![]() |
Huomaa! Tämä mallivastaus on viitteellinen. Vastaukset eivät välttämättä ole täysin kattavia, mutta suuntaa-antavia kuitenkin. Lisäksi tässä on korostettu vain niitä asioita jotka arvostelussa olivat tärkeitä. Joskus mallivastauksiin on myös hiipinyt virhe, jos huomaat sellaisen, ilmoita toki kurssin assareille.
Todennusotsake todentaa mistä portista ja IP-osoitteesta viesti tulee ja että viesti on eheä. Tämä ei kuitenkaan riitä kertomaan, kuka varsinainen käyttäjä on, sillä kyseisellä verkkoyhteydellä voi olla useampia käyttäjiä.
AH todentaa myös IP-otsakkeessa olevat muuttumattomat kentät. ESP
todentaa vain ylemmän tason protokollan tietosähkeen.
(ESP:tä voi siis todellakin käyttää paketin sisällön todentamiseen.)
IPsec ei tarjoa saavutettavuutta (availability), käyttäjien pääsynvalvontaa (access control) eikä kiistämättömyyttä (non-repudiation) turvapalveluiden laajassa merkityksessä. Saavutettavuuden takaamiseksi ei varsinaisia protokollia ole. Saavutettavuus voidaan yrittää toteuttaa esim. omilla erillisillä kaapeleilla (tai omalla vuokratulla yhteydellä). Pääsynvalvonta toteutetaan yleensä nykyisin käyttäjätunnusten ja salasanojen avulla (eli jotain, minkä vain oikea käyttäjä tietää). Myös älykortteja (jotain, mikä laillisella käyttäjällä on) ja sormenjälkien tunnistamista (jotain, mikä laillinen käyttäjä on) voidaan käyttää pääsynvalvonnassa. Kiistämättömyyteen käytetään kolmannen osapuolen avulla tehtyä aikaleimattua allekirjoitusta.
Turva-assosiaatio on joukko tietyllä yhteydellä yhteen suuntaan käytettäviä turvapalveluita, jotka jokin protokolla tarjoaa. Turva-assosiaatio määrittelee käytettävät algoritmit, menetelmät, kryptografisten avainten pituudet jne. Turva-assosiaatio on määritelty yksisuuntaiseksi, ja siksi niitä yleensä tarvitaan kaksi kaksisuuntaisen yhteyden suojaamisen. IPsecin yhteydessä käytetään IKE-protokollaa turva-assosiaatioden neuvotteluun. Yhteyden aloittaja ehdottaa joukkoa oman turvapolitiikkansa mukaisia turva-assosiaatioita, joista toinen osapuoli valitsee ensimmäisen oman turvapolitiikkansa mukaisen turva-assosiaation.
IPsec toimii Internet-tasolla ja SSH toimii sovellustasolla. IPsec tarjoaa ylempien protokollien suojaukseen myös "traffic" -kuljetustavan. SSH:n avulla yhteyksiä suojatessa liikenne tunneloidaan. IPsec on käyttäjälle läpinäkyvä, SSH:n käyttö yhteyksien suojaamiseen vaatii käyttäjältä toimenpiteitä.
(Ensin isäntien pitää löytää toistensa IP-osoitteet.) Isäntien on perustettava kummallekin sopivat turva-assosiaatiot yhteydelle. Turva-assosiaatiot kattavat yhteyden suojaamiseen käytettävät algoritmit ja avaimet. Turva-assosiaatioiden perustamiseen osapuolet voivat käyttää IKE-protokollaa. Koska isännät eivät tunne toisiaan ennestään, niiden on käytettävä jotain menetelmää varmistuakseen siitä, että toinen osapuoli on se kuka väittää olevansa. Toisin sanoen, ne tarvitsevat sertifikaatit julkisille avaimilleen toiselle osapuolelle toimitettavaksi. Avaimen sertifioijana voi mahdollisesti toimia jokin yhteinen tuttava tai sitten pitää käyttää jotain sertifikaattirepositoryä, kuten esim. (turvallista) DNS:ää.
Paketteja suodattavat palomuurit ovat yleensä tilattomia ja suodattavat paketteja otsakkeiden kenttien perusteella. Välittäjäpohjaiset taas toimivat ikäänkuin kahden yhteyden solmupisteessä, eli palomuurista lähtee yhteys ulos ja sisään päin. Tällöin palomuuri voi tutkia myös itse datan sisältöä. Välittäjäpohjainen palomuuri voi siis tehdä tarkistuksia joihin pakettisuodin ei pysty (esim. virustarkistus), mutta vain määrätyille sovelluksille. Välittäjäpohjainen palomuuri voi myöskin muodostua pullonkaulaksi, jos yhteyksiä on paljon; pakettien suodatus on tässä suhteessa tehokkaampaa. Välittäjäpohjaisen palomuurikoneen täytyy itsessään olla todella hyvin suojattu, sen murtaminen murtaa koko verkon turvallisuuden. Toisaalta paketteja suodattavan palomuurinkaan konfiguroiminen ei ole aivan triviaalia, vaan vaatii tietoliikenneprotokollien tuntemusta.
Tähän tarjottiin monenlaisia vastauksia, riippuen hieman vastaajan arviosta pienen toimiston tietoturvatarpeista. (Melko järeitäkin ratkaisuja esiintyi :-) Tärkeintä oli perustella valitut ratkaisut.
Tietoturvapolitiikka on kirjoitettu organisaation (tässä TKK) kaikille jäsenille kertomaan, mitä tietoturva organisaatiossa on ja kuinka tietoturvan tavoitteet saadaan toteutettua. Tietoturvapolitiikka koskee myös muuta kuin sähköistä kanssakäymistä. Tietoturvapolitiikkaa tulee kaikkien organisaation jäsenten, jotka ovat tekemisissä organisaation tietojen kanssa, noudattaa toimimalla tietoturvapolitiikan mukaan (tai tarkemmin, toimimalla tietoturvapolitiikkaan perustuvien ohjeiden ja sääntöjen mukaan). Jos tietoturvapoliikkaa ei noudateta, esimerkiksi saattaa jokin tieto kadota tai vääristyä.
Säännöt puolestaan kertovat kaikkien atk-keskuksen laitteiden käyttäjien vastuut ja velvollisuudet. Käyttöluvan saamisen yhteydessä jokainen sitoutuu noudattamaan sääntöjä eli kaikkien pitää noudattaa näitä sääntöjä. Sääntöjä pitää noudattaa, jotta kaikkien muiden laillisten käyttäjien toiminta atk-keskuksen hallinnoimissa laitteissa olisi myös mahdollista. Säännöissä annetaan paljon tietoturvapolitiikkaa tarkempia ohjeita, kuinka käyttäjän tulee toimia.
Koska algoritmit ja ohjelmat voivat vaihtua nopeastikin. Uusia,
parempia ohjelmia ja algoritmeja voidaan keksiä tai vanhat voi
paljastua huonoiksi.
Etuja: ei olla sidottuja johonkin tiettyy algoritmiin/ohjelmaan.
Haittoja: ei ole tarkasti määritely, mitä voidaan/pitää käyttää
resurssien suojaamiseen.