15/2012, Timo Ingalsuo, Pasi Paunu (toim.)

 Timo Ingalsuo ja Pasi Paunu (toim.) Kyberturvallisuus, hyökkäys ja puolustus INFORMAATIOTIETEIDEN YKSIKKÖ TAMPEREEN YLIOPISTO INFORMAATIOTIETEIDEN YKSIKÖN RAPORTTEJA 15/2012 TAMPERE 2012 TAMPEREEN YLIOPISTO INFORMAATIOTIETEIDEN YKSIKKÖ INFORMAATIOTIETEIDEN YKSIKÖN RAPORTTEJA 15/2012 MARRASKUU 2012 Timo Ingalsuo ja Pasi Paunu (toim.) Kyberturvallisuus, hyökkäys ja puolustus INFORMAATIOTIETEIDEN YKSIKKÖ 33014 TAMPEREEN YLIOPISTO ISBN 978‐951‐44‐8994‐5 ISSN‐L 1799‐8158 ISSN 1799‐8158 SEMINAARI
Kyberturvallisuus, hyökkäys ja puolustus
6. syyskuuta 2012
Tampereen yliopisto
Seminaariohjelma 6.9.2012
08:30
09:00
rekisteröityminen
Marko Mäkipää PITKY ry. : Seminaarin avaus Pinni B 1096
09:15
Keynote: Jarno Limnéll / director of cyber security, ST / Stonesoft
Strateginen näkökulma kyberturvallisuuteen – kehityssuunta on huolestuttava
10:00
Juha Högmander / project manager,GSEC / Insta DefSec
iKyber: Kyberturvallisuuden johtamisjärjestelmä
10:30
Kahvitauko
10:50
Jani Kenttälä Clarified Networks
Miten Suomeen saatiin maailman puhtaimmat verkot
11:20
Jussi / blue team 5 / Baltic Cyber Shield 2010
Taktiikoita, tekniikoita ja menettelytapoja baltic cyber shield 2010 - cdx voittaneelta
blue team 5:lta
11:50
Lounas
13:00
Keynote: Martti Lehto / tutkija, ST / Jyväskylän yliopisto Pinni B 1100
Kyberturvallisuus ja informaatioturvallisuuden koulutus
Track 1 Pinni B 1096
Track 2 Pinni B 1100
13:45
Petteri Weckström JAMK
JYVSECTEC - turvallisuusteknologian
kehittämishanke
Anssi Kärkkäinen PEJOJÄOS
Cognitive networks and cyber threats
14:15
Anna-Riitta Leppänen POLAMK
Tietoverkkorikollisuus –haaste poliisille
ja yhteiskuntatieteelliselle tutkimukselle
Mikael Storsjö Kavkaz-Center
Suojautumisen ja ennalta varautumisen
keinot
14:45
Kahvitauko
15:05
Harry Piela SPSS Finland Oy
Pilvipalveluiden stardardointi ja
turvallisuus PERUTTU
Vesa Keinänen Insta DefSec
SIEM ja Kybertilannekuva
15:35
Aleksi Suhonen / BaseN / Trex.fi
IP-verkkojen luotettavuudesta
Mikko Jakonen
Ubiquitous model for managing role based
identities and encryption capabilities within
cyberspace (including clouds)
16:05
Paneelikeskustelu: Ajatuksia kyberturvallisuudesta. Millaista tutkimusta, koulutusta ja
projekteja aiheen ympärille pitäisi rakentaa?
Martti Lehto (JyU) Jari Rantapelkonen MPKK, Sirpa Virta TaY, Ville Viita MPKK, Aleksi
Suhonen Trex.fi ja Jani Kenttälä Clarified Networks
16:50
17:00
18:30
Seminaarin loppupuheenvuoro Pinni B 1029
Verkostoitumistilaisuus, pikkusuolaista
adjourn
Lehdistötiedote 28. Elokuuta 2012
Kyberturvallisuudella, eli digitaalisen maailman turvallisuudella, on merkittävin turvallisuusymmärrystä
muuttava vaikutus seuraavien vuosien aikana. Tämä koskee niin valtioita, yrityksiä kuin meitä jokaista.
Kybermaailmaan liittyvä turvallisuus onkin viimeaikoina noussut useasti julkisuudessa käytävään
keskusteluun.
Stonesoft Oyj:n kyberturvallisuusjohtaja tohtori Jarno Limnéll näkee että kansainvälinen valtioiden välinen
kyberaseiden varustelukilpailu on käynnissä ja useissa maissa kyberuhkat ovat turvallisuuspoliittisissa
arvoissa nousseet vakavimmiksi uhkiksi. Kansainväliset säännöt jotka säätelisivät kybertodellisuudessa
tapahtuvia asioita kuitenkin puuttuvat ja nykytilanteen kehityksen voi nähdä hyvin huolestuttavana.
Oleellisimmat muutokset kybertoimintaympäristössä voidaan Limnéllin mukaan tiivistää kolmeen kohtaan:
”Toiminnasta on tullut valtiollista. Resurssointi kyberturvallisuuteen on oleellisesti lisääntynyt ja hyökkäysja puolustuskyvykkyyksiä rakennetaan systemaattisesti. Lisäksi yhteiskunnat ovat tulleet tietoisemmiksi
haavoittuvuudesta tietoyhteiskuntana”.
Limnéll pitää kybervakoilua ja -rikollisuutta todella vakavina kansainvälisinä ongelmina, joihin yhteiskunnat
ei osaa suhtautua vielä riittävällä vakavuudella. ”Suomelle kyberturvallisuus on loistava mahdollisuus, niin
poliittisesti, taloudellisesti kuin turvallisuuspoliittisesti. Suomesta löytyy runsaasti korkeatasoista teknistä
osaamista, jota tulee kuitenkin merkittävästi lisätä (ja panostaa) lähivuosina. Tämä tarkoittaa muun muassa
alan houkuttelevuuden lisäämistä nuorten ja vanhempienkin keskuudessa. Suomesta on mahdollista tehdä
maailman johtavia valtioita kyberturvallisuudessa”.
Tampereen yliopiston Informaatiotieteiden yksikkö yhdessä Pirkanmaan tietojenkäsittely-yhdistys PITKY
ry:n kanssa järjestää 6.9.2012 yliopiston tiloissa seminaarin aiheesta ”Kyberturvallisuus, hyökkäys ja
puolustus”. Jarno Limnéll pitää alan pitkäaikaisen vaikuttajan sotatieteen tohtori Martti Lehdon kanssa
seminaarin pääpuheenvuorot. Limnéll puhuu aiheesta ”strateginen näkökulma kyberturvallisuuteen”, ja
Lehdon teemana on kyberturvallisuus ja informaatioturvallisuuden koulutus.
Seminaarin tarkoituksena on kerätä yhteen suomalaisia turvallisuusalan toimijoita, sekä tutkimuslaitoksien
että yrityksien edustajia, kertomaan, kuulemaan ja keskustelemaan kyberturvallisuuden ajankohtaisista
asioista ja uusimmista kehityssuuntauksista sekä verkostoitumaan yhteistyön merkeissä. Teemallisesti
seminaarin aiheissa painotetaan kyberturvallisuuden käytäntöjä ja teoriaa sekä näiden uusinta kehitystä.
Lisätietoja seminaarista antaa erikoistutkija Marko Mäkipää, 0504280882
Kyberturvallisuusseminaari – seminaarin avaus 6. Syyskuuta 2012
Marko Mäkipää, erikoistutkija, Tampereen yliopisto ja PITKY ry
Hyvät naiset ja herrat, hyvää aamupäivää ja tervetuloa Tampereen yliopistoon ja
Kyberturvallisuusseminaariin!
Seminaarin järjestäjät ovat Tampereen yliopisto ja Pirkanmaan tietojenkäsittely-yhdistys PITKY ry sekä
Tietotekniikan liitto.
Tampereella ja Pirkanmaalla on pitkä historia tietojenkäsittelyn eturintamassa olemisesta. Tampereen
yliopistossa on ollut tietojenkäsittelyopin oppiaine jo vuodesta 1965 ja Pohjoismaiden ensimmäinen
tietojenkäsittelyopin professuuri perustettiin silloiselle laitokselle vuonna 1967. Tässä välissä vuonna 1966
perustettiin puolestaan Pirkanmaan tietojenkäsittely-yhdistys PITKY ry.
Neljässä - viidessä vuosikymmenessä on otettu luonnollisesti suuria kehitysaskeleita alalla ja nykyään suuri
osa kaikesta organisoidusta toiminnasta nojaa vahvasti tietojärjestelmiin ja tietoverkkoihin ja niiden
jatkuvaan toimivuuteen.
Tietoturvasta on puhuttu jo pitkään, mutta viimeaikoina on havahduttu siihen että kyse ei ole ainoastaan
huolehtimista tiedon ja järjestelmien turvallisuudesta vaan siitä että olemme nykyään niin riippuvaisia
tietojärjestelmistä ja tietoverkoista että niiden tahallisella tai tahattomallakin sabotoinnilla on suoria
vaikutuksia reaalielämään. Kyse on siis reaalimaailman kyberulottuvuudesta, eikä enää erillisistä ja
irrallisista todellisuutta imitoivista sovelluksista tai virtuaalimaailmoista. Kyberturvallisuus on havaittu
yhteiskunnan kannalta niin merkittäväksi tekijäksi, että sille ollaan luomassa nyt omaa strategiaa. Jotta
olisimme vuonna 2016 kyberturvallisuudessa maailman huipulla, paljon asioita täytyy tehdä, myös
käytännössä. Toivomme, että tämä seminaari toimii yhtenä edistäjänä kohti tätä tavoitetta.
Kun PITKY:n hallituksessa päätimme Kyberturvallisuus-seminaarin järjestämisestä katsoimme aiheen olevan
meille uusi avaus, paitsi ajankohtainen niin myös kaipaavan lisää keskustelua ja yhteistyötä eri osapuolien
välillä. Paitsi täällä Pirkanmaalla, niin myös koko Suomen mittakaavassa. Sen vuoksi lähestyimmekin
Tietotekniikan liittoa ja alustavien keskustelujen perusteella myös TTL tukee seminaarin järjestämistä
kattamalla osan kuluista.
Tilat ja järjestelyt eivät olisi kuitenkaan mitään ilman teitä, seminaarin puhujia ja osallistujia. Saimme varsin
aikaisessa vaiheessa sovittua kaksi erittäin arvostettua keynote puhujaa, joiden ansiosta varmasti saimme
ohjelman täyteen korkeatasoisia ja mielenkiintoisia esityksiä ja sitä kautta suuren joukon osallistujia, mikä
ylitti odotuksemme. Tästä tuli suuri tapahtuma, käyttäkää se hyödyksenne, osallistukaa ja virittäkää
keskustelua ja yhteistyötä.
Pidemmittä puheitta luovutan lavan seminaarin ensimmäiselle keynote puhujalle, Stonesoftin
kyberturvallisuusjohtajalle, hyvät naiset ja herrat, Jarno Limnéll.
Mietteitä Tampereen kyberturvallisuusseminaarista , 10. Syyskuuta 2012
Juha-Matti Laurio, tietoturvakonsultti, Nixu Oy
Ajankohtaiseen kyberturvallisuuteen keskittyvä seminaari järjestettiin 6.9.2012 Tampereella. Seminaarin
järjestäjätahoina olivat Pirkanmaan tietojenkäsittely-yhdistys Pitky ry, Tietotekniikan liitto ry ja Tampereen
yliopiston informaatiotieteiden yksikkö. Aihe kokosi paikalle puhujat mukaan lukien yli 60 ammattilaista
ympäri Suomea otsikolla Kyberturvallisuus, hyökkäys ja puolustus.
Kuluva syksy on omalla kyberturvallisuusrintamallamme sikäli mielenkiintoista aikaa, että Suomen virallisen
kyberturvallisuusstrategian on tarkoitus valmistua vuoden loppuun mennessä.
Seminaarin keynote-puheenvuorot käsittelivät kyberturvallisuutta strategisesta näkökulmasta sekä
kyberturvallisuuden koulutuksen linkittymistä informaatioturvallisuuden koulutukseen.
Kyberturvallisuusjohtaja, puolustusvoimista teollisuudenalalle siirtynyt Jarmo Limnell aloitti
puheenvuoronsa nimeämällä kyberturvallisuuden malliesimerkiksi kokonaisturvallisuudesta, joka koskettaa
niin julkista sektoria, yksityistä sektoria kuin jokaista suomalaistakin.
Limnell arvioi Suomenkin joutuvan merkittävän kyberhyökkäyksen kohteeksi parin vuoden sisällä. Kuten
seminaarissa mukana ollut kollega Olli Haukkovaara Nixusta kommentoikin: Suomen tunnettavuus
tietoturvallisena maana voi tehdä meistä jollekin valtiolle tai rikollisorganisaatiolle houkuttelevan
testipenkin – jos Suomen infrastruktuuriin on hyökättävissä on helppo saada polvilleen mikä tahansa maa.
Kybermaailmasta pelisäännöt puuttuvat vielä pitkälti, vaikka esimerkiksi hyökkäykselliseen tarkoitukseen
tehtyjä haittaohjelmia on olemassa jo useilla valtioilla. Keynoten yksi kysymyksistä olikin voisiko Suomi
toimia eräänlaisena kyberrauhanvälittäjänä mm. rakentamalla digitaalisen maailman normistoja.
Luennossa käsitellyn tilannetietoisuuden ylläpitämisen ja siihen liittyvän konkreettisen tilannekuvan
tärkeyttä ei voi koskaan korostaa liikaa. Mm. eilen näimme käytännössä että suomalaisiin verkkolehtiin
kohdistuneen verkkohyökkäyksen lähteistä oli liikkeellä ristiriitaista ja nopeasti vaihtuvaa tietoa.
Koulutusasioihin keskittynyt Jyväskylän yliopiston tutkija Martti Lehto, eläkkeellä oleva ilmavoimien eversti,
kävi läpi alan evoluutiota nimeten Blaster-verkkomadon yhdeksän vuoden takaa aikansa kyberaseeksi.
Toinen esimerkeistä oli Yhdysvaltain DHS:n kokeilu vuodelta 2007. Tuolloin Aurora-projektissa
demonstroitiin voimalaitoksen generaattorin tuhoamista verkon yli.
Jyväskylän yliopistossa käytetty kybermaailman jaottelu noudattelee keväisen, blogissammekin mainitun
Viiden minuutin sota -keskustelun terminologiaa.
Hyvä kysymys onkin kuinka keskivertokansalainen, muualla kuin it-alalla toimivana
määrittelisi kybervandalismin?
Tietoverkkorikoksista puhutaan iltauutisissa useinkin, mutta pitäisikö puhua kyberrikoksista?
Onko identiteettivarkaus rivikansalaiseen kohdistuva kyberhyökkäys
Tutkija Anna Leppänen Poliisiammattikorkeakoulusta Tampereelta taustoitti tietoverkkorikollisuuden
