Tietoturva, jota usein kutsutaan kyberturvallisuudeksi tai tietoturvaksi, on ala, jonka tavoitteena on suojata tietokonejärjestelmiä ja niiden käsittelemiä tietoja luvattomalta käytöltä, vahingoittumiselta, häiriöiltä tai varkauksilta. Kaikkien tietoturva-aloitteiden ytimessä on kolme peruspilaria, jotka tunnetaan yleisesti CIA:n kolmikkona: luottamuksellisuus, eheys ja saatavuus. Nämä pilarit ovat ohjaavia periaatteita, jotka ohjaavat turvatoimenpiteiden suunnittelua, toteutusta ja arviointia missä tahansa tietojenkäsittely-ympäristössä. Jokainen pilari käsittelee erillistä tietoturvan osa-aluetta, ja niiden tehokas toteutus varmistaa vankan puolustuksen monenlaisia uhkia vastaan.
1. Luottamuksellisuus
Luottamuksellisuus on periaate, jonka mukaan tietoihin pääsevät käsiksi vain niihin oikeutetut henkilöt. Se pyrkii estämään tiedon luvattoman paljastumisen. Käytännössä tämä tarkoittaa, että arkaluonteisia tietoja – kuten henkilötietoja, liikesalaisuuksia tai luokiteltuja valtion materiaaleja – ei tule paljastaa henkilöille, järjestelmille tai prosesseille, joilla ei ole tarvittavia käyttöoikeuksia.
Luottamuksellisuustoimenpiteiden toteuttaminen sisältää tyypillisesti seuraavat:
- Authentication: Käyttäjien ja järjestelmien henkilöllisyyden varmentaminen salasanojen, biometrian, turvatunnusten, älykorttien ja muiden mekanismien avulla.
- Kulunvalvonta: Käytäntöjen määrittely ja valvonta, jotka määrittävät, kuka voi käyttää mitäkin tietoja ja missä olosuhteissa. Yleisiä malleja ovat harkinnanvarainen pääsynhallinta (DAC), pakollinen pääsynhallinta (MAC) ja roolipohjainen pääsynhallinta (RBAC).
- salaus: Tiedon muuntaminen lukukelvottomaan muotoon luvattomilta käyttäjiltä. Salausta sovelletaan säilytystilassa olevaan dataan (esim. kiintolevyllä oleviin tiedostoihin), siirrettävään dataan (esim. internetin kautta lähetettyyn dataan) ja yhä useammin myös käytössä olevaan dataan.
- Tietojen peittäminen ja muokkaaminen: Tiettyjen tietojoukkojen tietojen piilottaminen paljastumisen estämiseksi, erityisesti ympäristöissä, joissa kokonaiset tietojoukot on jaettava, mutta vain tietyt tiedot ovat arkaluonteisia.
Esimerkiksi verkkopankissa luottamuksellisuus varmistaa, että tilitiedot, tapahtumatiedot ja henkilötiedot ovat näkyvissä vain tilinomistajalle ja valtuutetuille pankin työntekijöille, eivät ulkopuolisille toimijoille tai muille asiakkaille.
Luottamuksellisuuden uhat:
- Salakuuntelu tai sieppaus: Luvattomat osapuolet kuuntelevat verkkoliikennettä (esim. pakettien nuuskijoilla suojaamattomassa Wi-Fi-verkossa).
- Tietorikkomukset: Luvaton pääsy tietokantoihin haavoittuvuuksien tai vaarantuneiden tunnistetietojen vuoksi.
- Sosiaalinen suunnittelu: Hyökkääjät manipuloivat ihmisiä paljastamaan luottamuksellisia tietoja.
2. Rehellisyys
Eheys viittaa tiedon tarkkuuteen ja täydellisyyteen. Se varmistaa, ettei tietoja muuteta luvatta, olipa kyseessä sitten tahallinen tai vahingossa tapahtuva toiminta, tallennuksen, siirron tai käsittelyn aikana. Eheyden periaate kattaa myös varmuuden siitä, että järjestelmä ja sen ohjelmistot suorittavat tarkoitetut toiminnot ilman luvattomia muutoksia.
Rehellisyyden ylläpitämiseksi organisaatiot toteuttavat toimenpiteitä, kuten:
- Tarkistussummat ja hajautusfunktiot: Yksilöllisten digitaalisten sormenjälkien luominen datalle, jotta luvattomat muutokset voidaan havaita vertaamalla tallennettuja ja laskettuja tiivisteitä.
- Digitaaliset allekirjoitukset: Asiakirjan tai viestin alkuperän ja muuttumattoman tilan kryptografisen todisteen tarjoaminen.
