Käsitekarttojen saavutettavuus

Käsitekartta on laadittu visualisoimaan aiheeseen liittyvää tietoa ja ajatusrakennelmia. Sellaisenaan sen on vaikea toteuttaa saavutettavuuden kriteereitä, eikä ongelma ole vain niillä, jotka eivät voi fyysisesti nähdä karttaa. Kartta ei välttämättä tarjoa kaikille näkevillekään heidän oppimistyyliinsä sopivaa lisäarvoa. Erityisesti karttaa ei ole tarkoitettu yhdellä silmäyksellä oivallettavaksi, eikä myöskään koko totuudeksi tai ainoaksi jäsennykseksi aiheestaan.

Käsitekartta on laadittu IHMC-instituutin työkalulla CmapTools, joka löytyy osoitteesta cmap.ihmc.us. Se ei itse sisällä saavutettavuustoimintoja. Jos sinulla on tämä tai jokin vastaava työkalu ja pystyt järkevällä tavalla konelukemaan sen live-tiedostoa, pyydä kartta opettajalta sopivassa tiedostomuodossa. Työkalun oman cmap-tiedoston lisäksi CmapTools pystyy tallentamaan näiden sovellusten muotoihin: CXL, XTM/XCM, IVML ja LifeMap.

Tämän sivun lopussa on linkit CmapTools-työkalun export-toiminnolla tuotettuihin ja kevyesti editoituihin “Cmap outline” -tiedostoihin. Ne ovat tekstiä, jossa kukin rivi on kartan solmu ja sisennyksillä ilmaistaan solmujen seuraanto nuolien kautta. Tämä sujuu likimain siis tavallisen sisennetyn luettelon tapaan niin, että yksi tabulointimerkki lisää tarkoittaa nuolta kartassa ja paluu aiemmalle tabulointitasolle tarkoittaa uutta linkkikohdetta sen tason solmulle.

Solmut ovat käsitteitä ja niiden välisiä kytkentäilmauksia. Sitä teksti ei kerro, mikä riveistä on käsite ja mikä on kytkentä. Siitä ei olisi täyttä hyötyäkään, sillä useissa kartoissa on ideoiden sujuva esilletuominen vaatinut jättämään joitain linkkisolmuja pois käsitesolmujen välistä. Lisäksi tärkeä tekijä käsitekartan laatimisessa on - solmujen sijoittelun ja ulkoasun lisäksi - syklien muodostuminen. Siinä poiketaan linearisoitavasta esityksestä, ja Cmap-outlinessa asia ilmenee siten, että eri kautta johonkin käsitteeseen päätyvät polut toistuvat. “Ikuisia silmukoita”, joita voisi kiertää nuolia pitkin jatkuvasti, ei näissä sentään ole, mutta vaihtoehtoisia reittejä kyllä riittää. Joihinkin karttoihin liittyvien rastitehtävien kannalta tällä seikalla ei ole merkitystä.


Luku 2.4 Periaatteet. Lataa: principles-fi_outline.txt.

