cert.org/stats/cert_stats.html#incidents Turvallisuustekniikan kehityshanke 2005

  36. Linkit Viestintäviraston tietoturvasivut:http://www.ficora.fi/suomi/tietoturva/index.htm Tietoturvaohjeita:http://www.tieke.fi/tietoturvaopas/http://www.tietoturvaopas.fi/ Turvallisuustekniikan kehityshanke 2005

More Related