tutkimusta käsittelevää luentoaan luvuilla poliisin tilastoimista tietotekniikkarikoksista. Vaikka tilastoinnissa
on haasteita ja tietotekniikkaa välineenä käytettävän rikoksen määritteleminen on vaikeaa, oli luvuissa
selvä nousu. Seminaariin mennessä paikallispoliisin tilastoihin tänä vuonna keräämä luku oli reilusti yli 800.
Koko viime vuonna määrä oli selkeästi pienempi, 332 kappaletta. Mitä tämä kertoo osaltaan
kyberrikollisuuden kasvusta?
Laajalti ympäri kenttää esitetty toive on keskitetyn tilannekuvaratkaisun saaminen maahamme.
Tilannekuvaan liittyy olellisesti SIEM (Security Information and Event Management) – tietoturvaan liittyvän
tiedon ja tapahtumien hallinta, jota käsitteli Insta DefSecin esitys.
Riippumatta siitä osallistuistko seminaariin vai et olisi mukava kuulla ajatuksiasi aiheesta. Keskustelua voi
jatkaa kommentoimalla, LinkedInin suomenkielisessä Kyberturvallisuus-ryhmässä tai Twitterissä hashtagilla
#kyberturvallisuus.
Verhojen raottamista verkkosodan harjoitteluun
Ehdottomasti teknisintä antia seminaarissa oli Baltic Cyber Shield 2010 -harjoitukseen osallistuneen Jussin
esitys. Voiton vieneeseen Blue 5 -tiimiin kuulunut penetraatiotestaaja oli valittu tiimiin vapaaehtoisena
eräältä pieneltä postituslistalta. Harjoitus sijoittui mm. simuloituun ydinvoimalaympäristöön. Kuulimme
mm. ilmaisia vinkkejä Windowsin tiettyjen rekisterihaarojen seuraamisen tärkeydestä ja penetraatiotiimin
keskinäisestä kommunikoinnista. Kun tekijät tunsivat toisensa pitkältä ajalta oli kommunikointikin
melkeinpä tiimikollegan kasvonpiirteistä päättelyä – saattoi siis luottaa että toinen tekee oman osuutensa
perään katsomatta.
Seminaarin päättäneen paneelikeskustelun johdantona oli ”Millaista tutkimusta, koulutusta ja projekteja
aiheen ympärille pitäisi rakentaa”?
Paneelikeskustelun johtopäätöksenä todettiin, että vakavasti otettavan kyberturvallisuusosaajien joukon
saamiseksi Suomeen mm. yliopistotasoisen koulutuksen määrää tulisi kovastikin lisätä.
Usealla maalla on kasassa vapaaehtoisista koottuja, usein nuorista alan osaajista koostuvia
“kybervalmiusryhmiä”. Tällaisen ryhmän tärkeyttä meilläkin korostettiin, onhan ikävää jos todellisia osaajia
siirtyy pahalle puolelle mielekkäiden tehtävien puuttuessa. Myös mahdolliset synergiaedut
maanpuolustusjärjestöjen kanssa tehtävän yhteistyön myötä nousivat kommenteissa esiin.
Seminaarissa esitettiin myös monia muita kyberturvallisuuden aihetta eri näkökulmista käsitteleviä
esityksiä, joiden esityskalvot on koottu tässä seminaarijulkaisussa yhteen. Juha-Matti Laurio on käsitellyt
kyberturvallisuusseminaaria ja muita mielenkiintoisia aiheita Nixu Oy:n tietoturvablogissa
http://www.nixu.fi/blogi/2012/syyskuu/mietteita-tampereen-kyberturvallisuusseminaarista-osa-i/
Strateginen näkökulma kyberturvallisuuteen –
kehityssuunta on huolestuttava
Jarno Limnéll, ST, Director of Cyber Security, Stonesoft
6. syyskuuta 2012
Tampereen yliopisto
Strateginen näkökulma kyberturvallisuuteen – kehityssuunta on huolestuttava
Jarno Limnéll, director of cyber security, sotatieteiden tohtori, Stonesoft Oyj
Esityksessään Jarno esittää, että kyberturvallisuus on digitaalisen maailman turvallisuutta. Se tarkoittaa
digitaalisen maailman tilaa, jossa vallitsee sekä ymmärryksen myötä tuotettu luottamuksen tunne että
käytännön toimenpitein saavutettu kyky ennakoituvasti hallita, ja tarvittaessa sietää, kyberuhkia ja niiden
vaikutuksia. Kyberturvallisuuden käsitettä tulisi myös popularisoida ja saattaa se osaksi ihmisten
jokapäiväistä arkea.
Kyberturvallisuus ja valtioiden kyvykkyys sen hallinnassa riippuu valtion omien toimijoiden lisäksi
kansalaisista jotka kykenevät innovatiivisesti kehittämään omia kykyjään. Eräässä black hat seminaarissa
Yhdysvaltolainen korkea upseeri oli todennut osallistujille että seminaarissa istuu Yhdysvaltojen
tulevaisuuden turvallisuuden tekijät.
Turvallisuus on ensisijaisesti tunne.
Jarno esittää esityksessään viisi huolestuttavaa kehityssuuntaa.
1. Kybersota ja kilpavarustelu (Esimerkkejä lehtileikkeistä: 1. Israel prepared for 30 day war with Iran,
2. US general: we hacked the enemy in Afghanistan, 3. UK spy agencies urged to wage war on cyber
enemies). Esim Israel valmistautuisi sotaan digitaalisella tykistöllä ensi iskuna. (Esimerkki
lehtileikkeistä: DARPA looks to make cyberwar routine with secret “plan X”).
a. Hyökkäyksellisten aseiden kehitykseen kohdennetaan yhä enemmän ja enemmän varoja.
b. Koska kybervarustelu ei ole näkyvää, arvailu vastustajan kyvyistä kiihdyttää (peliteorian
mukaan) omaa varustautumista.
2. Uhkan kaava, kyber
aikomus x kyky x riippuvuus = uhka
Aikomus lisää uhkaa, kyvyt lisäävät uhkaa (niin valtiolliset kuin ei valtiolliset toimijat), riippuvuus
lisää uhkaa (riippuvuudella tarkoitetaan haavoittuvuutta, eli sitä miten riippuvainen yhteiskunta on
digitaalisen maailman turvallisuudesta). Suomea voidaan pitää yhtenä ehkä riippuvaisimpana
valtiona maailmassa.
3. Dynaaminen uhkakenttä
4. Pelotevaikutusten vaikeus ja sivuvaikutukset
Valtiolla on vaikeutta luoda uskottavaa pelotetta jos kyvykkyys pidetään piilossa. On oletettavaa
että kykyä on jatkossa pakko osoittaa avoimemmin. Kyvykkyyksiin liittyy lisäksi ennalta
arvaamattomia sivuvaikutuksia.
5. Välinpitämättömyys kyberturvallisuutta kohtaan ja uhkien vähättely (jopa kieltäminen) on hyvin
huolestuttavaa
Jarno esittää myös 10 strategisen tason vaatimusta, mitä Suomen pitäisi ottaa huomioon varmistaakseen
kyvykkyytensä kyberturvallisuuden alalla:
1. kyberturvallisuus on malliesimerkki kokonaisturvallisuudesta
a. julkinen sektori – yksityinen sektori – jokainen suomalainen (yhteiskunnassa).
2. Paradigman muutos
a. strategisen turvallisuusymmärryksen ja ohjaavuuden välttämättömyys (valtio, yritys)
3. Paradigman muutos
a. turvallisuuden illuusion rikkominen
b. turvallisuus ei voi olla enää jälkiajatus digitaalisessa maailmassa. Turvallisuuden pitää olla
mukana alusta lähtien.
4. Teknologisen osaamisen lisääminen ja innovatiivisuuden hyödyntäminen
a. vahva teknologia ja soveltamisosaaminen
b. suomalaisiin luotetaan ja kyberturvallisuus perustuu nimenomaan luottamukseen.
c. käsite ”viiden sekunnin sota”
5. Haavoittuvuuksien mininmointi ja ymmärtäminen. Haavoittuvuuden vähentäminen edes
minimitasolle. On kiinnitettävä huomiota haavoittuvuuksien perussyihin eli pitää ymmärtää mistä
haavoittuvuudet johtuu.
6. Dynaaminen uhkaympäristö edellyttää dynaamisia ratkaisuja
a. staattinen ja jäykkä puolustusratkaisu ei toimi
7. Tilannetietoisuus ja ymmärrys
a. NATOn Smart Defence konsepti
b. puolustusvoimauudistus
c. kyberturvallisuus
d. keskitetty hallinta, johtaminen ja ennakoittavuus
8. Resielienssi, sietokyky, kestokyky, kyky sietää erilaisia häiriötilanteita ja toipua niistaä
mahdollisimman nopeasti, toimenpiteiden ennakointi
9. Offensiivisen ajattelun ja kyvykkyyden tärkeys
a. puolustuksellinen kyky, sietokyky, hyökkäyksellinen kyky. Kyse ei ole siitä tarvitsemmeko
hyökkäyksellistä kyberkykyä vai emme, vaan miten hankimme sen
10. Suomi kyberrauhanvälittäjäksi
a. kansaivälisisesti varsin neutraalina pidetyllä Suomella olisi nyt mahdollisuus aloitteellisesti
ajaa digitaalisen maailman normiston rakentamista, siis toimia kyberrauhanvälityksen
edistämisen suurvaltana. Tällainen rooli sopisi meille.
iKyber: Kyberturvallisuuden johtamisjärjestelmä
Juha Högmander, Project Manager, GSEC, Insta DefSec Oy
6. syyskuuta 2012
Tampereen yliopisto
ŝ<LJďĞƌ͗<LJďĞƌƚƵƌǀĂůůŝƐƵƵĚĞŶũŽŚƚĂŵŝƐũćƌũĞƐƚĞůŵć
:ƵŚĂ,ƂŐŵĂŶĚĞƌ
WƌŽũĞĐƚDĂŶĂŐĞƌ͕'^
/ŶƐƚĂĞĨ^ĞĐKLJ
Aiheet
• Yritysesittely
• Insta kyberkumppanina
• Kyberturvallisuus
• Kybertoimintaympäristö
• Tarve iKyber-järjestelmälle
• iKyber-järjestelmän toiminnallinen perusajatus
• iKyber-järjestelmän toiminnalliset komponentit
– Kyberturvallisuuden ylläpito
– Kybertilannekuva ja analysointi
– Kybersuojausmenetelmät
• Yhteenveto
/ŶƐƚĂ'ƌŽƵƉũĂ/ŶƐƚĂĞĨ^ĞĐKLJ
/ŶƐƚĂ'ƌŽƵƉ
ƒ Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen
1960. Nykyään meillä työskentelee jo noin 700 osaajaa
innovatiivisten tuotteiden, ratkaisujen ja palvelujen parissa
• Vahvan kasvun ja kansainvälistymisen aikaa elävä yritys on
erikoistunut kahteen toimialaan, jotka ovat:
– puolustus- ja turvallisuusteknologia (Insta DefSec Oy)
– teollisuusautomaatioteknologia (Insta Automation Oy).
/ŶƐƚĂĞĨ^ĞĐKLJ
ƒ Insta DefSecin yli 300 henkilöstä noin 250 työskentelee
tehtävissä, jotka liittyvät turvallisuusviranomaisten
järjestelmien, vahvan tietoturvan sekä palvelutuotannon
tarjoamiseen.
/ŶƐƚĂŬLJďĞƌŬƵŵƉƉĂŶŝŶĂ
dŽŝŵŝĂůĂƌĂƚŬĂŝƐƵƚ
dƵŽƚƚĞĞƚ
dƵŽƚƚĞĞƚ
WĂůǀĞůƵƚ
WƌŽũĞŬƚŝƚ
/ŶƐƚĂůƵĞ^ƵŝƚĞ
ŝ<LJďĞƌ
/D
WĂůǀĞůƵƚ
W</
:ŽŚƚĂŵŝƐũćƌũĞƐƚĞůŵćƚ
dŝĞƚŽũćƌũĞƐƚĞůŵćƚ
WƌŽũĞŬƚŝƚ
:ŽŚƚĂŵŝƐũćƌũĞƐƚĞůŵćƚ
:ćƌũĞƐƚĞůŵćŝŶƚĞŐƌĂĂƚŝŽƚ
sĞƌŬŽŶƐĂůĂƵƐ
^/D
dŝĞƚŽƚƵƌǀĂ
dŝĞƚŽƚƵƌǀĂ
ƐŝĂŬŬĂŝŶĂŬŽƌŬĞĂŶƚƵƌǀĂƚĂƐŽŶŽƌŐĂŶŝƐĂĂƚŝŽƚ
WƵŽůƵƐƚƵƐŚĂůůŝŶƚŽ
dŝĞƚŽůŝŝŬĞŶŶĞ
sŝƌĂŶŽŵĂŝƐĞƚ
&ŝŶĂŶƐƐŝ
zƌŝƚLJŬƐĞƚ
Kyberturvallisuus
Määritelmiä:
• ”Kyberturvallisuudella tarkoitetaan pääsääntöisesti yhteiskunnan (elintärkeiden)
toimintojen ja väestön hyvinvoinnin suojaamista kyberavaruuden kautta tulevia
hyökkäyksiä vastaan.”
– ”Kyberturvallisuus ei ole synonyymi tietoturvallisuudelle,
verkkoturvallisuudelle, atk-turvallisuudelle, tai millekään muulle
turvallisuustermille”
– ”Yksi – mutta ei ainoa – suojattava kohde on tieto. Tässä on siis rajapinta
tietoturvallisuuteen.”
• ”Kyberpuolustus on kyberturvallisuuden maanpuolustuksellinen ulottuvuus.”
– Kyberpuolustus termin määritelmä poikkeaa kyberturvallisuudesta
näkökulmansa osalta.
Kybertoimintaympäristö
Kybertoimintaympäristö
•Johtaminen
•Toimintakyky
•Sensorit
•Ulkopuolinen informaatio
•Hallinta
•Suojausmekanismit
•Korjausmekanismit
Tarve iKyber-järjestelmälle
– ”On olemassa tarve operatiivisen tason kyberturvallisuuskeskukselle”,
Catharina Candolin, Pääesikunta, tietoverkkopuolustussektorin johtaja
– ”Valtakunnallisesti haasteena on keskitetysti johdettu kyberpuolustus, jolla
olisi valvontakyky riittävällä laajuudella ja mahdollisuus vastatoimiin.”
– ”Tarvitaan keskitetty johtamiskyky ja hajautettu vaikuttamiskyky”
– ”Tarve kyberjärjestelmälle yksittäisen toimijan näkökulmasta on pystyä
suojautumaan samoja merkittäviä kyberuhkia vastaan kuin
valtakunnallisesti”
Tarve iKyber-järjestelmälle: Case - Kriittisen
toimintakyvyn ylläpito
/ŶƚĞƌŶĞƚ
KƌŐĂŶŝƐĂĂƚŝŽŶƚŝĞƚŽǀĞƌŬŬŽ
<ĂŶƐĂůůŝŶĞŶƚŝůĂŶŶĞŬƵǀĂ
ͻ:ƵůŬŝƐĞƚLJƌŝƚLJƐƌĞŬŝƐƚĞƌŝƚ
ͻ,ĂŬƵŬŽŶĞĞƚ;'ŽŽŐůĞũŶĞ͘Ϳ
dŝĞƚŽǀĞƌŬŬŽz
ŝ<LJďĞƌͲŶĂůLJƐĞƐ
1.
4.
dŝĞƚŽǀĞƌŬŬŽy
2. tĞďͲƉĂůǀĞůƵ
6.
5.
3.
,LJƂŬŬććũć
Yhteenveto
• Kysymyksiä tai ajatuksia
KƉĞƌĂĂƚƚŽƌŝ
ŝ<LJďĞƌͲϮ
ŝ<LJďĞƌͲ^
Miten Suomeen saatiin maailman puhtaimmat
verkot (esitystä ei julkaista verkossa)
Jani Kenttälä, Clarified Networks Oy, part of Codenomicon Group
6. syyskuuta 2012
Tampereen yliopisto
Baltic Cyber Shield 2010
Jussi, Blue team 5
6. syyskuuta 2012
Tampereen yliopisto
Kyberturvallisuus ja informaatioturvallisuuden
koulutus
Martti Lehto, ST, ev evp., Jyväskylän yliopisto
6. syyskuuta 2012
Tampereen yliopisto
!
"
#
$
%
&
'
$
(
$
)
*
#
+
,
-
.
,
/
$
'
0
1
2
3
4
2
5
6
3
7
8
9
:
8
Z
\
]
]
[
[
[
[
;
\
]
^
U
K
C
M
O
\
]
_
]
[
Y
<
D
J
K
A
C
L
<
?
@
A
M
B
L
N
B
L
=
E
=
F
G
>
E
F
P
G
Q
F
R
E
S
T
Q
P
D
E
F
G
E
F
B
V
<
L
N
L
B
L
?
@
A
B
C
@
<



