- COMP.SEC.100
 - 1. Kurssin suorittaminen
 - 1.10 Käsitekarttojen saavutettavuus
 
Käsitekarttojen saavutettavuus¶
Käsitekartta on laadittu visualisoimaan aiheeseen liittyvää tietoa ja ajatusrakennelmia. Sellaisenaan sen on vaikea toteuttaa saavutettavuuden kriteereitä, eikä ongelma ole vain niillä, jotka eivät voi fyysisesti nähdä karttaa. Kartta ei välttämättä tarjoa kaikille näkevillekään heidän oppimistyyliinsä sopivaa lisäarvoa. Erityisesti karttaa ei ole tarkoitettu yhdellä silmäyksellä oivallettavaksi, eikä myöskään koko totuudeksi tai ainoaksi jäsennykseksi aiheestaan.
Käsitekartta on laadittu IHMC-instituutin työkalulla CmapTools, joka löytyy osoitteesta cmap.ihmc.us. Se ei itse sisällä saavutettavuustoimintoja. Jos sinulla on tämä tai jokin vastaava työkalu ja pystyt järkevällä tavalla konelukemaan sen live-tiedostoa, pyydä kartta opettajalta sopivassa tiedostomuodossa. Työkalun oman cmap-tiedoston lisäksi CmapTools pystyy tallentamaan näiden sovellusten muotoihin: CXL, XTM/XCM, IVML ja LifeMap.
Tämän sivun lopussa on linkit CmapTools-työkalun export-toiminnolla tuotettuihin ja kevyesti editoituihin “Cmap outline” -tiedostoihin. Ne ovat tekstiä, jossa kukin rivi on kartan solmu ja sisennyksillä ilmaistaan solmujen seuraanto nuolien kautta. Tämä sujuu likimain siis tavallisen sisennetyn luettelon tapaan niin, että yksi tabulointimerkki lisää tarkoittaa nuolta kartassa ja paluu aiemmalle tabulointitasolle tarkoittaa uutta linkkikohdetta sen tason solmulle.
Solmut ovat käsitteitä ja niiden välisiä kytkentäilmauksia. Sitä teksti ei kerro, mikä riveistä on käsite ja mikä on kytkentä. Siitä ei olisi täyttä hyötyäkään, sillä useissa kartoissa on ideoiden sujuva esilletuominen vaatinut jättämään joitain linkkisolmuja pois käsitesolmujen välistä. Lisäksi tärkeä tekijä käsitekartan laatimisessa on - solmujen sijoittelun ja ulkoasun lisäksi - syklien muodostuminen. Siinä poiketaan linearisoitavasta esityksestä, ja Cmap-outlinessa asia ilmenee siten, että eri kautta johonkin käsitteeseen päätyvät polut toistuvat. “Ikuisia silmukoita”, joita voisi kiertää nuolia pitkin jatkuvasti, ei näissä sentään ole, mutta vaihtoehtoisia reittejä kyllä riittää. Joihinkin karttoihin liittyvien rastitehtävien kannalta tällä seikalla ei ole merkitystä.
Luku 2.4 Periaatteet.
Lataa: principles-fi_outline.txt.
Aukaise: principles-fi_outline.txt
Suunnitteluperiaate
    Käytä rakenteita
        Abstrahointi
        Ankkuroi luottamus hyvin ja ulota sitä oikein
        Eristäminen (isolation) (edustaa "leveyttä")
            esim.