Aukaise: principles-fi_outline.txt
Suunnitteluperiaate
    Käytä rakenteita
        Abstrahointi
        Ankkuroi luottamus hyvin ja ulota sitä oikein
        Eristäminen (isolation) (edustaa "leveyttä")
            esim.
                Osastointi (compartments)
        Kerrospuolustus (defense in depth) (edustaa "syvyyttä")
        Kerrosrakenne (layering) (edustaa "syvyyttä")
        Modulaarisuus (edustaa "leveyttä")
    Minimoi
        Allokoi resursseja kitsaasti
        Hyökkäys- pinta
        Mutkikkuus
        Salaisuuksen määrä
        Tarvittava luottamus
        Turvapalikat (luotettu kovo, koodin koko)
        Yhteisten välineiden määrä
        Yllätykset
    Organisoi työsi
        Avoin rakenne
        Dokumentointi
        Integroi turvallisuus (ikään kuin "start")
        Riskipohjainen kustannustietoinen politiikan ohjaama lähestysmistapa
            tasapaino
                suojauksen vahvuus suhteessa uhkamalliin
        Suunnittele uudistettavaksi (ikään kuin "restart")
        Täydellinen linkitys
        Vakiintuneet välineet
    Salli vähemmän
        Allokoi resursseja kitsaasti
        Oikeuksien eriyttäminen (separation of duty)
        Oletuksena kielto
        Oletuksena kielto
        Tarkista ennen luottamista
        Tarkista datan tyyppi ja erityisesti ajettavuus
        Vähimmät oikeudet
            liittyy läheisesti
                "Pakko tietää" (need-to-know)
    Sisällytä erityisominaisuuksia (komponenteille)
        Komponenttien tunnistus --> autentikointi ja IPR
        Peukaloinnin torjunta
        Sivukanavien tukkiminen
        Takaisinmallinnuksen torjunta
    Sovella jatkuvasti ja rinnakkain mielessäsi
        Hyökkäävä ajattelu
            tasapaino
                suojauksen vahvuus suhteessa uhkamalliin
        Käyttäjäkokemuksen näkökulma
            ja sitäkin vaativampi
                Hyväksyntä
            yksi näkökulma
                Yllätykset
        Riskipohjainen kustannustietoinen politiikan ohjaama lähestysmistapa
            tasapaino
                suojauksen vahvuus suhteessa uhkamalliin
        Systeemiajattelu
    Tee enemmän (matalalla tasolla)
        Poista jäänteet
        Ristiintarkistuksia
        Tallenna tapahtumia todisteiksi
sukua, mutta eri asioita
    Dokumentointi versus Täydellinen linkitys
sukua mutta silti eri näkökulmia
    Kerrospuolustus versus Kerrosrakenne
    Modulaarisuus versus Eristäminen
ei niinkään liity
    Oikeuksien eriyttäminen versus Vähimmät oikeudet


Luku 4.1 Johdanto lain periaatteisiin. Lataa: regulations-fi_outline.txt.

Aukaise: regulations-fi_outline.txt
Julkisoikeus
    TEE
        Anna viranomaisten tietää
            etenkin
                Kaupan tiedot
                Kuka olet
                    ainakin
                        rajalla
                Oikeutuksesi
                    esim. kun
                        ajat autoa
                        ostat räjähteitä
                Verotiedot
                Yrityksen data
            joskus
                salaiset avaimesi
                    mahd. etukäteen
                        pakotettu key escrow
                sinusta kerätty valvontadata
            organisaatiot:
                yksityisyyden loukkaukset
        Anna kansan tietää
            organisaatiot:
                Politiikat
                Tarjoukset hakemukset
                yksityisyyden loukkaukset
            viranomaiset:
                Politiikat
                Suunnitelmia kriteereitä päätöksiä lakeja
                Terveydenhuollon tila yms.
        Huolehdi turvallisuudesta
            esim.
                ettet levitä haittaohjelmia
            etenkin ettet riskeeraa tätä
                Kunnioita yksityisyyttä
                    aiheuttaa monia
                        rajoitteita
                    avainkäsite
                        GDPR
        Kunnioita yksityisyyttä
            aiheuttaa monia
                rajoitteita
            avainkäsite
                GDPR
    Todennäköisesti perustuslaissa
        Kunnioita yksityisyyttä
            aiheuttaa monia
                rajoitteita
            avainkäsite
                GDPR
        Salli sananvapaus
Tietoon liittyvää sääntelyä
    erikoistapaus liittyen esim. kryptoon
        Vientirajoitukset
    karkea perusjako
        Ettet joutuisi yksityisoikeudelliseen vastuuseen
            Noudata sopimuksiasi
                Lisenssit
                Salassapitosopimukset
            ÄLÄ riko toisten
                Immateriaalioikeudet (IPR)
                    laaja kirjo
                        Tekijänoikeus ... patentti ... tavaramerkki ...
        Ettet tekisi rikosta
            ÄLÄ
                harhauta
                    esim.
                        väärennetty tieto, tuote tai raha
                häiritse viestintää tai tietojenkäsittelyä
                paljasta
                    esim. tietyissä
                        ammateissa
                        virastoissa
                    toisten salaisuuksia
                särje dataa
                    erityismuoto
                        Häpäisy
                tuota / säilö / levitä pahaa sisältöä
                    laaja ja vaihteleva kirjo
                        Erilaiset pornografian muodot
                            Hyökkäävät ohjelmistot, Pommiohjeet
                                Vallanpitäjien kritiikki
                        Hyökkäävät ohjelmistot, Pommiohjeet
                            Vallanpitäjien kritiikki
                        Vallanpitäjien kritiikki
                vakoile
                    ainakaan
                        ilman valtuuksia
                valehtele
                    ainakaan
                        oikeudessa
                varasta
                    toisten salaisuuksia
                    Useimmat kohteet kuuluvat IPR-alueeseen ja:
                        Identiteettivarkaus
                            kuuluu yleensä tänne
                                harhauta
                                    esim.
                                        väärennetty tieto, tuote tai raha