‘
‚

‹
Œ
€
Œ
‹
€
Œ

€
W
;
K
?
C
L
@
K
H
y
z
z
v
”
•
’
—
y
˜
†
™
š
z
›
‰
u
œ
˜
y
z
z

ž
Ÿ
ƒ
„
…
†
‡
ˆ
‰
z
z
v
w
|
}
~
r
e
e
j
f
g
h
a
f
c
h
n
o
l
f
m
e
e
s
j
f
g
z
u
z
j
t
r
d
h
n
o
l
f
m
e
p
h
p
h
l
b
j
j
h
m
e
g
h
e
e
f
g
h
v
e
j
b
h
k
a
b
c
d
e
e
f
g
x
`
a
b
c
d
e
e
f
g
h
‹
¢
£
‹
h

y
}
¡
Š
i
€
z
`
u
©
ž
{
e
‚
–
`

u
q
w
L
A
e
v
B
y
u
N
?
“
L
K
‹
B
H
‹
M
K
Ž
L
[
;

K
[
I
\
X
[
¤
†
‡
†
‰
¥
†
‡
ˆ
˜
¦
§
ž
Ÿ
Ÿ
¨
ª
«
¬
:
¸
·
¶
B
>
C
B
C
@
K
±
K
L
W
W
>
µ
K
J
@
?
±
K
L
W
W
¹
µ
W
¼
Æ
½
È
Ò
Ç
­
½
Ì
®
¼
«
Î
Æ
È
½
Ï
¼
Ò
Å
Ç
²
K
³
@
´
<
µ
C
<
±
K
L
W
W
Á
Ë
Ì
È
Æ
È
«
½
Ì
Å
Ð
Ï
°
@
K
±
K
L
W
W
Æ
­
¼
½
½
¾
¾
¼
½
½
«
¬
¼
¿
Ç
½
<
Ç
Ì
¼
Ì
Ï
È
Ö
«
×
¼
«
½
¬
¼
«
Ø
<
È
Å
¬
¼
É
Á
Á
<
»
W
Ñ
Ê
Ó
Ô
Ã
Å
W
È
É
Ä
L
À
Á
Á
Â
Ã
Â
Ã
Ö
×
¾
½
«
Ù
É
Ê
Ê
­
9
­
ª
Á
K
«
¯
<
Õ
¾
Ê
±
®
¯
<
Í
É
º
­
Á
¬
ê
ï
ï
ï
æ
ï
ì
ó
é
ë
Ú
Û
Ü
Ý
Þ
ß
à
ä
ê
ë
á
å
ì
æ
í
Ü
ç
ë
Ü
Þ
â
è
î
â
ð
ñ
ã
ì
å
ï
é
æ
ô
ç
é
ô
ô
æ
â
é
ë
ï
ß
ß
í
å
Ý
ã
ì
é
í
æ
é
á
ò
.fi
ê
ï
ï
ï
æ
ï
ì
é
ó
ì
ì
é
å
÷
è
ë
ë
ï
æ
é
è
ø
õ
ï
ì
ó
ë
í
î
ï
ì
ï
ç
é
æ
ô
ç
é
ô
ô
y
{
Œ
Œ
u
y
z
z
€
û
Œ
z