- Käyttöoikeuksien hallinta ja tarkastuslokit: Tietojen muokkausoikeuksien rajoittaminen ja muutosten kirjaaminen luvattomien muutosten havaitsemisen ja tutkimisen helpottamiseksi.
- Versionhallintajärjestelmät: Dokumenttien ja koodin muutosten hallinta seuraamalla revisioita, helpottamalla palautuksia ja ylläpitämällä historiallisia tietoja.
Esimerkiksi sähköisten terveystietojen yhteydessä eheystoimenpiteet varmistavat, että luvattomat henkilöt eivät voi muuttaa potilastietoja ja että muutokset ovat jäljitettävissä vastuulliseen terveydenhuollon ammattilaiseen asti.
Rehellisyyden uhat:
- Tietojen peukalointi: Hyökkääjien tahallinen tietojen muuttaminen, kuten taloudellisten tietojen muokkaaminen petoksen tekemiseksi.
- Lähetysvirheet: Tahattomat muutokset verkkohäiriöiden tai laitteistovikojen vuoksi.
- Malware: Virukset tai muut haittaohjelmat, jotka vahingoittavat tiedostoja tai muuttavat järjestelmän toimintaa.
3. Saatavuus
Saatavuus on periaate, joka varmistaa, että valtuutetuilla käyttäjillä on luotettava ja oikea-aikainen pääsy tietoihin ja resursseihin tarvittaessa. Tämä tarkoittaa järjestelmien, verkkojen ja datan toimivuuden ylläpitämistä jopa vikojen, hyökkäysten tai katastrofien sattuessa.
Saatavuuden varmistavia mekanismeja ovat:
- Irtisanominen: Varajärjestelmien, vikasietoklusterien ja redundanttien verkkoyhteyksien käyttöönotto yksittäisten vikaantumiskohtien estämiseksi.
- Säännölliset varmuuskopiot: Tietojen säännöllinen kopiointi, jotta ne voidaan palauttaa katoamisen tai vioittumisen jälkeen.
- Katastrofipalautussuunnittelu: Varautuminen laajamittaisiin häiriöihin suunnitelmilla, joissa esitetään, miten toiminta palautetaan nopeasti.
- Palvelunestohyökkäysten (DoS) suojaus: Palomuurien, tunkeutumisenestojärjestelmien ja palvelunestohyökkäysten vastaisten teknologioiden käyttöönotto resurssien ylikuormittamiseen ja palveluiden käyttökelvottomuuteen tähtäävien hyökkäysten lieventämiseksi.
- Patch Management: Järjestelmien pitäminen ajan tasalla suojatakseen palveluita kaatavilta tai poistavilta hyökkäyksiltä.
Esimerkiksi pilvipohjaisessa palvelussa saatavuustoimenpiteet varmistavat, että käyttäjät voivat käyttää tilejään ja tietojaan milloin tahansa, vaikka jossakin palveluntarjoajan datakeskuksista olisi laitteistovika.
Saatavuuden uhat:
- Palvelunestohyökkäykset (DoS) ja hajautetut palvelunestohyökkäykset (DDoS): Järjestelmän ylikuormittaminen liikenteellä sen resurssien kuluttamiseksi loppuun.
- Laitteistovirheet: Sähkökatkokset, levyjen kaatumiset tai muut fyysiset ongelmat, jotka keskeyttävät palvelun.
- Luonnonkatastrofit: Tapahtumat, kuten maanjäristykset, tulvat tai tulipalot, jotka vahingoittavat infrastruktuuria.
- ransomware: Haittaohjelma, joka salaa tiedot ja vaatii maksua käyttöoikeuden palauttamiseksi.
CIA-kolmikon keskinäinen suhde
Nämä kolme pilaria ovat syvästi yhteydessä toisiinsa. Yhden parantaminen voi vaikuttaa muihin, ja tehokkaiden tietoturvastrategioiden on löydettävä tasapaino niiden välillä. Esimerkiksi vaikka tietojen salaaminen parantaa luottamuksellisuutta, se voi myös vaikuttaa saatavuuteen, jos salausavaimet katoavat, jolloin tiedot ovat palauttamattomia. Vastaavasti liian rajoittavat käyttöoikeuksien hallintatoimenpiteet, jotka suojaavat luottamuksellisuutta ja eheyttä, voivat estää laillisten käyttäjien pääsyn tietoihin ja vaikuttaa niiden saatavuuteen.
Tietoturva-ammattilaisten on arvioitava riskejä ja suunniteltava valvontakeinoja, jotka optimoivat kaikki kolme pilaria organisaation tarpeiden, sääntelyvelvoitteiden ja uhkakuvan mukaisesti.