                Osastointi (compartments)
        Kerrospuolustus (defense in depth) (edustaa "syvyyttä")
        Kerrosrakenne (layering) (edustaa "syvyyttä")
        Modulaarisuus (edustaa "leveyttä")
    Minimoi
        Allokoi resursseja kitsaasti
        Hyökkäys- pinta
        Mutkikkuus
        Salaisuuksen määrä
        Tarvittava luottamus
        Turvapalikat (luotettu kovo, koodin koko)
        Yhteisten välineiden määrä
        Yllätykset
    Organisoi työsi
        Avoin rakenne
        Dokumentointi
        Integroi turvallisuus (ikään kuin "start")
        Riskipohjainen kustannustietoinen politiikan ohjaama lähestysmistapa
            tasapaino
                suojauksen vahvuus suhteessa uhkamalliin
        Suunnittele uudistettavaksi (ikään kuin "restart")
        Täydellinen linkitys
        Vakiintuneet välineet
    Salli vähemmän
        Allokoi resursseja kitsaasti
        Oikeuksien eriyttäminen (separation of duty)
        Oletuksena kielto
        Oletuksena kielto
        Tarkista ennen luottamista
        Tarkista datan tyyppi ja erityisesti ajettavuus
        Vähimmät oikeudet
            liittyy läheisesti
                "Pakko tietää" (need-to-know)
    Sisällytä erityisominaisuuksia (komponenteille)
        Komponenttien tunnistus --> autentikointi ja IPR
        Peukaloinnin torjunta
        Sivukanavien tukkiminen
        Takaisinmallinnuksen torjunta
    Sovella jatkuvasti ja rinnakkain mielessäsi
        Hyökkäävä ajattelu
            tasapaino
                suojauksen vahvuus suhteessa uhkamalliin
        Käyttäjäkokemuksen näkökulma
            ja sitäkin vaativampi
                Hyväksyntä
            yksi näkökulma
                Yllätykset
        Riskipohjainen kustannustietoinen politiikan ohjaama lähestysmistapa
            tasapaino
                suojauksen vahvuus suhteessa uhkamalliin
        Systeemiajattelu
    Tee enemmän (matalalla tasolla)
        Poista jäänteet
        Ristiintarkistuksia
        Tallenna tapahtumia todisteiksi
sukua, mutta eri asioita
    Dokumentointi versus Täydellinen linkitys
sukua mutta silti eri näkökulmia
    Kerrospuolustus versus Kerrosrakenne
    Modulaarisuus versus Eristäminen
ei niinkään liity
    Oikeuksien eriyttäminen versus Vähimmät oikeudet
Luku 4.1 Johdanto lain periaatteisiin.
Lataa: regulations-fi_outline.txt.
Aukaise: regulations-fi_outline.txt
Julkisoikeus
    TEE
        Anna viranomaisten tietää
            etenkin
                Kaupan tiedot
                Kuka olet
                    ainakin
                        rajalla
                Oikeutuksesi
                    esim. kun
                        ajat autoa
                        ostat räjähteitä
                Verotiedot
                Yrityksen data
            joskus
                salaiset avaimesi
                    mahd. etukäteen
                        pakotettu key escrow
                sinusta kerätty valvontadata
            organisaatiot:
                yksityisyyden loukkaukset
        Anna kansan tietää
            organisaatiot:
                Politiikat
                Tarjoukset hakemukset
                yksityisyyden loukkaukset
            viranomaiset:
                Politiikat
                Suunnitelmia kriteereitä päätöksiä lakeja
                Terveydenhuollon tila yms.
        Huolehdi turvallisuudesta
            esim.
                ettet levitä haittaohjelmia
            etenkin ettet riskeeraa tätä
                Kunnioita yksityisyyttä
                    aiheuttaa monia
                        rajoitteita
                    avainkäsite
                        GDPR
        Kunnioita yksityisyyttä
            aiheuttaa monia
                rajoitteita
            avainkäsite
                GDPR
    Todennäköisesti perustuslaissa
        Kunnioita yksityisyyttä
            aiheuttaa monia
                rajoitteita
            avainkäsite
                GDPR
        Salli sananvapaus
Tietoon liittyvää sääntelyä
    erikoistapaus liittyen esim. kryptoon
        Vientirajoitukset
    karkea perusjako
        Ettet joutuisi yksityisoikeudelliseen vastuuseen
            Noudata sopimuksiasi
                Lisenssit
                Salassapitosopimukset
            ÄLÄ riko toisten
                Immateriaalioikeudet (IPR)
                    laaja kirjo
                        Tekijänoikeus ... patentti ... tavaramerkki ...
        Ettet tekisi rikosta
            ÄLÄ
                harhauta
                    esim.
                        väärennetty tieto, tuote tai raha
                häiritse viestintää tai tietojenkäsittelyä
                paljasta
                    esim. tietyissä
                        ammateissa
                        virastoissa
                    toisten salaisuuksia
                särje dataa
                    erityismuoto
                        Häpäisy
                tuota / säilö / levitä pahaa sisältöä
                    laaja ja vaihteleva kirjo
                        Erilaiset pornografian muodot
                            Hyökkäävät ohjelmistot, Pommiohjeet
                                Vallanpitäjien kritiikki
                        Hyökkäävät ohjelmistot, Pommiohjeet
                            Vallanpitäjien kritiikki
                        Vallanpitäjien kritiikki
                vakoile
                    ainakaan
                        ilman valtuuksia
                valehtele
                    ainakaan
                        oikeudessa
                varasta
                    toisten salaisuuksia
                    Useimmat kohteet kuuluvat IPR-alueeseen ja:
                        Identiteettivarkaus
                            kuuluu yleensä tänne
                                harhauta
                                    esim.
                                        väärennetty tieto, tuote tai raha
Luku 4.10  Luottamus, vakuuttuminen ja turvallisuuden tasot (syventävä).
Lataa: trust-1+2-fi.txt.