{
ü
û
z
¡
ý
þ
ÿ
{

z

z
z
u
{
î
å
è
ö
Œ
å
æ
ä
‹
ì
ï
æ

ù
ú

Œ
å
æ
ç
è
é
÷
ö
ì
R
I
J
J
K
L
K
M
N
O
P
Q
Q
S
T
O
U
M
S
S
L
K
M
N
O
P
Q
N
N
V
E
$
8
%
!
:
;
B
9
"
#
#
$
B
8
9
8
%
!
$
#
A
6
%
B
B
!
=
7
:
=
9
6
M
X
O
P
Q
N
$
7
%
9
6
%
G
8
%
9
:
;
9
>
6
=
!
6
"
@
W
H
J
%
9
$
>
;
8
;
8
%
7
<
"
C
!
$
>
6
;
9
B
$
#
#
8
%
!
%
9
B
8
B
!
8
%
D
?
!
"
%
#
6
F
=
!
?
!
B
6
#
=
7
:
=
9
6
%
9
$
!
<
&
'
(
)
*
+
'
'
,
(
-
-
(
.
/
0
)
'
=
!
%
#
:
;
!
$
$
6
#
#
6
7
(
)
*
/
1
2
/
(
3
)
(
+
4
1
$
9
8
9
!
$
$
8
6
=
7
:
=
9
6
%
>
6
=
!
)
%
í
ï
î
#
:
;
6
#
#
6
ç
!
"
#
$
%
5
Y
n
Z
Z
o
[
p
q
\
r
[
]
s
^
t
_
p
p
`
u
v
a
t
^
w
b
c
r
x
_
d
o
w
e
y
e
d
z
o
e
{
f
v
a
o
^
{
a
w
[
o
^
p
g
q
d
r
h
s
\
^
t
i
Z
{
j
|
k
q
}
l
g
o
\
x
[
^
s
m
r
f
v
a
~
^

a
[
p
q
^
g
€
d
o
h
o
\
p
^
i
u
{
k
]
w
o
g
p
\
q
e
^
r
]
s
\
t
e
]
{
e
|
[
q
7
}
d
^
o
a
x
8
9
i
^
s
8
%
]
g
r
g
#
:
;
!
d
$
g
\
[
$
6
#
#
j
\
6
i
f
a
e
[
a
c
a
\
[
^
d
^
^
]
v

‚
ƒ
„
…


ˆ



ˆ

†

’
‡
…
Œ
ˆ
†
‡
‰
‘
Œ

Š
Œ
Ž
ˆ
‰
’
Œ
‹
Œ
Œ

Ž
Œ
c
]
j
a
^
^
d
j
_
_
[
“
­
œ
›
©
¤
Ÿ
¦
˜
”
•
–
—
˜
™
š
›
œ

™

–
—
˜
‰
¦
˜
¯
§
‰
¯
§
°
‰
˜
±
˜
±
˜
¦
§
“
—
“
™
€
†
®
•
“
ž
Œ
¡

²
§
Œ
Œ
¡
¬
Ÿ
Ÿ
Ÿ
¡
¢

Œ
¢
Ÿ
³
—
£
‘
š
¤
¥
¦
–
—
˜
™

‹


³
y
z
u
u
§
’
ý
y
z
u
z
Ÿ
“
¨
©
ª
©
¤
š
Œ

¡
Ÿ
¡
Œ

Ÿ

Ÿ


«
Ÿ
Ÿ
Œ
Œ
Ÿ
Ÿ
§

´
·
‚
ƒ
„
…
†
Š
‚
ƒ
„
…
†
‘
‘
Ž
ˆ
Œ
‰
¶

¬
Œ
¢
ý

y
z
u
z
’
…
‰
ˆ
¶
‹
‘
’
’
¶
‡
µ
ƒ
„
º
…
†
¸
…
¶
†
ˆ
‘
ˆ
‹
¶
’

Œ
’
‘

¶
‘
‰

…
¸
’
Œ
Ž
‹
¶
ˆ
’

’
…
Œ
‰
Œ
‡
ˆ
‹
ˆ
Œ
‰
…
‰

»
…
Œ

’
ƒ
¼
½
…
¸
ˆ
†
¿
…

Æ
¶
µ
¸
¿
À
ˆ
¶
‰
Ç
É
ˆ
†

È
†
Ö
¶
µ
’
Å
Œ
µ

¹
É

Œ

ƒ
Á
‰
Â
½
Ž
…
‰
’
‘
¾

‘
Ž
…
‰
Š
Ä

ˆ
ƒ


Œ
’
ƒ
Œ

…
‰

…

’
‘
†
Œ
‰
ˆ
Ê
Ë
…
’
’
Ã
Ì
‰
Í
’
Í
Î
ˆ
Í
Ï
Ž
Ê
Œ
Ð
‰
Ë
…
Ñ
Ò
Ê
Ó
Ô
Õ
È
É
Õ
Ï
Ì
Õ
Ë
Ï
Ê
Ð
‰
µ
»
‚
ƒ
„
¡
…
‹
†
’
ý
¶
†
«

‡
ˆ
‹
‹
Œ

ý
¶
¶

Œ
’
…

Œ
‰
‘
‹
‘

×
Œ
Œ
ˆ
‰

…
Œ
’
’
Ø
Ž
Œ
‰
…
‰

¢
Œ
Ù
Ú
Û
Ü
Ý
Þ
Ý
Ù
Ù
ß
Ý
Ü
Ý
ß

à
á
â
ã

«
ä
å
å
ä
ä
ã
à
ã

å
æ
ç
è

é
ê
á
ë
Œ
é
ê
å
å
ã
ò
â
á
ú
ã

ú
â
å

ë
ì
á
ä
ú
ì

à
â
ì
à
ù
í
ã
î
ã
à
â
é
ê
ã
ï
î
ã
î
ð
á
ê
í
å
Œ
å
â
ã
á
ñ
é
ê
æ
á
ã
à
à
å
‡
±
Š
ó
›
ô
ó
§
Š
ô
˜
”
Œ
ø
Œ
›
ó
‡
§
¤
ó
œ
Š
˜
ô
Š
˜
«
ø
š
–
–
©
ù
˜
§
‡
†
ˆ
¤
Š
Š
û

‰
ú
“
ú

š

š
‰
†
¤
¤
§
˜
˜
Š
ˆ
‰
œ
¤
¤
§
§
¤
ó
œ
Š
˜
ô
Š
ó
†
ó
ó
ô
ó
“
°
‰

ú



ú
ú

Œ
ú
‰
Š
§
‰
‰
ó
‡
ô
˜
õ
¤
ú
Š
Œ
‡
˜

—
ó
§
ó
“
ô
‰
“
ú
ù
Œ
¢
÷
“

þ
ÿ
Ý
Ù
ý
ÿ
ý
Ü
‰

ý
÷

ˆ
‰


ü
ý
÷
§
§
ô
¤
˜
ô
Š
˜
“
Œ
›
“
ü
Ù
‹
ú
¢


¢
ú

Œ
Œ
ú
y
z
ý
ý
Ù
v
§

°
†
ü
Ý
¤
‰
›
¤
Ü
¤
ˆ
Ú
ô
¤
‡
§
Û
Ù
Ý
ú


Œ

€
ú
³
ú
€
€
Œ
¡

Œ
Œ
ú
‹
¢
Œ
ü
ß
ô
ß
¤
ô
Š
Ý
ý
÷
§
ý
Ü
˜
Ü
ß
÷
§
ß
÷
Þ
Š
¯
‡
ß
ˆ
ô
¤
ó
•
‰
“
Ý

ó
›
Ü
ß
ý
Ü
Ù
Þ
œ
Ý
ß
‰
Ù
ß
ô
•
ß
Ù
¯
ö
ù
ú


ù
ú

ú
Œ
ú
ü
Ý
Ù
Ý
ü
ý

Ý
ô
Ù
ß
ý
ß
÷
Ý
ô
•
Ü
ó
“
÷
Ú
ˆ
‰
Ý
ß
Ü
˜
ý
†
Ú
ó
ô
‡
Ü
Ù
Ý
Œ
ó
ˆ
“
‡
¤
ú
ô
ô
‡
ˆ
˜
Š
Œ
ó
ú
ô
“
ú
¤
ˆ
‰
Œ
±
ó
•
•
“
ó
“
ó
§
“
ü
ß
‡
“
ü
ý
ó
›
“
ü
ÿ
Œ
z
ü
ý
ü
Ý
Œ

†
®
•
ü
Š
˜
“
Š
«

“

—
“
ú
§
÷

ô
¤
•
ö
ô
†
®
•
¯
†
•

®
•
˜
”
‰
“
ó
Š
ý
‰
O
R
O
Q
P
V
U
O
M
T
R
K
_
Q
Q
K
[
Q
N
M
L
X
R
V
R
_
Z
X
K
K
M
L
O
T
Z
K
[
K
N
K
K
Q
T
X
Q
Q
N
L
T
N
O
X
Q
S
S
L
K
O
O
U
M
O
X
K
K
L
N
Q
X
T
N
Q
O
T
U
T
K
N
O
O
Q
Q
T
L
\
N
X
L
L
T
Q
O
X
Q
T
Q
V
N
O
L
O
T
N
K
L
O
X
K
N
Q
S
S
L
K
O
O
K
T
T
V
\
\
O
P
[
Z
N
J
W
M
R
X
O
N
Q
L
Q
Q
L
S
Q
Q
R
N
Q
!
X
O
N
X
N
L
Q
S
M
S
L
P
K
N
O
O
K
T
T
R
V
R
_
Z
T
X
R
V
R
_
R
V
R
_
_
V
R
V
R
_
6
7
7
9
:
Q
P
N
$
L
T
L
%
M
S
Q
$
O
"
L
X
L
N
J
R
M
P
"
T
S
T
J
#
T
U
T
&
X
'
(
J
Q
)
W
*
M
R
+
X
O
N
Q
N
,
L
,
L
O
(
Q
L
Q
N
)
Q
T
S
V
X
-
Q
.
/
X
R
L
K
O
1
Q
U
2
Q
Q
O
)
Q
L
S
0
Q
Q
S
0
0
K
L
T
,
Q
M
M
-
P
,
3
N
Q
L
M
T
)
S
4
L
M
T
L
M
O
K
T
_
N
X
T
U
P
2
<
V
_
D
(
,
+
>
0
Q
$
Q
P
L
T
J
"
N
5
N
L
W
M
X
T
"
S
L
N
"
T
K
(
L
-
?
?
3
/
N
5
N
L
1
/
@
+
+
1
3
A
B
)
C
K
U
E
N
<
+
R
T
Q
$
8
L
=
P
R
N
"
;
O
$
M
"
%
U
E
L
S
$
Q
T
Q
L
U
S
J
$
M
N
M
"
N
L
T
R
P
M
T
X
J
E
S
#
T
X
L
N
P
K
Q
U
E
S
L
"
Q
N
L
T
K
T
n
§
§
n
§
n
F
§
G
H
I
J
K
L
M
J
K
N
O
K
P
Q
R
P
S
T
]
j
U
^
V
_
W
`
X
a
J
b
L
^
L
`
J
Y
b
L
`
Z
Z
c
Y
d
Y
V
e
Z
f
W
O
e
Y
^
g
J
h
J
[
i
\
J
d
j
f
o
_
o
_
p
i
_
q
p
d
a
r
b
s
d
k
s
l
m
h
h
n
l
a
f
}
r
a
d
^
e
b
_
i
_
d
a
c
d
e
]
^
a
b
^
d
e
f
e
a
i
b
^
t
^
o
a
^
_
a
`
e
^
c
s
s
~
`
i
t
^
`
b
`
c
d
e
f
e
x
d
`
i
t
^
`
b
`
c
d
a
f
e
b
f
k
i
a
b
^
c
d
e
f
e
f
e
j
a
u
r
`
_
_
d
h
^
^
e
d
v
^
b
_
d
e
s
s
w
`
e
^
c
d
]
^
_
i
d
b
`
a
t
n
_
t
f
a
b
f
g
c
n
x
^
`
y
i
[
t
[
^
J
`
z
b
z
`
O
c
X
d
J
K
a
f
O
e
Z
Y
b
{
z
f
k
W
i
I
[
a
b
Y
^
I
c
T
d
O
e
W
Y
J
|
Z
[
I
[
Jyvsectec – turvallisuusteknologian
kehittämishanke
Marko Vatanen, Asiantuntija, JYVSECTEC-projekti, Jyväskylän ammattikorkeakoulu
6. syyskuuta 2012
Tampereen yliopisto
#
$
%
&
'
(
)
(
*
+
,
-
&
+
.
/
,
0
1
:
2
:
3
:
;
<
=
>
4
?
5
@
6
A
B
7
@
A
C
D
E
#
;
$
:
8
D
B
B
@
!
!
"
9
F
G
H
I
J
K
L
M
N
E
M
N
O
P
Q
)
!
`
S
S
V
d
R
e
f
Q
]
R
_
T
^
c
&
b
*
-
a
/
_
7
U
%
&
+
]
V
_
/
&
-
*
-
W
,
(
Q
/
S
,
/
X
&
Y
Z
[
\
+
.
*
-
S
(
*
.
V
Q
f
]
g
:
:
:
:
:
:
;
;
<
<
=
=
f
>
>
?
?
@
@
A
A
B
B
@
@
A
A
;
;
C
C
D
D
g
E
:
E
D
:
B
D
B
B
h
@
B
F
@
G
F
H
G
I
H
J
I
K
J
L
K
M
L
_
N
M
E
N
M
E
N
M
i
N
j
k
l
m
n
,
V
g
y
h
f
,