CIA-kolmikon tuolla puolen: turvallisuusmallin laajentaminen
Vaikka CIA-kolmikko muodostaa perustavanlaatuisen kehyksen, nykyaikainen tietoturva laajentaa mallia usein ottamalla huomioon lisänäkökohtia, mukaan lukien:
- Authentication: Sen varmistaminen, että yksiköt (käyttäjät, laitteet, järjestelmät) ovat sitä, keitä ne väittävät olevansa.
- Valtuutus: Sen määrittäminen, onko tietyllä yksiköllä lupa suorittaa tietty toiminto.
- Vastuullisuus (kiistämättömyys): Varmistamalla, että toimet voidaan jäljittää vastuullisiin tahoihin, mikä estää suoritettujen toimien kiistämisen.
- Auditoitavuus: Tarjotaan mekanismeja toimien kirjaamiseksi ja tarkistamiseksi rikostutkinnan ja vaatimustenmukaisuuden tarkoituksia varten.
- Privacy: Henkilötietojen (PII) suojaaminen lakisääteisten ja eettisten standardien mukaisesti.
Vaikka nämä laajennukset ovat tärkeitä, CIA-kolmikko on edelleen tietoturvan käsitteellinen ydin.
Esimerkkejä CIA-kolmikon havainnollistamisesta
1. Verkkopankkitoiminta:
– *Luottamuksellisuus:* SSL/TLS-salaus suojaa käyttäjän selaimen ja pankin palvelimien välistä viestintää.
– *Eheys:* Tapahtumalokit ja digitaaliset allekirjoitukset estävät tilien saldojen tai tapahtumahistorian manipuloinnin.
– *Saatavuus:* Hajautetut palvelimet ja kuormituksen tasaus varmistavat, että asiakkaat voivat käyttää tilejään kaikkina aikoina.
2. Terveydenhuollon tietojärjestelmät:
– *Luottamuksellisuus:* Käyttöoikeusrajoitukset estävät luvattomia henkilöitä näkemästä potilastietoja.
– *Eheys:* Tarkastuslokit ja muutoslokit seuraavat potilastietojen muutoksia.
– *Saatavuus:* Varavirtalähteet ja vikasietoiset verkot varmistavat, että lääkintähenkilökunta pääsee käsiksi potilastietoihin hätätilanteissa.
3. Verkkokauppasivustot:
– *Luottamuksellisuus:* Käyttäjätiedot ja maksutiedot salataan ja tallennetaan turvallisesti.
– *Eheys:* Hajautusarvoja käytetään varmistamaan, että tuoteluetteloita ja tilaustietoja ei ole muutettu.
– *Saatavuus:* Pilvipalvelualustat tarjoavat skaalautuvuutta ja joustavuutta liikennepiikkien käsittelyyn ja suojautumiseen palvelunestohyökkäyksiltä.
Yhteiset turvallisuustarkastukset pilarien mukaisesti
- Palomuurit: Varmista luottamuksellisuus ja saatavuus rajoittamalla luvatonta pääsyä ja suodattamalla verkkoliikennettä.
- Tunkeutumisen havaitsemis- ja estojärjestelmät (IDPS): Seuraa järjestelmiä sellaisten tietomurtojen varalta, jotka voisivat vaarantaa eheyden tai saatavuuden.
- Käyttäjien käyttöoikeusarvioinnit: Käyttäjäoikeuksien säännöllinen tarkistaminen sen varmistamiseksi, että vain valtuutetuilla henkilöillä on pääsy käyttöoikeuksiin, ja luottamuksellisuuden ja eheyden suojaaminen.
- Tietoturvakäytännöt ja koulutus: Ohjeiden laatiminen ja käyttäjien tietoisuuden lisääminen arkaluonteisten tietojen asianmukaisen käsittelyn ja tietoturvapoikkeamiin reagoinnin varmistamiseksi.
Oikeudelliset ja sääntelyyn liittyvät näkökohdat
CIA-kolminaisuuden noudattaminen heijastuu myös useissa standardeissa ja määräyksissä. Esimerkiksi:
- Sairausvakuutuksen siirrettävyyttä ja vastuuvelvollisuutta koskeva laki (HIPAA): Edellyttää suojattujen terveystietojen luottamuksellisuutta, eheyttä ja saatavuutta.
- Yleinen tietosuoja-asetus (GDPR): Edellyttää organisaatioita toteuttamaan asianmukaiset turvatoimenpiteet henkilötietojen suojaamiseksi, jotka kattavat kaikki kolme pilaria.
- Maksukorttialan tietoturvastandardi (PCI DSS): Määrittää kortinhaltijatietojen suojaamiseen liittyvät vaatimukset, mukaan lukien salaus (luottamuksellisuus), lokikirjaus (eheys) ja liiketoiminnan jatkuvuus (saatavuus).