Luku 4.10 Luottamus, vakuuttuminen ja turvallisuuden tasot (syventävä). Lataa: trust-1+2-fi.txt. Tämä ei ole outline vaan osittainen selostus kummastakin sivulla olevasta kartasta.

Aukaise: trust-1+2-fi.txt
Luottamusta määrittelevä käsitekartta (trust-1-fi.cmap) ei ole linearisoitavissa, koska siinä on lukuisia vaihtoehtoisia reittejä päätesolmuihin ja solmuja on "niputettu" myös muilla tavoin (lähinnä väreillä). Tässä on nostettu esille muutama pääkohta.

Luottamus
    Subjektit, eli luottajat, joita kartta esittää vihreällä:
		Organisaatio
		IT-ylläpitäjä
		Ihminen
		Systememi
		Prosessi
	perustavat toimensa uskomukselle, että
        tilanteessa, johon liittyy haavoittuvuus
	objektit, luottamuksen kohteet, joita kartta esittää sinisellä
		Organisaatio
		Ihminen
		Informaatio
		Systeemi
		Laitteisto
	toimivat odotetulla tavalla
		eli eivät hyödynnä haavoittuvuutta
		
Edellä mainittu haavoittuvuus on kartassa sama punaisella merkitty solmu. Kartassa on neljä muuta punaista solmua:
	Ihmishyökkääjä
	Impersonointi
	Disinformaatio
	Social engineering
Lisäksi on kahdeksan väritöntä solmua ja noin 25 solmujen välistä selitystä.

Keltainen solmu "Laskennallinen luottamus" viittaa toiseen karttaan (trust-2-fi.cmap), joka on laajempi  - noin 60 solmua versus ensimmäisen noin 33 - ja kiharampi, vaikka linkitysten selitykset ovatkin lyhyempiä. Pisin linkkipolku on yli 20 askeleen mittainen, kun ensimmäisessä kartassa pisin polku on 10 askelta. Lisäksi jälkimmäisessä kartassa on neljä kohtaa, joissa linkki leikkaa toisen, kun ensimmäisessä kartassa on vain yksi tällainen.

"Laskennallinen luottamus" ei ole toisen kartan ytimessä vaan päätesolmuna, johon tullaan solmusta "Luottamuksen hallinta", johon puolestaan johtaa linkki "jos luottamusta arvioidaan jatkuvasti". 

Toinen tärkeä solmu on Luotettu tietojenkäsittely, joka ei ole lähtö- eikä päätesolmu. Sen sanotaan soveltavan täsmällisiä metodeja joita ovat testaus, auditointi, sertifiointi, valmistusproseduurit. Tuloksen on luotettuja moduuleja.

Toisen karta lähtösolmu ja siihen selityksen kautta liittyvä luettelo on tällainen:
	Jos luottamus mainitaan, on olemassa joku, joka luottaa, ja luottamuksen kohteesta - olipa se luotettava tai ei - tulee luotettu
		käyttäjä
		avain
		valtuustieto
		ohjelmakoodi
		asennus
		laite
		polku
		verkkoyhteys
		verkko
		3. osapuoli
		valtuutettu

Luku 19.1 Sovellettu kryptografia - Johdanto.