€
ƒ
—
Ž
˜
«
‡
—
•
„
„
ƒ
ƒ

†
„

Š
Š
†
Š
Š
š
†
„
†
‡
†
Ž
ƒ
¬
¬

ƒ


„

Ž
Ž
„
Ž
‰
†
‰
‚
†
p
f
f
h
g
]
S
/
,
g
n
V
n
‚
‚
Ž
\
{
.
ƒ
¬
†
Š

:
€
:
;
<
=
>
Ÿ
-
b
V
&
+
(
|
'
-
(
b
,
S
+
(
A

B
Š
@
f
„
‚
;
C
D
ƒ
E
:
D
B
Š
B
‰
@
Š
F
G
I
ƒ
Š
ƒ
„
J
œ
K
†
‰
”
ƒ

L
¬
ˆ
‰
M
›
„
“

N
Š
Ž
ƒ
Ž

‚
ˆ
‹
†
‚
†
„
‰
†
„
Ž
†


…

‰
Š
†
–
‹
†
£


‰

…
ƒ
†
‰
¬
‰
„
ƒ
ƒ
ƒ
Ž
†
Œ
Š
„
¬
„
Ž
‰
†
†
„
†
€
Œ
ª
Š

ˆ
…
£
Ž
†
‰
…


•
‘
†

E
†
†

Š
N
…
†
‡
ª
‰
…

Š

Š
M
„


‰
”
§
„
„
†
†
©
…
…

‚
ˆ
¦
†
}
…
„
Œ

‚
†
H
¥
N
Š
ˆ


M

„
„
E
‰
¦
‚
‚
N

¨
‚
…


‹
„
M

…
Ž
„
„
Š
¦
¬

L
‡
Ž
ˆ
K



†
ƒ

œ

J
‰
…

ˆ
I

Ÿ
†
Š
Š
A
¦
H

…
…
G

‰
Š
‰
F
…
¤
‰
Š
„
…
‰

@

§

B
…
„
†
B

†
¬
„
D

Š
Ž
ƒ
:
€
…
ž
‰
@
„
Ž
ƒ
E
Š
§
Ž
Š
?
D
Ž
ƒ
‰

C
Œ

„
Š
Ÿ
‰
;
“
¬
Š


:



Ž
A

¦
Ž
†
@

‰
œ
Ž
ƒ
B
„
„
ˆ
¥
…
A
‰

‰
…
ˆ
„
@
…
¤
ƒ
?
€
£
„
>
‰
‹
¬
†
=
’
¢
ƒ
<



Š

‹
¡
…
;
Œ
…
¬
Š
‚
Š
ˆ

U
t
:
…
…

Ž
:
…
Ž
Ÿ
Ž
v
‰
‘
†
†
…
†
†

&
]
w
f
V
]
]
r
…
…
‰
ˆ

†
‹
ž
„
…
‡
„
ƒ
‰
Š
”
†
ˆ

•
†
„
Ž
œ
‡

Ž
…
›

ˆ
Œ
…

¬

‡

˜
ˆ
ˆ


Š
‡
Ž


‡
Š
‰
‰
†
‚
‰
ˆ
…
€
‰
…
‰
„

…
„
Š
ƒ
…
‰



…

Š
…
ƒ
Ž
‰

‰
‚
†
†
‰
—

Ž
‚
™
«
†
€

g
:
~
&
r
f
x
g
g
w
b
h
u
R
m
R
v
S
,
p
*
n
n
&
t
V
m
z
u
g
u
m
.
t
s
.
S
m
r
,
q
-
g
+
n
[
p
o
‰
†
‚
†
Ž
ˆ
¬

Š
†
‰

Š
„
Š
‰
Š

­
:
¯
«
²
Ž
‚

ƒ
Š
Ž
Ž
…
…
‰
‰

„
‰
„
Š
†
Š
‚
¬

Š
Œ

ƒ
Š

„
Š
…
‰
…
‰


Š
„
Š
Ž
‡
¬
…
€
Œ
°
†
ƒ
„
±
‰
…
‚
:
‚
„
†
:
…
ˆ
†
‰
‡
=
>
@
A
„
‘
:
?

‚
†
:
<
Ž
Š
:
;
Ž
;
=

>
?
A
C
D

@
A
:
„
C
D
B
@
B
B
H
I
‰
J
†
K
„
L
‰
M
N

E
M
‚
N
®
Š
¬

„
€

‚
ƒ
ƒ
‰
°
‹




„
…
‰
ƒ
ƒ
‰
†
Š
D
G
ƒ
‡

:
F
ƒ
Š
€
E
B
‰
Š
…
;
D

‰
Ž
B
E
‚

A
;
¬
‰
„
@
@

Š
†
<
B

@
F

G
H
‰
I
„
J
K

‰
L
M
Š
N
E
¬
M
N

ƒ

„
…
†
‰
ƒ
Ž
‹

‚
Š

Œ
‡
Š
Š
„
…
†
‰
†
†
‡
³
´


„
ƒ
µ
·
‹

ˆ



„
ƒ
µ

µ
‰
·
†
†

„
ƒ
µ
·

ˆ
„
·
„
ƒ
†

Š
‰
Š
¶
‹



“
±
„
»
„
“
¼
½
Ã
‰
¾
Ä
¿

À
…
Á
†
ˆ
¿
‚
Â
¼

Â
¶
‹



“
‹

¹
ˆ
„
º
“
»
€
¼

½
Ž
†
¾

»

º

À
º

„
Â
º
¶
‹
Å



“
±
„
¸


º
ˆ
µ
~
´
…
¸

~
¹
‰
~
´
“
¸
~
´
‚

‚
ƒ
µ
µ
Æ

¹


º
†
ˆ
»


¼
½
Š
‚
‰
“
¬
¾
Š

»
”
†
Ç

½
…
Š
¾
„
‰
Â

Š
Š
º
Á
†
À
Ž
¶
‹
Š
†


¸
~
µ
¹
º
»
¼
½
¾
»
½
»
¼
Á
º
¾
„
‹


“
±
„
±
„
Cognitive Networks and Cyber Threats
Anssi Kärkkäinen, Kapt., Defence Command Finland
6. syyskuuta 2012
Tampereen yliopisto
•
–
–
–
•
–
–
–
•
–
”A cognitive network is a network with a
.”
•
•
•
•
•
•
–
–
–
–
–
–
–
–
•
•
–
–
–
–
–
•
–
–
–
–
–
–
!
"
#
!
"
$
%
•
Cyber Attacks…
R
,
S
7
.
+
(
.
-
/
(
)
5
<
>
W
X
_
U
V
h
Y
Z
Y
[
X
_
\
[
]
]
X
Z
A
_
)
^
-
D
_
_
_
(
C
^
'
B
Z
(
Y
b
@
^
i
?
,
A
a
`
/
F
'
@
[
?
b
<
B
G
[
X
/
D
c
'
?
<
H
I
d
-
G
e
,
A
'
(
@
e
*
@
f
,
0
A
/
(
J
?
(
E
/
-
K
L
2
M
+
N
L
B
A
D
O
?
P
A
E
G
G
E
P
Q
B
g
a
T
@
`
^
T
E
^
_
,
#
V
%
n
V
m
o
#
p
!
–
3
4
5
)
*
6
(
7
*
)
/
(
+
5
8
9
0
4
0
.
'
1
:
'
,
(
.
0
0
)
1
/
0
.
'
/
0
0
;
9
*
.
+
<
.
-
(
.
,
'
+
=
W
!
X
Y
Z
j
[
`
^
k
Z
_
]
h
l
^
c
Y
X
[
_
]
X
i
b
_
X
h
c
&
'
(
)
*
'
)
(
+
,
-
.
/
0
)
'
1
.
'
)
)
*
.
'
1
/
(
(
/
-
2
+
•
•
•
•
•
•
q
"
•
U
$
•
•
|
U
•
~
U
U
s
s
t
•
|
•
•
t
u
w
}
|
x
U
"
v
‚
y
s
"
y
{
•
•
#
U

s
€
u
y
}

x
y
y
s
z
{
U
z
V
U
r
•
#
#
–
•
•
q
v
ƒ
„

€
U
q
$
U
•
•
•
•
•
–
•
–
–
–
–
•
–
–
k
•
^
c
`
†
‡
f
ˆ
ˆ
…
^
c
Y
‰
h
Z
]
d
Z
c
, N. (2008) “
…
”,




”
–


“
’
ž
Ÿ
¡
¢
£
¤
Ÿ
¢
¥
£
¦
§
¢
¥
¨
©
§
¢
ª
¤
Ÿ
²
£
]
•
³
^
§
d
Ÿ
a
X
´
^
±
Y
¥
^
¢
a
X
[
©
‡
§
¾
ˆ
µ
‡
µ
f
]
¶
^
d
¢
h
¦
[
«
‡
¥
£
¿
ˆ
¦
§
^
¢
c
±
·
Y
¾
‹
¢
]
¤
Š
¤
Œ
«
h

Ž
¤
¸


§
c

Œ
§
¹
º
“
¬
‡
”
’
¢
\
¦
\

£
¦
»


­
•
‹
¤
j
Ž
®
¼
[
a
h
À
†
k
^
a
X
[
‡
Á
Â
‹

Î
‹
Ï
Œ
Ð

Ñ

Ò
“
’
Ó
Ô
Ã
Õ
‹
F
Œ
Ö
œ
M
’
K

×
Å

×
‹
F
š
Ø

Ù
–
œ
“

—
ã
ä
å
æ
ç
è
è
é
ê
Æ
“
”
’



