- COMP.SEC.100
- 1. Kurssin suorittaminen
- 1.10 Käsitekarttojen saavutettavuus
Käsitekarttojen saavutettavuus¶
Käsitekartta on laadittu visualisoimaan aiheeseen liittyvää tietoa ja ajatusrakennelmia. Sellaisenaan sen on vaikea toteuttaa saavutettavuuden kriteereitä, eikä ongelma ole vain niillä, jotka eivät voi fyysisesti nähdä karttaa. Kartta ei välttämättä tarjoa kaikille näkevillekään heidän oppimistyyliinsä sopivaa lisäarvoa. Erityisesti karttaa ei ole tarkoitettu yhdellä silmäyksellä oivallettavaksi, eikä myöskään koko totuudeksi tai ainoaksi jäsennykseksi aiheestaan.
Käsitekartta on laadittu IHMC-instituutin työkalulla CmapTools, joka löytyy osoitteesta cmap.ihmc.us. Se ei itse sisällä saavutettavuustoimintoja. Jos sinulla on tämä tai jokin vastaava työkalu ja pystyt järkevällä tavalla konelukemaan sen live-tiedostoa, pyydä kartta opettajalta sopivassa tiedostomuodossa. Työkalun oman cmap-tiedoston lisäksi CmapTools pystyy tallentamaan näiden sovellusten muotoihin: CXL, XTM/XCM, IVML ja LifeMap.
Tämän sivun lopussa on linkit CmapTools-työkalun export-toiminnolla tuotettuihin ja kevyesti editoituihin “Cmap outline” -tiedostoihin. Ne ovat tekstiä, jossa kukin rivi on kartan solmu ja sisennyksillä ilmaistaan solmujen seuraanto nuolien kautta. Tämä sujuu likimain siis tavallisen sisennetyn luettelon tapaan niin, että yksi tabulointimerkki lisää tarkoittaa nuolta kartassa ja paluu aiemmalle tabulointitasolle tarkoittaa uutta linkkikohdetta sen tason solmulle.
Solmut ovat käsitteitä ja niiden välisiä kytkentäilmauksia. Sitä teksti ei kerro, mikä riveistä on käsite ja mikä on kytkentä. Siitä ei olisi täyttä hyötyäkään, sillä useissa kartoissa on ideoiden sujuva esilletuominen vaatinut jättämään joitain linkkisolmuja pois käsitesolmujen välistä. Lisäksi tärkeä tekijä käsitekartan laatimisessa on - solmujen sijoittelun ja ulkoasun lisäksi - syklien muodostuminen. Siinä poiketaan linearisoitavasta esityksestä, ja Cmap-outlinessa asia ilmenee siten, että eri kautta johonkin käsitteeseen päätyvät polut toistuvat. “Ikuisia silmukoita”, joita voisi kiertää nuolia pitkin jatkuvasti, ei näissä sentään ole, mutta vaihtoehtoisia reittejä kyllä riittää. Joihinkin karttoihin liittyvien rastitehtävien kannalta tällä seikalla ei ole merkitystä.
Luku 2.4 Periaatteet.
Lataa: principles-fi_outline.txt.
Aukaise: principles-fi_outline.txt
Suunnitteluperiaate
Käytä rakenteita
Abstrahointi
Ankkuroi luottamus hyvin ja ulota sitä oikein
Eristäminen (isolation) (edustaa "leveyttä")
esim.