Alaluku: Tiivistefunktiot. Lataa: checksums-fi_outline.txt.

Aukaise: checksums-fi_outline.txt
Bittien tiivistäminen
    Kompressio+palautus kokonaan tai likimain
    Ei-palautuva eli yksisuuntainen
        melko lyhyt, yksinkertaisella algoritmilla
            Tarkistusnumero tai -merkki(jono)
                ilmiasu
                    Bitti, numero, kirjain, merkkijono
                käyttö
                    eheystarkistus tahattomia virheitä vastaan
        Hash-funktio
            sopivan tasaisesti jakautuva tulos
                Tietokantojen talletus & erityistarkoitukset
            "mahdoton" keksiä mistä tuli
                Kryptografinen hash-funktio [Tämä on keskuskäsite]
                    "ulkonäkö"
                        Heksadesimaaleja, esim. 80 bittiä: 5a:08:c6:21:3c:45:e9:0d:f8:bb
                    käyttö
                        Avaimen kera eheystarkistus myös tahallisia rikkeitä vastaan
                            lisänä symmetrinen avain k
                                HMAC = H(k,H(k,m))
                                Ketjutetun lohkosalauksen viimeinen lohko CBC-MAC, modifioituna CMAC
                                muita MAC-tyyppejä tai autentikoitu salaus
                            MAC ei tarvitse
                                Törmäyksen sietokyky =2nd preimage resistance
                                    Jos on annettu x ,
                                        y , jolle H(x)=H(y) ja y?x
                                    vahven- nus
                                        Vahva törmäyksen sietokyky
                                            Yleisesti
                                                x ja y , joille H(x)=H(y) ja y?x
                            yksi muoto (epäsymm. avain hashin jälkeen)
                                digitaalisen allekirjoituksen esivaihe
                        digitaalisen allekirjoituksen esivaihe
                        eheystarkistus tahattomia virheitä vastaan
                        erityinen: - salasanatietokanta
                        Jos suojattu, myös tahallisia muutoksia vastaan
                        Protokollissa
                            alkaen 2008
                                Lohkoketju
                            perinteisesti
                                - vastauksena haasteeseen - iteroiden, esim. kertasalasanoiksi
                    ominaisuuksia
                        vakiopituinen bittejä esim. 128, 160, 256
                        yksisuuntaisuus eli "kryptografisuus"
                            ominaisuuksia funktiolle m --> h = H(m)
								Yksisuuntaisuus = preimage resistance
										Jos on annettu h ,
											ei saa olla mahdollista käytännössä löytää:
												x , jolle H(x) = h
									vahvennus (käytännössä)
										Törmäyksen sietokyky =2nd preimage resistance
											Jos on annettu x ,
												ei saa olla mahdollista käytännössä löytää:
													y , jolle H(x)=H(y) ja y<>x
											vahvennus
												Vahva törmäyksen sietokyky
													Yleisesti
														ei saa olla mahdollista käytännössä löytää:
															x ja y , joille H(x)=H(y) ja y<>x
                    toteutustekniikka
                        (uusi tapa) "sienifunktiot" (ensin bittien imu, sitten puristus)
                        (vanha tapa) iteroitu "kutistusfunktio"
                    tärkeimmät
                        Lähes historiallinen MD5 (message digest) 128 bittiä
                            ei enää toteuta
                                Vahva törmäyksen sietokyky
                            samaa MD4 perhettä
                                (vanha tapa) iteroitu "kutistusfunktio"
                                1990-luvun puolesta välistä
                        SHA-1, (secure hash algorithm) SHA-256, SHA.512, ...
                            samaa MD4 perhettä
                                (vanha tapa) iteroitu "kutistusfunktio"
                                1990-luvun puolesta välistä
                        SHA-3 = Keccak
                            (uusi tapa) "sienifunktiot" (ensin bittien imu, sitten puristus)

Alaluku: Kryptografian monimuotoisuus. Lataa: cryptography-fi_outline.txt.