•
‹

¦
“
’
§
‹
¯

Ÿ
˜
¦
“
¤
Ž
¢
£
™
š
¤
›

œ
Ž
°
¦
‹
–
Ÿ

¤
¨
š
–
¤
±
Ú
ã
Û
Ü
Ü
Ý
Þ
Þ
’
—
±
Ç
–
—

“
È
‹

˜
“
Ž
™
š
¡
É
Š
É

É
Ž
©
•
‹
§
‘
µ
“
’
µ
Š
¶
¢
‹
¦
Œ
«

¥
£
Ž
¦

§

‘
¢
Ã
±
œ
Ê
Ž
‹
¶
–
Ÿ
ß
ß
à

­
š
¤
–
“Cognitive Networks: Towards Self Aware Networks”, Wiley
Ù

â
’
—
ˆ
. (2012) “
”,
½
Í
–
¥
…
Ä
•
’
©
h
…
‘
¢
–
Ë
’
±
—
Ì
á
ë
ë
ì
’

‹
Ž
h
•
š
Y
Œ

†
‹
Z
’
_
ì
ñ
ñ
ñ
•
]
^
‹
ã
ç
[
^
Y
ç
‡
å
ç
e
ç
š

‡
¤
«
f
û
è
é
å
ù
¢
h
§
¹
¨
^
§
[
–
’
—

Š
‹
–
. (2008) “
ø
•
è
Œ
ò
è
g
Œ
all (2009) “
í
¬
‡
\
\
»
Ž
‹
Œ
ö
ˆ
‡
ý
^
þ
X
k
ÿ
^
‡
¡

É
‘

É
Ž
»
ô

’
Œ
“
”
’



•
‹
Ž
–
—

“
’
‹

˜
“
Ž
™
š
›
Â
’
‹
î
ï
ð

–
‹

š

’
”

Á

–
Ë
ü
Ž
”,
—
Š
ú

‹
Œ
»
ˆ
É
ú
^
ó
“
¦
”
¨
’

^
`
¦

£

¥
Ÿ
•
Ë
‹
©
’
§
‹

µ
˜
µ
“
Ž
¶
™
¢
¦
”,
š
«
¥
É
£
¶
Ÿ
¦
§
§
¢
÷
±
¤
©
¥
§
¢
¢
©
ª
§
¤
Ÿ
¢
ª
¤
¢
¤
Ÿ
«
¤
¤
¢
·
«
œ
…
§
Œ
¢
õ

ð
“
‹
º
í
¤
‹
ô
‡
\
Ž
\
Œ

»
–
j
ö
ˆ
í
°
¦
Ÿ
¤
¨
¤
±
±
ˆ
c
Y
Z
c
X
Z
‡
. (2005) “
¾
í
Æ
“
”
’



•
‹
’
‹

˜
“
Ž
™
”,
š
Ÿ
§
«
¤
¤
¦
¢
¬
±
§
ª
²
£
ù
¤
¦
Ÿ
±
£
¡
É
É
¡
¢
£
¤
Ÿ
²
«
•
•
É
«
Z
¤
c
±
_
]
‡
±
¤
Z
‡
ý
B
B
?
£
³
§
Ñ
Ÿ
´
¥
\
£
¦
\
Z
,
]
Z
c
‘
`
‹
Ò
Z
¥
¨
Ê
Ë
–
µ
÷
ú
§
±
¦
¶
µ
§
¢
¤
Ž
˜
–
F
Ž
–
’
h
c
Á
c
]
¹
’
Û
“C
h
,
—
“
Ž
–
Û
³
Ÿ
§
¢
£
¦
¤
Ÿ
±
¦
¢
Ë
¢
¥
µ


“
’
–
Ž
Û
–
Ž
_
X
h
c
W
^
]
^
,
«
Ê
÷
Û
!
‡
”,
‹
§
"
ù
¢
#
°
$
¦
"
"
¨
¤
Ë
Ì
Û
%
Ê
Û
&
§
'
¢
±
$
¡
Ù
(
]
Z
^
c
Y
þ
Z
`
b
]
X
_
†
‡
ú
»
¢
«
¤
«
£
Ÿ
¶
µ
ú
»
»
ˆ
G
”,
^
¦
ˆ

Æ
c
¢
±
h
§
ì
., “
J
¢
)
*
I
+
D
M
C
A
E
‹

J
)
ˆ
…
]
•
^
d
a
X
^
Y
^
a
X
[
¾
ˆ
‡
f
]
^
d
h
[
¿
ˆ
^
c
Y
¾
[
a
h
À
†
k
^
½
X
[
Á
.“
”, IEEE
Ä
Â
Ã
‹
h
a
Œ
œ
k
b
’
¹

Z
Å

.
‹
g
š
g

’
‡
Æ
Á
[
“
[
”
b
’
Z

.

/

•
/
‹
Ç
‡
g
–
^
—
d

“
È
Z
[
·
‹
º
.