Osastointi (compartments)
Kerrospuolustus (defense in depth) (edustaa "syvyyttä")
Kerrosrakenne (layering) (edustaa "syvyyttä")
Modulaarisuus (edustaa "leveyttä")
Minimoi
Allokoi resursseja kitsaasti
Hyökkäys- pinta
Mutkikkuus
Salaisuuksen määrä
Tarvittava luottamus
Turvapalikat (luotettu kovo, koodin koko)
Yhteisten välineiden määrä
Yllätykset
Organisoi työsi
Avoin rakenne
Dokumentointi
Integroi turvallisuus (ikään kuin "start")
Riskipohjainen kustannustietoinen politiikan ohjaama lähestysmistapa
tasapaino
suojauksen vahvuus suhteessa uhkamalliin
Suunnittele uudistettavaksi (ikään kuin "restart")
Täydellinen linkitys
Vakiintuneet välineet
Salli vähemmän
Allokoi resursseja kitsaasti
Oikeuksien eriyttäminen (separation of duty)
Oletuksena kielto
Oletuksena kielto
Tarkista ennen luottamista
Tarkista datan tyyppi ja erityisesti ajettavuus
Vähimmät oikeudet
liittyy läheisesti
"Pakko tietää" (need-to-know)
Sisällytä erityisominaisuuksia (komponenteille)
Komponenttien tunnistus --> autentikointi ja IPR
Peukaloinnin torjunta
Sivukanavien tukkiminen
Takaisinmallinnuksen torjunta
Sovella jatkuvasti ja rinnakkain mielessäsi
Hyökkäävä ajattelu
tasapaino
suojauksen vahvuus suhteessa uhkamalliin
Käyttäjäkokemuksen näkökulma
ja sitäkin vaativampi
Hyväksyntä
yksi näkökulma
Yllätykset
Riskipohjainen kustannustietoinen politiikan ohjaama lähestysmistapa
tasapaino
suojauksen vahvuus suhteessa uhkamalliin
Systeemiajattelu
Tee enemmän (matalalla tasolla)
Poista jäänteet
Ristiintarkistuksia
Tallenna tapahtumia todisteiksi
sukua, mutta eri asioita
Dokumentointi versus Täydellinen linkitys
sukua mutta silti eri näkökulmia
Kerrospuolustus versus Kerrosrakenne
Modulaarisuus versus Eristäminen
ei niinkään liity
Oikeuksien eriyttäminen versus Vähimmät oikeudet
Luku 4.1 Johdanto lain periaatteisiin.
Lataa: regulations-fi_outline.txt.
Aukaise: regulations-fi_outline.txt
Julkisoikeus
TEE
Anna viranomaisten tietää
etenkin
Kaupan tiedot
Kuka olet
ainakin
rajalla
Oikeutuksesi
esim. kun
ajat autoa
ostat räjähteitä
Verotiedot
Yrityksen data
joskus
salaiset avaimesi
mahd. etukäteen
pakotettu key escrow
sinusta kerätty valvontadata
organisaatiot:
yksityisyyden loukkaukset
Anna kansan tietää
organisaatiot:
Politiikat
Tarjoukset hakemukset
yksityisyyden loukkaukset
viranomaiset:
Politiikat
Suunnitelmia kriteereitä päätöksiä lakeja
Terveydenhuollon tila yms.
Huolehdi turvallisuudesta
esim.
ettet levitä haittaohjelmia
etenkin ettet riskeeraa tätä
Kunnioita yksityisyyttä
aiheuttaa monia
rajoitteita
avainkäsite
GDPR
Kunnioita yksityisyyttä
aiheuttaa monia
rajoitteita
avainkäsite
GDPR
Todennäköisesti perustuslaissa
Kunnioita yksityisyyttä
aiheuttaa monia
rajoitteita
avainkäsite
GDPR
Salli sananvapaus
Tietoon liittyvää sääntelyä
erikoistapaus liittyen esim. kryptoon
Vientirajoitukset
karkea perusjako
Ettet joutuisi yksityisoikeudelliseen vastuuseen
Noudata sopimuksiasi
Lisenssit
Salassapitosopimukset
ÄLÄ riko toisten
Immateriaalioikeudet (IPR)
laaja kirjo
Tekijänoikeus ... patentti ... tavaramerkki ...
Ettet tekisi rikosta
ÄLÄ
harhauta
esim.
väärennetty tieto, tuote tai raha
häiritse viestintää tai tietojenkäsittelyä
paljasta
esim. tietyissä
ammateissa
virastoissa
toisten salaisuuksia
särje dataa
erityismuoto
Häpäisy
tuota / säilö / levitä pahaa sisältöä
laaja ja vaihteleva kirjo
Erilaiset pornografian muodot
Hyökkäävät ohjelmistot, Pommiohjeet
Vallanpitäjien kritiikki
Hyökkäävät ohjelmistot, Pommiohjeet
Vallanpitäjien kritiikki
Vallanpitäjien kritiikki
vakoile
ainakaan
ilman valtuuksia
valehtele
ainakaan
oikeudessa
varasta
toisten salaisuuksia
Useimmat kohteet kuuluvat IPR-alueeseen ja:
Identiteettivarkaus
kuuluu yleensä tänne
harhauta
esim.
väärennetty tieto, tuote tai raha
Luku 4.10 Luottamus, vakuuttuminen ja turvallisuuden tasot (syventävä).
Lataa: trust-1+2-fi.txt.
Tämä ei ole outline vaan osittainen selostus kummastakin sivulla olevasta kartasta.