Aukaise: cryptography-fi_outline.txt
Kryptografia
    ei auta tuottamaan
        Saatavuus
    käytetään tuottamaan etenkin
        Autentikaatio
        Eheys
        Kiistämättömyys
        Luottamuksellisuus
    menetelmiä
        Algoritmit
            jaottelu avaintyypin mukaan
                ei avainta
                    Hash-funktio
                        ks. toinen kartta
                epäsymmetrisen (=julkisen & yksityisen) avainparin algoritmit
                    Allekirjoitus & verifiointi
                        monilla muilla on eri muoto kumpaakin varten
                        RSA on "vaihdannainen"
                    käyttävät aina
                        Diskreetit matemaattiset rakenteet
                            kaksi pääsuuntausta
                                Elliptiset käyrät
                                    paljon lyhyemmät avaimet kuin
                                        Modulaariset kokonaisluvut
                                Modulaariset kokonaisluvut
                    Salaus
                        monilla muilla on eri muoto kumpaakin varten
                        RSA on "vaihdannainen"
                    uusia tyyppejä, mutkikkaita mutta hyödyllisiä
                        identiteettipohjainen salaus homomorfinen salaus
                symmetrisen (=jaetun) avaimen algoritmit
                    käyttävät enimmäkseen
                        substituutiot, permutataatiot & muut ohjelmalliset rakenteet
                    Salaus
                        monilla muilla on eri muoto kumpaakin varten
                        RSA on "vaihdannainen"
        Protokollat
            muuta käyttöä
                Salasanan vahventaminen Salaisuuden jakaminen Nollatietotodistus Unohtava tiedonsiirto Monen osapuolen laskenta
            päätarkoitukset
                Autentikaatio
                Avainten vaihto
            rakennetaan käyttäen
                Algoritmit
                    jaottelu avaintyypin mukaan
                        ei avainta
                            Hash-funktio
                                ks. toinen kartta
                        epäsymmetrisen (=julkisen & yksityisen) avainparin algoritmit
                            Allekirjoitus & verifiointi
                                monilla muilla on eri muoto kumpaakin varten
                                RSA on "vaihdannainen"
                            käyttävät aina
                                Diskreetit matemaattiset rakenteet
                                    kaksi pääsuuntausta
                                        Elliptiset käyrät
                                            paljon lyhyemmät avaimet kuin
                                                Modulaariset kokonaisluvut
                                        Modulaariset kokonaisluvut
                            Salaus & purku
                                monilla muilla on eri muoto kumpaakin varten
                                RSA on "vaihdannainen"
                            uusia tyyppejä, mutkikkaita mutta hyödyllisiä
                                identiteettipohjainen salaus homomorfinen salaus
                        symmetrisen (=jaetun) avaimen algoritmit
                            käyttävät enimmäkseen
                                substituutiot, permutataatiot & muut ohjelmalliset rakenteet
                            Salaus & purku
                 Diskreetit matemaattiset rakenteet
                    kaksi pääsuuntausta
                        Elliptiset käyrät
                            paljon lyhyemmät avaimet kuin
                                Modulaariset kokonaisluvut
                        Modulaariset kokonaisluvut
            usein yhdistellään
                Protokolla-"sarja" (suite), esim. TLS
    minimaalinen työkalupakki
        AES
        DHM = Diffie-Hellman-Merkle
            edelleen välttämätön kryptoprotokollien esi-isä (1976)
        IPSec
        SHA-x
        SSH
        RSA tai DSA ja ElGamal
        TLS
    sitä tukee
        Avaintenhallinta
        Erityisvalmisteiset prosessorit (mahdollisia)
        Satunnaislukujen generointi
    sitä vastaan hyökkää
        Kryptoanalyysi
        tukijärjestelmien tai käyttäjien murtaminen.
    sukua
        Steganografia
    tulevaisuus
        Kvanttikrypto
            Kryptoanalyysi


Palautusta lähetetään...