»
˜
“
–
Ž
»
™
¼
š
‡
ú
»
ˆ
Š

h
…
Ž
¹
•
‹
¹
‘
“
b
c
’
X
Š
`
^
‹
_
Œ
X
h

c
Ž
[


þ
‘
Ã
b
œ
]
ÿ
Ž
Z
‹
†
–
[

š
-
–
’
f
—
b
_
h
]
X
^
‹
k
[
Œ
‡


“
’
Tietoverkkorikollisuus – haaste poliisille ja
yhteiskuntatieteelliselle tutkimukselle
Anna Leppänen, Tutkija, Poliisiammattikorkeakoulu, tohtorikoulutettava,
Tampereen yliopisto
6. syyskuuta 2012
Tampereen yliopisto
26.10.2012
Tietoverkkorikollisuus –
haaste poliisille ja yhteiskuntatieteelliselle
tutkimukselle
Kyberturvallisuus, hyökkäys ja puolustus –seminaari 6.9.2012
Anna Leppänen
Tutkija
Poliisiammattikorkeakoulu
Tampereen yliopisto, turvallisuushallinnon tohtorikoulutettava
6.9.2012
Esityksen rakenne
•
•
•
•
Tietoverkkorikoksen määritelmiä
Rikollisuuden luonne vs. poliisitoiminnan perinteet
Poliisin tilastoja
Yhteiskuntatieteellisiä aineistonkeruutapoja ja niiden
rajoituksia tietoverkkorikollisuuden tutkimuksessa
• Tietoverkkorikostutkinnan toimintaympäristö,
organisointi ja viranomaisyhteistyö (alkava
turvallisuushallinnon väitöstutkimukseni)
6.9.2012
1
26.10.2012
Tietoverkkorikoksen määritelmiä
• Euroopan neuvoston tietoverkkorikollisuutta koskevan
yleissopimuksen hengessä
– Rikos, joka kohdistuu tietojärjestelmään tai tehdään
tietoverkon avulla
– Tietotekniikkarikos ja tietoverkkorikos samoja asioita
• Poliisin sisällä tietotekniikkarikosta on ehdotettu
sateenvarjokäsitteeksi
– Tietoverkkorikokset (hakkerointi, palvelunestohyökkäykset,
haittaohjelmat ym.)
– Tietoverkkoja hyväksikäyttäen tehtävät rikokset (ns. internetpetokset, laiton tietosisältö, maksuvälinepetokset verkossa,
kunnianloukkaukset ym.)
– Tietotekniikkaa hyväksikäyttäen tehtävät rikokset (esim.
paikallisessa tietojärjestelmässä tehdyt petokset ja
kavallukset)
6.9.2012
Tietoverkkorikollisuuden luonne
•
•
•
•
•
•
•
Motiiveina esim. taloudellisen hyödyn tavoittelu, haktivismi,
valtiolliset motiivit, hauskanpito
Rikolliset kapean alan asiantuntijoita: haittaohjelman kirjoittajat,
levittäjät, hallinnoijat ja rahastajat eri henkilöitä
Myyvät ja ostavat tietoa verkossa erilaisilla foorumeilla
Eivät yleensä tunne toisiaan kuin verkossa
Haittaohjelma piiloutuu uhrilta -> vrt. 2000-luvun alku
Yksittäinen tapaus on usein pieni sirpale kokonaisuudesta ja
uhri ei välttämättä edes tiedä olevansa uhri
Rikollisen tarvitsee löytää yksi aukko, puolustuksen pitäisi tukkia
kaikki
6.9.2012
2
26.10.2012
Tietoverkkorikollisuuden haaste poliisille
•
•
•
•
•
•
•
On syntynyt uusi globaalin rikollisuuden ulottuvuus, joka ulottuu
perinteisen, paikkaan sidotun poliisitoiminnan ulkopuolelle
Tapaukset koostuvat monista teoista -> sirpalemaisuus
vääristää
Rikosepäilyt vaativat tiivistä ja nopeaa kansallista ja kvyhteistyötä (uhrit, tekijät, ”tekovälineet”, rahastus eri
maissa/vähintään eri puolilla valtioita)
Yhteistyötä niin viranomaisten kuin yksityisen sektorin välillä
Erilaiset lainsäädännöt, osaamisen puute, resurssipula
ongelmina
Jatkuva kehitys
Rikosepäilyistä ei ilmoiteta poliisille -> yritykset pelkäävät
maineensa puolesta, eivät usko poliisin selvittävän rikosta
6.9.2012
Poliisin tilastoja:
tietotekniikkarikokset
Vuosi
KRP
Paikallispoliisi
Yhteensä
2012
58
848
906
2011
34
332
366
2010
38
272
310
2009
21
279
300
2008
15
436
451
2007
33
501
534
2006
21
317
338
2005
46
339
385
2004
24
190
214
2003
27
189
216
2002
14
189
203
2001
20
54
74
2000
2
113
115
Lähde: Polstat 3.9.2012
6.9.2012
3
26.10.2012
Haaste yhteiskuntatieteelliselle
tutkimukselle
• Yhteiskunnallinen ilmiö, joka koskettaa kansalaisia,
yrityksiä ja viranomaisia
• Teknisyys karkottaa kiinnostuneet?
•
•
•
•
Uhrikyselyt kansalaisille
Uhrikyselyt/haastattelut yrityksille
Kyselyt/haastattelut rikollisfoorumeilla
Rekisteriaineistot: vain vähän oikeustapauksia,
poliisille ei ilmoiteta, CERT-FI
6.9.2012
Tuoreempia
lähestymisvaihtoehtoja
• Online keskustelut: esim. keskustelufoorumit,
IRC-kanavat ym.
• Muut digitaaliset jäljet? Automaattinen
monitorointi
• Eri alojen tutkijoiden keskinäinen yhteistyö
• Yhteistyö myös kaupallisten
tietoturvayhtiöiden ja ohjelmistovalmistajien
ym. kanssa -> heillä on usein ajantasaisin
tieto verrattuna akateemisiin
6.9.2012
4
26.10.2012
Tietoverkkorikostutkinnan toimintaympäristö,
organisointi ja viranomaisyhteistyö -tutkimus
• Toteutus 2013 – 2016 artikkeliväitöskirjana
• Tampereen yliopisto, turvallisuushallinto
(Turvallisuuden tutkimusryhmä) &
Poliisiammattikorkeakoulu
• Tavoitteet:
- luoda kuva Suomeen kohdistuvasta tietoverkkorikollisuudesta sekä
kehittää uusia tapoja syventää viranomaisten tilannekuvaa
tietoverkkorikollisuudesta
- selvittää kuinka poliisin tietoverkkorikostutkinnassa voidaan tehdä
aiempaa vaikuttavampaa yhteistyötä eri viranomaisten ja
yksityisten toimijoiden kanssa
6.9.2012
Kiitos!
Lisätietoja:
Anna Leppänen
p. 050 399 7679
[email protected]
6.9.2012
5
SIEM ja Kybertilannekuva
Vesa Keinänen, Senior Network Security Specialist, CISSP, Insta DefSec
6. syyskuuta 2012
Tampereen yliopisto
26.10.2012
SIEM ja Kybertilannekuva
Vesa Keinänen
Senior Network Security Specialist, CISSP
Insta DefSec
Vesa Keinänen 6.9.2012
Insta Group ja Insta DefSec Oy
Insta Group
Insta Group Oy on perheyritys, jonka juuret ulottuvat vuoteen
1960. Nykyään meillä työskentelee jo noin 700 osaajaa
innovatiivisten tuotteiden, ratkaisujen ja palvelujen parissa
• Vahvan kasvun ja kansainvälistymisen aikaa elävä yritys on
erikoistunut kahteen toimialaan, jotka ovat:
– puolustus- ja turvallisuusteknologia (Insta DefSec Oy)
– teollisuusautomaatioteknologia (Insta Automation Oy).
Insta DefSec Oy
Insta DefSecin yli 300 henkilöstä noin 250 työskentelee
tehtävissä, jotka liittyvät turvallisuusviranomaisten
järjestelmien, vahvan tietoturvan sekä palvelutuotannon
tarjoamiseen.
2
Vesa Keinänen 6.9.2012
1
26.10.2012
yn
3
ka
Uh
v
ky
ta
in n
im ne
to mi
en ttä
tis ne
iit me
Kr
Lu
tie otta
do m
n uk
vu se
o t llis
am e
ine n
n
iKyber-järjestelmä
Vesa Keinänen 6.9.2012
Terminologiaa
ISO 27002
Information Security Event, tietoturvatapahtuma
an information security event is an identified occurrence of a system, service or
network state indicating a possible breach of information security policy or failure of
safeguards, or a previously unknown situation that may be security relevant
Information Security incident, tietoturvapoikkeama
an information security incident is indicated by a single or a series of unwanted or
unexpected information security events that have a significant probability of
compromising business operations and threatening information security
SIEM-järjestelmässä käsitellään mitä tahansa informaatiota, jolla voi olla merkitystä
tietoturvan tilan seurantaan tai tietoturvapoikkeamien tunnistamiseen.
4
Vesa Keinänen 6.9.2012
2
26.10.2012
SIEM, Security Information and Event Management
Lokienhallinta
Windows
- Keruu
Työasemat,
Palvelimet
Tutkimustyökalut
Raportit
- Tallennus
Tilannekuva
SIEM
Verkkolaitteet
__________
- Suodatus
- Korrelointi
Trendit
___________
Hälytykset
_
Tapahtumien
___________
käsittelyn
_
hallinta
Tietoturva-
__________
Järjestelmät
5
Vesa Keinänen 6.9.2012
Lokien hallinta ja SIEM
Lokien hallinta
6
SIEM
Security Information and Event Management
Lokien
___ __keruu
_ ___________
eri järjestelmistä
____
___ ____ ___ __ ________ ____ ____ ___
____
Tapahtumien
yhtenäistäminen
(normalisointi)
Tapahtumien luokittelu
Lokien tallennus
Tapahtumien selailu- ja tutkimistyökalut
Raportointi
Yksinkertaiset hälytykset
Kerätyn lokitiedon analysointi
Analysointiominaisuudet (raportointi)
nojautuu tallennetun datan käsittelyyn
jälkikäteen
Lähes reaaliaikainen ja historiallinen
analysointi
Korrelointi
Erillisten tapahtumien yhteenlinkitys
Trendianalyysi
Anomaliatunnistus
Hälytykset
Raportointi
Vesa Keinänen 6.9.2012
3
26.10.2012
Tietojen yhdistäminen
Tapahtumat
Tutkimustyökalut
-IDS
-Käyttäjät
Raportit
SIEM
Tilannekuva
- jne…
___________
Hälytykset
_
Käyttäjä-
__________
tiedot
Haavoittuvuudet
__________
Paikka-
Laiteinventaario
__________
Haavoittuvuus-
__________
Liikenne-
__________
tiedot
__________
tiedot
skannaus
Vesa Keinänen 6.9.2012
7
SIEM-järjestelmän tekniset komponentit
Tapahtumien keruu, normalisointi ja luokittelu
Lokitietojen / tapahtumien muuntaminen yhtenäiseen muotoon
Mahdollistaa lähderiippumattoman datan jatkokäsittelyn ja analysoinnin
Lokienhallinta- ja SIEM-järjestelmät sisältävät tuen tavallisimmille lokilähteille
Erityiset lähteet vaativat räätälöintiä
Sääntöpohjainen
___ __ _ ___________
tapahtumasarjojen
____
tunnistaminen
___ ____
Hyökkäysten
___ __ ________
ja epätyypillisten
____ ____
tilanteiden
___ ____automaattinen tunnistus
SIEM-järjestelmä sisältää mallisääntöjä, vaatii räätälöintiä paikalliseen ympäristöön
Sääntöjen ylläpito jatkuvaa toimintaa
__________
Korrelointi____
Trendien
__________
analysointi
____
Valittujen
___ __ _ ___________
tapahtumien määrän
____ seuranta
Epätavallisten
___ ____ ___ tilanteiden
__ ________
automaattinen
____ ____ ___
tunnistus
____ (anomaliatunnistus)
8
Vesa Keinänen 6.9.2012
4
26.10.2012
Tutkitut SIEM-järjestelmät
AlienVault Unified SIEM
IDS
Snort
Haavoittuvuusskannaus
OpenVas
Lokien
keruu
tapahtumien
normalisointi
HIDS
ossec
Liikenteen
monitorointi
Fprobe/nfdump
Tallennus
Raportointi
Windows
Unix/
Linux
Laitteiden
monitorointi
Nagios
Laiteinventaario
FW
Novell/
NetIQ
Log
Manager
Hälytykset
Korrelointi
IDS
Novell /
NetIQ
Sentinel 7
Trendien
tutkiminen
KäyttäjäTietojen
integrointi
Työkulun
hallinta
Vesa Keinänen 6.9.2012
9
Aloita tästä!
Aseta tavoitteet:
- Mitä kerätään
- Mitä tutkitaan
- Mitä raportteja /
hälytyksiä / trendejä
halutaan nähdä
SIEM-käyttöönotto
Toteutusmalli
- Tietoturvapäällikkö asettaa tavoitteet
- Tietoturva-asiantuntija hoitaa toteutuksen
Konfiguroi lokien keruu
eri lokilähteistä
Konfiguroi/räätälöi
raportteja
Step
2
Step 1
Step
3
Konfiguroi
hälytykset
Step
4
Step
5
Konfiguroi lokien
normalisointi
-valmiit säännöt
- räätälöinti
10
Konfiguroi
analysointi/korrelointi
Vesa Keinänen 6.9.2012
5
26.10.2012
Kysymyksiä?
11
Vesa Keinänen 6.9.2012
Kiitos!
Yhteystiedot
Insta DefSec
Vesa Keinänen
Senior Network Security Specialist,
CISSP
Sarankulmankatu 20
FIN-33901
Tampere
Tel: 050 – 3592433
Email: [email protected]
www.security.insta.fi
12
Vesa Keinänen 6.9.2012
6
Reliability of the Internet IXP Role
Aleksi Suhonen, BaseN / Trex.fi
6. syyskuuta 2012
Tampereen yliopisto
!"#$%#"#&' () &*! +,&!-,!&
+./ ("!
!"#$% &'()*"*
+,,-.,/.01
⇒•
!"#$" !%& !$'()*+%& , , , , , , , , , , , ,
-
!"#$!#" %&'()!*#+
,$)-' .$/0"(
•
•
•
•
•
./+0)!1#02 , , , , , , , , ,
4/&+%&!%$2 !%& 5!6!$#02
9/):#$/" , , , , , , , , , ,
;*)+< , , , , , , , , , , ,
=%& *> 91#&/" , , , , , , ,
,
,
,
,
,
,
,
,
,
,
' 1223
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
45#6+7 89(/!#!
3
78
77
77?
!"#$ #%&' ()"*%+,
-./ -+$'"+'$ 0123)+*' /%!+$4
-5/ -+$'"+'$ 6%" 7'$8%"9: 5'";!2' /"%;!<'"4
)9) +'$8%"9 %='")$%"#
=''"!+* >*"''&'+$ $% '123)+*' %8+ )+< 2?#$%&'"#@ $")A24
$")+#!$ >*"''&'+$ $% 2)""B )CC $")A24
2 DEEF
>C'9#! 5?3%+'+
!"#$" !%& !$'()*+%&
G3' -+$'"+'$ !# ) +'$8%"9 %H !+$'"2%++'2$'< +'$8%"9#4 G3'"' !# +%
%;'")CC #$"?2$?"' $% $3' +'$8%"94
2 DEEF
>C'9#! 5?3%+'+
!"#$"
%&'(!)* +,* -*.*(,&/* 0*+1&)23 3 3
4#*)!)$,#$!. 0*+1&)2
$ 5667
8.*2"# 9:,&/*/
!"#$"
0*+1&)2 &; 0*+1&)2"
3 3 3 1#+, +,* </+*)/*+3
$ 5667
8.*2"# 9:,&/*/
!"#$"
%&#'#!(() &*'+,-." +*-* #&'*-$,&&*$'*/ ,&() 0#! 1-#0!'* (#&*"2
3" '4* &567*- ,8 &*'+,-." 9-*+ (!-9*-: '4* &567*- ,8 1-#0!'* (#&*"
9-*+ 0*-) 8!"'2 ;<O(n2 )<=
>+, $,&$*1'" !''*&5!'*/ '4#" 9-,+'4? '-!&"#' !&/ *@$4!&9*"2
$ ABBC
3(*."# D54,&*&
!"#$!#" %&'()!*#+
%' #" $4*!1*- 8,- !(( %DE" ', $,&&*$' ', ,&* (,$!'#,& ;#2*2 %FE= ', 6**'
,'4*- %DE" #&"'*!/ ,8 *0*-) %DE $,&&*$'#&9 /#-*$'() ', *0*-) ,'4*%DE2
3$$,-/#&9 ', /#G*-*&' *"'#6!'*" HB I JB 1*-$*&' ,8 K5-,1*!& %&'*-&*'
'-!L$ M,+" ,0*- %FE"2
%& N,-'4*-& 36*-#$! %FE" $!--) ,&() OB I HB 1*-$*&' ,8 !(( '-!L$2
E-#0!'* 1**-#&9 #" 6,-* 1,15(!- #& '4* PD2
$ ABBC
3(*."# D54,&*&
!"#$ %!&'()
!"#" !$%" &""' ("%"#$) *$#$+,-. (!,/0( ,' 1!$0 .2(0 2/ 0!" 0#$34 2'
0!" 5'0"#'"0 ,( $&260 +6#,'- ,0( &#,"/ !,(02#78 9"#":( (2." ";$.*)"(<
&6)= 0#$34 >.$,)? '"1(@ → (6#A'- >/0*? !00*@
(6#A'- → +21')2$+ $'+ 42'(6." >.6(,4@
+21')2$+ $'+ 42'(6." → (0#"$.,'- >%,+"2@
4 BCCD
E)"=(, F6!2'"'
#$34 G#210! >42'0,'6"+@
H"1 6($-" *$00"#'( "."#-" 0!$0 1,)) +#21' 260 2)+ 2'"(8
H"012#= 6($-" 4$6("+ &7 2)+ *$00"#'( +2"( '20 +,.,(!I
J2'(6."# 6($-" !$( (6#*$(("+ #"("$#4! $'+ &6(,'"(( 6($-"8
K2."(0,4 '"012#= 6($-" 1,)) (0,)) 42'0,'6" 02 -#218
H"1 6("# 4)$(("( 1,)) 42'0,'6" 02 "."#-"8 >"8-8 .B.@
"'+"'47 021$#+ $**),4$0,2'( 0!$0 #"L6,#" .2#" $'+ .2#"
#"),$&,),078
4 BCCD
E)"=(, F6!2'"'
√
•
⇒•
•
•
•
•
!"#$" !%& !$'()*+%& , ,
./+0)!1#02 , , , , , , , , ,
4/&+%&!%$2 !%& 5!6!$#02
9/):#$/" , , , , , , , , , ,
;*)+< , , , , , , , , , , ,
=%& *> 91#&/" , , , , , , ,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
3
78
77
77?
!""# $%&'() *+,-.&.
!"#$%&'#(
/*0( 1-.23 &4()%5 6%4 & 37+(3 ). 4. /80 3,43 )( &((&.3)4%%5 4 67-1+ 3
-9 4 7):4% /*0;
−→ /80( .&&1 3- 375 3- (345 .&+374%;
<&+374%)35 6%45( 4 7-%& ). =4.5 -3,&7 4(6& 3( 3--;
!""# $%&'() *+,-.&.
!"#$"%$&' %$" (%)%&*+'
!"# $#$%&&' ()**+(, ,) -)#, +.(/%*0+# &)(%,+1 2* ,/+ %3+% 4/+3+ ,/+
!"# )5+3%,+6
7++5# ,3%8( &)(%&
+%(/ 9" %11# ,) ,/+ ,),%& :%*1421,/ %;%2&%:&+ :+,4++* !"#
,3%8( #/2<,# ,) (&)#+ :' 9"# 2* (%#+ )< %*' <%2&$3+#
=%# )55)#+1 ,) ,3%*#2,# )3 ,3%*#>)(+%*2( 9"#?
( @AAB
C&+7#2 !$/)*+*
,!-.*&!/
(&)(7 #'*(/3)*2D%,2)* #)$3(+
3)), *%-+ #+3;+3#
666
( @AAB
C&+7#2 !$/)*+*
!"#$
!"# # #
$%&'(()*( +"!&,%-.
./0")*( %1+%")%*2%.
.+"%0$)*( )* !"-03)!*
# # # 04%23)*( 3/% 5)$%" *%35!"6
2 7889
:,%6.) ;'/!*%*
<!"'- 20* &%=
-0),)*( ,).3
5!"6./!+
.%-)*0" !" 2!* %"%*2%
;!-% >?@. 0,.! 306% +0"3 )* .!2)%30, $).2'..)!*#
2 7889
:,%6.) ;'/!*%*
!" #$ %&'"()
!"# $%&'(&&%)#
* +#$ ,!!"#$$%"&'()!!(*%$
!!"#$$+++(!,-.(*%$
' .//0
,1"2&% 3(4)#"#
Läpinäkyvä käyttäjähallinta ja salaus
kyberavaruudessa
Mikko Jakonen, Security / technology specialist, Mikko Jakonen Ltd.
6. syyskuuta 2012
Tampereen yliopisto
!
"
#
$
%
&
'
%
(
)
*
*
+
,
'
'
,
-
.
/
4
5
5
6
7
8
9
5
6
:
;
:
:
;
<
.
.
3
0
1
2
0
J
=
G
H
>
F
?
B
@
>
A
>
C
B
C
H
J
C
J
D
C
E
M
C
@
C
?
Q
G
W
>
H
M
X
Y
\
L
]
M
^
_
L
`
a
I
@
B
J
C
@
F
@
Q
e
@
L
K
B
d
F
K
C
?
c
@
L
U
[
b
B
B
C
Z
]
F
\
B
J
C
G
I
E
>
I
f
D
B
F
g
C
R
I
i
N
I
C
I
f
@
B
M
Q
h
B
N
H
@
H
Q
j
I
L
G
H
B
C
>
B
Q
I
k
I
C
\
K
@
C
E
k
@
J
Q
C
l
J
m
I
K
U
C
B
k
L
F
C
F
\
J
I
C
C
@
>
K
@
B
B
o
I
>
C
I
n
M
A
B
@
G
F
H
C
G
p
@
I
F
q
J
I
r
N
G
N
B
l
B
C
D
H
B
B
C
\
C
?
G
I
I
H
B
B
B
L
K
C
L
@
?
F
I
B
Q
I
N
P
G
S
>
m
D
\
D
k
I
F
n
B
s
C
M
M
@
C
@
V
B
k
O
V
?
T
t
u
€