Aukaise: trust-1+2-fi.txt
Luottamusta määrittelevä käsitekartta (trust-1-fi.cmap) ei ole linearisoitavissa, koska siinä on lukuisia vaihtoehtoisia reittejä päätesolmuihin ja solmuja on "niputettu" myös muilla tavoin (lähinnä väreillä). Tässä on nostettu esille muutama pääkohta.
Luottamus
Subjektit, eli luottajat, joita kartta esittää vihreällä:
Organisaatio
IT-ylläpitäjä
Ihminen
Systememi
Prosessi
perustavat toimensa uskomukselle, että
tilanteessa, johon liittyy haavoittuvuus
objektit, luottamuksen kohteet, joita kartta esittää sinisellä
Organisaatio
Ihminen
Informaatio
Systeemi
Laitteisto
toimivat odotetulla tavalla
eli eivät hyödynnä haavoittuvuutta
Edellä mainittu haavoittuvuus on kartassa sama punaisella merkitty solmu. Kartassa on neljä muuta punaista solmua:
Ihmishyökkääjä
Impersonointi
Disinformaatio
Social engineering
Lisäksi on kahdeksan väritöntä solmua ja noin 25 solmujen välistä selitystä.
Keltainen solmu "Laskennallinen luottamus" viittaa toiseen karttaan (trust-2-fi.cmap), joka on laajempi - noin 60 solmua versus ensimmäisen noin 33 - ja kiharampi, vaikka linkitysten selitykset ovatkin lyhyempiä. Pisin linkkipolku on yli 20 askeleen mittainen, kun ensimmäisessä kartassa pisin polku on 10 askelta. Lisäksi jälkimmäisessä kartassa on neljä kohtaa, joissa linkki leikkaa toisen, kun ensimmäisessä kartassa on vain yksi tällainen.
"Laskennallinen luottamus" ei ole toisen kartan ytimessä vaan päätesolmuna, johon tullaan solmusta "Luottamuksen hallinta", johon puolestaan johtaa linkki "jos luottamusta arvioidaan jatkuvasti".
Toinen tärkeä solmu on Luotettu tietojenkäsittely, joka ei ole lähtö- eikä päätesolmu. Sen sanotaan soveltavan täsmällisiä metodeja joita ovat testaus, auditointi, sertifiointi, valmistusproseduurit. Tuloksen on luotettuja moduuleja.
Toisen karta lähtösolmu ja siihen selityksen kautta liittyvä luettelo on tällainen:
Jos luottamus mainitaan, on olemassa joku, joka luottaa, ja luottamuksen kohteesta - olipa se luotettava tai ei - tulee luotettu
käyttäjä
avain
valtuustieto
ohjelmakoodi
asennus
laite
polku
verkkoyhteys
verkko
3. osapuoli
valtuutettu
Luku 19.1 Sovellettu kryptografia - Johdanto.
Alaluku: Tiivistefunktiot. Lataa:
checksums-fi_outline.txt.
Aukaise: checksums-fi_outline.txt
Bittien tiivistäminen Kompressio+palautus kokonaan tai likimain Ei-palautuva eli yksisuuntainen melko lyhyt, yksinkertaisella algoritmilla Tarkistusnumero tai -merkki(jono) ilmiasu Bitti, numero, kirjain, merkkijono käyttö eheystarkistus tahattomia virheitä vastaan Hash-funktio sopivan tasaisesti jakautuva tulos Tietokantojen talletus & erityistarkoitukset "mahdoton" keksiä mistä tuli Kryptografinen hash-funktio [Tämä on keskuskäsite] "ulkonäkö" Heksadesimaaleja, esim. 80 bittiä: 5a:08:c6:21:3c:45:e9:0d:f8:bb käyttö Avaimen kera eheystarkistus myös tahallisia rikkeitä vastaan lisänä symmetrinen avain k HMAC = H(k,H(k,m)) Ketjutetun lohkosalauksen viimeinen lohko CBC-MAC, modifioituna CMAC muita MAC-tyyppejä tai autentikoitu salaus MAC ei tarvitse Törmäyksen sietokyky =2nd preimage resistance Jos on annettu x , y , jolle H(x)=H(y) ja y?x vahven- nus Vahva törmäyksen sietokyky Yleisesti x ja y , joille H(x)=H(y) ja y?x yksi muoto (epäsymm. avain hashin jälkeen) digitaalisen allekirjoituksen esivaihe digitaalisen allekirjoituksen esivaihe eheystarkistus tahattomia virheitä vastaan erityinen: - salasanatietokanta Jos suojattu, myös tahallisia muutoksia vastaan Protokollissa alkaen 2008 Lohkoketju perinteisesti - vastauksena haasteeseen - iteroiden, esim. kertasalasanoiksi ominaisuuksia vakiopituinen bittejä