Turvallisuuskehykset ja CIA:n kolmikko
Useat tietoturvakehykset, kuten NIST Cybersecurity Framework ja ISO/IEC 27001, perustuvat CIA-kolmikkoon. Ne tarjoavat jäsenneltyjä lähestymistapoja luottamuksellisuuteen, eheyteen ja saatavuuteen liittyvien riskien tunnistamiseen, arviointiin ja hallintaan.
Riskienhallinta ja CIA-kolmikko
Tietoturvallisuuden riskienhallintaan kuuluu resurssien tunnistaminen, uhkien ja haavoittuvuuksien arviointi, mahdollisten vaikutusten arviointi ja CIA:n pilareihin liittyvien riskien hallintatoimenpiteiden soveltaminen. Organisaatio voi esimerkiksi suorittaa riskinarvioinnin selvittääkseen, miten kiristysohjelmahyökkäys voisi vaikuttaa tietojen saatavuuteen, ja sitten toteuttaa toimenpiteitä, kuten säännöllisiä varmuuskopioita ja työntekijöiden koulutusta, tämän riskin lieventämiseksi.
Ihmistekijöiden rooli
Ihmisen käyttäytymisellä on merkittävä rooli CIA:n kolminaisuuden ylläpitämisessä. Virheet, kuten heikot salasanat, luottamuksellisten tietojen väärinkäsittely tai ohjelmistopäivitysten laiminlyönti, voivat heikentää kaikkia kolmea pilaria. Siksi tietoturvakoulutus ja jaetun vastuun kulttuuri ovat kriittisiä osia kattavasta tietoturvaohjelmasta.
Nousevat trendit ja tulevaisuuden haasteet
Teknologian kehittyessä ilmaantuu uusia uhkia ja monimutkaisuuksia, jotka haastavat CIA-kolmikon soveltamisen. Pilvilaskennan, mobiililaitteiden, esineiden internetin (IoT) ja tekoälyn yleistyminen tuo mukanaan uusia hyökkäysvektoreita ja vaatii perinteisten turvallisuusmenetelmien mukauttamista. Esimerkiksi:
- Pilviympäristöt: Tietoja voidaan tallentaa useisiin paikkoihin ja niihin voidaan päästä käsiksi useista eri laitteista, mikä vaikeuttaa luottamuksellisuuden ja saatavuuden hallintaa.
- IoT-laitteet: Niillä on usein rajoitetut turvaominaisuudet, mikä tekee niistä alttiita tietomurroille, jotka vaikuttavat eheyteen ja saatavuuteen.
- Etätyö: Laajentaa hyökkäyspinta-alaa, mikä vaatii uusia strategioita CIA-kolmikon ylläpitämiseksi perinteisten verkkojen ulkopuolella.
Tietoturva-ammattilaisten on pysyttävä ajan tasalla tällaisesta kehityksestä ja jatkuvasti parannettava valvontaa luottamuksellisuuden, eheyden ja saatavuuden periaatteiden ylläpitämiseksi.
Tietoturvan pilarit – luottamuksellisuus, eheys ja saatavuus – tarjoavat kattavan kehyksen tietokonejärjestelmien tietojen ja resurssien suojaamiselle. Jokainen tietoturvan valvonta, käytäntö ja paras käytäntö on viime kädessä suunniteltu tukemaan yhtä tai useampaa näistä pilareista. Ymmärtämällä niiden määritelmät, niiden käsittelemät uhat ja käytännön toteutustavat organisaatiot voivat paremmin suojata omaisuuttaan yhä monimutkaisemmassa digitaalisessa maisemassa.
Muita viimeaikaisia kysymyksiä ja vastauksia liittyen EITC/IS/CSSF-tietojärjestelmien tietoturvan perusteet:
- Voiko turvallisen uhkamallin skaalaaminen vaikuttaa sen tietoturvaan?
- Osoittaako ydin erillisiä fyysisen muistin alueita yhdellä sivutaulukolla?
- Miksi asiakkaan tulee luottaa näyttöön todistusprosessin aikana?
- Tarjoaako erillisalueen tavoite vaarantuneen käyttöjärjestelmän käsittelemiseksi edelleen turvallisuutta?
- Voivatko myyjävalmistajien myymät koneet aiheuttaa korkeamman tason turvallisuusuhkia?
- Mikä on enklaavien mahdollinen käyttötapa, kuten Signal-viestintäjärjestelmä osoittaa?
- Mitä vaiheita suojatun erillisalueen perustamiseen sisältyy, ja miten page GB -koneisto suojaa näyttöä?
- Mikä on sivun DB rooli erillisalueen luomisprosessissa?
- Kuinka monitori varmistaa, että ydin ei johda sitä harhaan turvallisten erillisalueiden toteutuksessa?
- Mikä on Chamorron erillisalueen rooli turvallisten erillisalueiden toteuttamisessa?