Tämä ei ole outline vaan osittainen selostus kummastakin sivulla olevasta kartasta.
Aukaise: trust-1+2-fi.txt
Luottamusta määrittelevä käsitekartta (trust-1-fi.cmap) ei ole linearisoitavissa, koska siinä on lukuisia vaihtoehtoisia reittejä päätesolmuihin ja solmuja on "niputettu" myös muilla tavoin (lähinnä väreillä). Tässä on nostettu esille muutama pääkohta.
Luottamus
    Subjektit, eli luottajat, joita kartta esittää vihreällä:
		Organisaatio
		IT-ylläpitäjä
		Ihminen
		Systememi
		Prosessi
	perustavat toimensa uskomukselle, että
        tilanteessa, johon liittyy haavoittuvuus
	objektit, luottamuksen kohteet, joita kartta esittää sinisellä
		Organisaatio
		Ihminen
		Informaatio
		Systeemi
		Laitteisto
	toimivat odotetulla tavalla
		eli eivät hyödynnä haavoittuvuutta
		
Edellä mainittu haavoittuvuus on kartassa sama punaisella merkitty solmu. Kartassa on neljä muuta punaista solmua:
	Ihmishyökkääjä
	Impersonointi
	Disinformaatio
	Social engineering
Lisäksi on kahdeksan väritöntä solmua ja noin 25 solmujen välistä selitystä.
Keltainen solmu "Laskennallinen luottamus" viittaa toiseen karttaan (trust-2-fi.cmap), joka on laajempi  - noin 60 solmua versus ensimmäisen noin 33 - ja kiharampi, vaikka linkitysten selitykset ovatkin lyhyempiä. Pisin linkkipolku on yli 20 askeleen mittainen, kun ensimmäisessä kartassa pisin polku on 10 askelta. Lisäksi jälkimmäisessä kartassa on neljä kohtaa, joissa linkki leikkaa toisen, kun ensimmäisessä kartassa on vain yksi tällainen.
"Laskennallinen luottamus" ei ole toisen kartan ytimessä vaan päätesolmuna, johon tullaan solmusta "Luottamuksen hallinta", johon puolestaan johtaa linkki "jos luottamusta arvioidaan jatkuvasti". 
Toinen tärkeä solmu on Luotettu tietojenkäsittely, joka ei ole lähtö- eikä päätesolmu. Sen sanotaan soveltavan täsmällisiä metodeja joita ovat testaus, auditointi, sertifiointi, valmistusproseduurit. Tuloksen on luotettuja moduuleja.
Toisen karta lähtösolmu ja siihen selityksen kautta liittyvä luettelo on tällainen:
	Jos luottamus mainitaan, on olemassa joku, joka luottaa, ja luottamuksen kohteesta - olipa se luotettava tai ei - tulee luotettu
		käyttäjä
		avain
		valtuustieto
		ohjelmakoodi
		asennus
		laite
		polku
		verkkoyhteys
		verkko
		3. osapuoli
		valtuutettu
Luku 19.1 Sovellettu kryptografia - Johdanto.
Alaluku: Tiivistefunktiot. Lataa:
checksums-fi_outline.txt.Aukaise: checksums-fi_outline.txt
Bittien tiivistäminen Kompressio+palautus kokonaan tai likimain Ei-palautuva eli yksisuuntainen melko lyhyt, yksinkertaisella algoritmilla Tarkistusnumero tai -merkki(jono) ilmiasu Bitti, numero, kirjain, merkkijono käyttö eheystarkistus tahattomia virheitä vastaan Hash-funktio sopivan tasaisesti jakautuva tulos Tietokantojen talletus & erityistarkoitukset "mahdoton" keksiä mistä tuli Kryptografinen hash-funktio [Tämä on keskuskäsite] "ulkonäkö" Heksadesimaaleja, esim. 80 bittiä: 5a:08:c6:21:3c:45:e9:0d:f8:bb käyttö Avaimen kera eheystarkistus myös tahallisia rikkeitä vastaan lisänä symmetrinen avain k HMAC = H(k,H(k,m)) Ketjutetun lohkosalauksen viimeinen lohko CBC-MAC, modifioituna CMAC muita MAC-tyyppejä tai autentikoitu salaus MAC ei tarvitse Törmäyksen sietokyky =2nd preimage resistance Jos on annettu x , y , jolle H(x)=H(y) ja y?x vahven- nus Vahva törmäyksen sietokyky Yleisesti x ja y , joille H(x)=H(y) ja y?x yksi muoto (epäsymm. avain hashin jälkeen) digitaalisen allekirjoituksen esivaihe digitaalisen allekirjoituksen esivaihe eheystarkistus tahattomia virheitä vastaan erityinen: - salasanatietokanta Jos suojattu, myös tahallisia muutoksia vastaan Protokollissa alkaen 2008 Lohkoketju perinteisesti - vastauksena haasteeseen - iteroiden, esim. kertasalasanoiksi ominaisuuksia vakiopituinen bittejä esim. 128, 160, 256 yksisuuntaisuus eli "kryptografisuus" ominaisuuksia funktiolle m --> h = H(m) Yksisuuntaisuus = preimage resistance Jos on annettu h , ei saa olla mahdollista käytännössä löytää: x , jolle H(x) = h vahvennus (käytännössä) Törmäyksen sietokyky =2nd preimage resistance Jos on annettu x , ei saa olla mahdollista käytännössä löytää: y , jolle H(x)=H(y) ja y<>x vahvennus Vahva törmäyksen sietokyky Yleisesti ei saa olla mahdollista käytännössä löytää: x ja y , joille H(x)=H(y) ja y<>x toteutustekniikka (uusi tapa) "sienifunktiot" (ensin bittien imu, sitten puristus) (vanha tapa) iteroitu "kutistusfunktio" tärkeimmät Lähes historiallinen MD5 (message digest) 128 bittiä ei enää toteuta Vahva törmäyksen sietokyky samaa MD4 perhettä (vanha tapa) iteroitu "kutistusfunktio" 1990-luvun puolesta välistä SHA-1, (secure hash algorithm) SHA-256, SHA.512, ... samaa MD4 perhettä (vanha tapa) iteroitu "kutistusfunktio" 1990-luvun puolesta välistä SHA-3 = Keccak (uusi tapa) "sienifunktiot" (ensin bittien imu, sitten puristus)
Alaluku: Kryptografian monimuotoisuus. Lataa:
cryptography-fi_outline.txt.Aukaise: cryptography-fi_outline.txt
Kryptografia ei auta tuottamaan Saatavuus käytetään tuottamaan etenkin Autentikaatio Eheys Kiistämättömyys Luottamuksellisuus menetelmiä Algoritmit jaottelu avaintyypin mukaan ei avainta Hash-funktio ks. toinen kartta epäsymmetrisen (=julkisen & yksityisen) avainparin algoritmit Allekirjoitus & verifiointi monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" käyttävät aina Diskreetit matemaattiset rakenteet kaksi pääsuuntausta Elliptiset käyrät paljon lyhyemmät avaimet kuin Modulaariset kokonaisluvut Modulaariset kokonaisluvut Salaus monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" uusia tyyppejä, mutkikkaita mutta hyödyllisiä identiteettipohjainen salaus homomorfinen salaus symmetrisen (=jaetun) avaimen algoritmit käyttävät enimmäkseen substituutiot, permutataatiot & muut ohjelmalliset rakenteet Salaus monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" Protokollat muuta käyttöä Salasanan vahventaminen Salaisuuden jakaminen Nollatietotodistus Unohtava tiedonsiirto Monen osapuolen laskenta päätarkoitukset Autentikaatio Avainten vaihto rakennetaan käyttäen Algoritmit jaottelu avaintyypin mukaan ei avainta Hash-funktio ks. toinen kartta epäsymmetrisen (=julkisen & yksityisen) avainparin algoritmit Allekirjoitus & verifiointi monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" käyttävät aina Diskreetit matemaattiset rakenteet kaksi pääsuuntausta Elliptiset käyrät paljon lyhyemmät avaimet kuin Modulaariset kokonaisluvut Modulaariset kokonaisluvut Salaus & purku monilla muilla on eri muoto kumpaakin varten RSA on "vaihdannainen" uusia tyyppejä, mutkikkaita mutta hyödyllisiä identiteettipohjainen salaus homomorfinen salaus symmetrisen (=jaetun) avaimen algoritmit käyttävät enimmäkseen substituutiot, permutataatiot & muut ohjelmalliset rakenteet Salaus & purku Diskreetit matemaattiset rakenteet kaksi pääsuuntausta Elliptiset käyrät paljon lyhyemmät avaimet kuin Modulaariset kokonaisluvut Modulaariset kokonaisluvut usein yhdistellään Protokolla-"sarja" (suite), esim. TLS minimaalinen työkalupakki AES DHM = Diffie-Hellman-Merkle edelleen välttämätön kryptoprotokollien esi-isä (1976) IPSec SHA-x SSH RSA tai DSA ja ElGamal TLS sitä tukee Avaintenhallinta Erityisvalmisteiset prosessorit (mahdollisia) Satunnaislukujen generointi sitä vastaan hyökkää Kryptoanalyysi tukijärjestelmien tai käyttäjien murtaminen. sukua Steganografia tulevaisuus Kvanttikrypto Kryptoanalyysi