ˆ
t
v
‚
‰
v
w
t
›
t

}
y
|
ž
~
˜
‘
x
’

y
y
Š

v
˜
“
}
}
|
y
~

y
v
t
v
”
“
v
œ
Š
y
ˆ
”
¢
v
|
™
“

v
{
y
~

{
‡
Š
y

z
€
v
v
’
x
…
y
‘
|
w
„

v

œ
†
Š

¢
v
‚
y

x
€
}
Ž
v
v
v
¢
y
…
v
˜

¡
y
„
v
Œ
‹
x
ƒ
v
u
‹
w
Š
•
‘

ˆ

{
•
‘
¤

Ÿ
|
‘

~
y
~
•
£
x
|
~
–

~

ˆ
y
Ÿ
}
—

~


}
“
¥
v
|
ˆ
x
y
Š
ˆ
v
v
t
š
š
‹
¥
y
x
¥

‹
t
ˆ
™
{
|
y
t
J
¦
§
¨
H
M
»
j
á
æ
^
\
ú
Ô
è
û
ü
ß
é
_
é
û
e
e
ì
j
]
í
ç
þ
å
±
e
×
î
º
ª
j
ã
ï
@
Í
ð
J
C
C
I
­
^
Ü
ð
ð
b
î
²
´
µ
ì
å
à
a
>
¨
ª
±
B
ª
¬
µ
µ
¶
´
²
µ
«
«
²
·
²
±
±
¬
·
§
µ
¸
¸
²
¹
¹
µ
¶
º
µ
¸
¸
²
¹
¹
µ
´
¶
¬
¶
«
²
º
F
À
B
@
H
¶
Å
Å
D
ª
Ã
Â
M
M
¶
Â
I
C
º
B
D
´
Â
I
Q
§
¶
Ç
Î
H
N
¨
¼
K
I
N
§
§
Á
Â
D
B
Q
I
Q
Ò
µ
Ã
¿
¾
È
¿
¿
¼
½
À
Ã
Â
Ã
Ä
¼
À
Å
Â
¾
¿
¾
¾
É
V
N
N
¸
A
@
¸
D
²
Q
¹
¹
C
µ
F
¶
K
Ñ
C
¬
B
B
­
C
´
M
ª
±
I
Ó
ª
D
@
Ð
D
¬
V
­
¶
Ì
Ñ
«
¬
¬
¶
«
§
V
Ù
×
Ú
×
ð
Â
>
­
D
c
Æ
à
R
a
ò
Á
N
¶
R
^
^
¾
Q
B
¬
B
ÿ
å
I
Ø
ä
­
¿
E
B
b
ñ
C
¹
a
ª
¾
@
N
]
Å
K
­
L
×
á
À
B
§
³
V
>
@
Q
²
D
¼
K
J
D
±
Ä
H
­
á
ê
J
F
j
b
°
Ã
I
±
F
I
Â
@
§
¯
?
Á
­
D
r
¯
H
À
C
i
Ü
B
©
Ñ
G
k
â
ý
ª
­
®
½
L
D
k
ë
ý
¼
L
©
Ú
¿
Q
«
B
§
@
Ì
H
×
ê
û
¿
Ë
Ö
­
K
I
H
Õ
i
ª
¬
C
Ð
B
¬
¾
¹
¬
@
g
ç
ù
ª
I
J
M
¦
B
\
«
F
º
«
¼
«
H
«
J
½
Ê
Ï
ª
C
¼
º
Ô
©
Û
Ü
è
é
Ø
a
é
]
ç
^
ë
Ø
Ø
_
p
ì
^
×
b
ó
^
ð
Ú
a
b
]
Ý
è
Ü
^
é
é
Ú
ä
î
]
]
Û
î
ó
^
ç
^
]
b
_
î
c
b
é
a
c
ô
Ý
á
õ
`
Ø
_
^
ð
]
_
Þ
e
a
ð
Ü
ï
ì
Ü
ß
_
ö
à
_
ò
m
Ø
ç
j
å
÷
k
\
î
ó
^
ö
k
a
i
Ý
ñ
r
\
Ú
ô
r
Ø
ô
e
a
ó
b
ï
i
c
ø
c
ë
ô
Ø
Ü
Ü
]
^
Ø
5
6
7
8
,
9
6
1
:
6
;
<
2
6
1
,
3
/
3
!
"
=
>
?
@
A
A
B
C
D
>
E
F
G
H
I
@
I
!
!
#
#
!
$
%
%
#
&
&
!
J
@
C
F
K
L
K
F
M
I
F
H
A
G
I
I
@
%
!
G
N
F
D
G
H
C
B
F
@
O
H
A
G
H
C
H
$
!
*
+
,
-
.
/
0
+
1
2
,
3
4
#
!
#
&
'
'
'
=
>
?
@
A
F
B
?
H
G
(
C
G
A
G
B
C
O
G
F
D
G
H
C
B
P
G
&
)
E
B
>
I
>
C
F
H
F
G
O
P
>
A
A
G
G
Q
R
S
T
U
V
T
W
V
X
Q
R
S
T
U
V
T
W
V
Y
Q
[
R
W
U
_
à
S
R
T
_
R
]
]
V
R
U
]
W
_
c
T
\
U
]
]
a
\
R
d
e
T
V
W
a
`
W
T
\
V
R
V
a
V
^
Z
b
W
\
\
g
h
i
j
k
]
S
T
T
U
l
f
V
t
`
_
V
R
n
o
W
V
R
c
p
q
V
R
f
q
c
p
Q
f
[
m
r
]
V
T
R
Q
[
s
q
]
`
^
T
T
n
]
V
T
T
S
z
T
R
q
V
X
{
|
V
‰
Š
‹
Œ

Ž

•
u
W
v
V
v
w
x
U
V
^
^
y
–
—
‹


‘
˜
’
Ž
–
Œ
‹
™
“
Œ
˜
‘
”
š

Œ
…
†
‡
“
Ž
‹
™
˜
š
”
–
e
u
|
˜
Œ
‰
‹
V


ž
Ÿ
½
u
W
v
V
v
w
x
U
V
^
^
y
¾
¡
½
¿
¢
À
£
¤
¥
¦
¡
Ÿ
|
§
¤
¢
¨
Ÿ
©
ž
ž
Ÿ
¡
¢
£
¤
¥
¦
¡
Ÿ
c
{
”
‰

«

˜
Ž
‰
—
…
†
‡
|
Q
€
}

t
‚
|
~
ƒ

€
r
p
|
Q
}
r
p
t
|
Q
}
t
|
Á

«

˜
¬
‹
’
‹
Œ
”
­
®
–
ª
…
t
œ
|
~
„
|
}
–
{
œ
t
Q
˜
–
{
r
p

{
}
r
–
{
ˆ
Q
p
›
c
™
…
|
Ž
‘
–
~
„
r
p
{
ˆ
¯
°
¯
±
²
³
´
µ
¶
·
¸
¯
³
¹
º
»
´
¼
r
p

€
Q

}
‚
t
|
~
ƒ

€
J