esim. 128, 160, 256 yksisuuntaisuus eli "kryptografisuus" ominaisuuksia funktiolle m --> h = H(m) Yksisuuntaisuus = preimage resistance Jos on annettu h , ei saa olla mahdollista käytännössä löytää: x , jolle H(x) = h vahvennus (käytännössä) Törmäyksen sietokyky =2nd preimage resistance Jos on annettu x , ei saa olla mahdollista käytännössä löytää: y , jolle H(x)=H(y) ja y<>x vahvennus Vahva törmäyksen sietokyky Yleisesti ei saa olla mahdollista käytännössä löytää: x ja y , joille H(x)=H(y) ja y<>x toteutustekniikka (uusi tapa) "sienifunktiot" (ensin bittien imu, sitten puristus) (vanha tapa) iteroitu "kutistusfunktio" tärkeimmät Lähes historiallinen MD5 (message digest) 128 bittiä ei enää toteuta Vahva törmäyksen sietokyky samaa MD4 perhettä (vanha tapa) iteroitu "kutistusfunktio" 1990-luvun puolesta välistä SHA-1, (secure hash algorithm) SHA-256, SHA.512, ... samaa MD4 perhettä (vanha tapa) iteroitu "kutistusfunktio" 1990-luvun puolesta välistä SHA-3 = Keccak (uusi tapa) "sienifunktiot" (ensin bittien imu, sitten puristus)
Alaluku: Kryptografian monimuotoisuus. Lataa:
cryptography-fi_outline.txt.
Aukaise: cryptography-fi_outline.txt
Kryptografia ei auta tuottamaan Saatavuus käytetään tuottamaan etenkin Autentikaatio Eheys Kiistämättömyys Luottamuksellisuus menetelmiä Algoritmit jaottelu avaintyypin mukaan ei avainta Hash-funktio ks. toinen kartta epäsymmetrisen (=julkisen & yksityisen) avainparin algoritmit Allekirjoitus & verifiointi monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" käyttävät aina Diskreetit matemaattiset rakenteet kaksi pääsuuntausta Elliptiset käyrät paljon lyhyemmät avaimet kuin Modulaariset kokonaisluvut Modulaariset kokonaisluvut Salaus monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" uusia tyyppejä, mutkikkaita mutta hyödyllisiä identiteettipohjainen salaus homomorfinen salaus symmetrisen (=jaetun) avaimen algoritmit käyttävät enimmäkseen substituutiot, permutataatiot & muut ohjelmalliset rakenteet Salaus monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" Protokollat muuta käyttöä Salasanan vahventaminen Salaisuuden jakaminen Nollatietotodistus Unohtava tiedonsiirto Monen osapuolen laskenta päätarkoitukset Autentikaatio Avainten vaihto rakennetaan käyttäen Algoritmit jaottelu avaintyypin mukaan ei avainta Hash-funktio ks. toinen kartta epäsymmetrisen (=julkisen & yksityisen) avainparin algoritmit Allekirjoitus & verifiointi monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" käyttävät aina Diskreetit matemaattiset rakenteet kaksi pääsuuntausta Elliptiset käyrät paljon lyhyemmät avaimet kuin Modulaariset kokonaisluvut Modulaariset kokonaisluvut Salaus & purku monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" uusia tyyppejä, mutkikkaita mutta hyödyllisiä identiteettipohjainen salaus homomorfinen salaus symmetrisen (=jaetun) avaimen algoritmit käyttävät enimmäkseen substituutiot, permutataatiot & muut ohjelmalliset rakenteet Salaus & purku Diskreetit matemaattiset rakenteet kaksi pääsuuntausta Elliptiset käyrät paljon lyhyemmät avaimet kuin Modulaariset kokonaisluvut Modulaariset kokonaisluvut usein yhdistellään Protokolla-"sarja" (suite), esim. TLS minimaalinen työkalupakki AES DHM = Diffie-Hellman-Merkle edelleen välttämätön kryptoprotokollien esi-isä (1976) IPSec SHA-x SSH RSA tai DSA ja ElGamal TLS sitä tukee Avaintenhallinta Erityisvalmisteiset prosessorit (mahdollisia) Satunnaislukujen generointi sitä vastaan hyökkää Kryptoanalyysi tukijärjestelmien tai käyttäjien murtaminen. sukua Steganografia tulevaisuus Kvanttikrypto Kryptoanalyysi