Mitkä ovat tietoverkkojen vaaratekijät?
Verkkoon voi kohdistua uhkia organisaation sisäisistä tai ulkopuolisista lähteistä. Oma lähiverkko pyritään suojaamaan ja eristämään Internetin tietoturvauhkilta. Palomuurin avulla voidaan estää ulkopuoliset tunkeutumiset lähiverkkoon, sekä voidaan seurata lähiverkosta Internetiin tapahtuvaa liikennettä.
Organisaation sisältä voi lähiverkon tietoturvaan aiheuttaa uhkia mm. oma henkilökunta, vierailijat, viat atk-laitteissa ja verkon aktiivilaitteissa, ohjelmaviat, virheelliset laitteisto- ja ohjelmistoasennukset ja asetukset, onnettomuudet, sekä verkon kapasiteetin riittävyys.
Omasta henkilöstöstä voi aiheutua monenlaisia tietoturvauhkia, esim. jos taidot verkkoasioissa on vain yhdellä henkilöllä. Lisäksi huolimattomuus ja osaamattomuus, sekä tahalliset tietoturvarikkomukset, kuten petos tai resurssien ylikuormitus voivat aiheuttaa tietoturvauhkia.
Internetin tietoturvaongelmat voidaan jakaa seuraaviin luokkiin:
1.Pääsynvalvonta -valtuuttamaton verkkoon pääsy- toisena henkilönä esiintyminen, hakkerointi/krakkerointi, verkossa liikkuvan tiedon salakuuntelu -luottamukselliset tiedot, salasanat
2. Tiedonsiirtoprotokollat,verkossa liikkuvan tiedon muuttuminen
3. TCP/IP-sovellusprotokollan sovellukset
4. Internet palvelin ja palvelinsovellukset
5. Virukset -käytettävyyden häirintä- virukset ja muut haitalliset ohjelmat, verkon resurssien kuormitus
Palvelunestohyökkäyksen estäminen
Hyökkäyksessä käytetään hyväksi ”viattomia” koneita viestien lähettämiseen. Tämän mahdollistaa palvelinohjelmistoissa olevat tietoturva-aukot. Hyökkäyksien tekemistä varten löytyy Internetissä ohjelmia.
Palvelunestohyökkäykset jakautuvat useaan perustyyppiin, jotka ovat kaistanleveyden loppuun kuluttaminen, resurssien loppuunkuluttaminen, ohjelmointivirheiden hyödyntäminen, reitittimiin ja nimipalvelimiin kohdistuvat hyökkäykset ja tietoverkkojen komponenttien fyysinen tuhoaminen tai muuttaminen.
Reitittimissä on syytä käyttää erityisiä reititinsuodattimia, joiden avulla voidaan
vähentää verkkoon saapuvien ja sieltä lähtevien osoiteväärennettyjen IP-pakettien määrää, vaikkei niitä voidakaan nykyisellä IP-protokollan teknologialla täysin eliminoida. Nykyisin paras menetelmä on asentaa verkkoon suodattava reititin, joka ei päästä verkkoon sisään paketteja, joiden lähettäjäosoite on tässä samassa verkossa ja joka ei päästä verkosta ulos paketteja, joiden lähettäjäosoite ei ole tämän saman verkon sisällä. Kannattaa myös kytkeä pois käytöstä kaikki käyttämättömät tai tarpeettomat verkkopalvelut, sillä tämä voi rajoittaa hyökkääjän kykyä hyödyntää näitä palveluja palvelunestohyökkäysten suorittamiseksi.
Ohjelmistojen ja käyttöjärjestelmien valmistajien uusimmat korjauspäivitykset tulee asentaa järjestelmään. Käyttöjärjestelmän tarjoamat kiintiöjärjestelmät kannattaa ottaa käyttöön, jos niitä on käytettävissä.
On tarkkailtava järjestelmän suorituskykyä ja määriteltävä tasot normaalikäytölle. Tällöin näitä voidaan käyttää poikkeuksellisen levyn ja keskusmuistin käytön, ja verkkoliikenteen havaitsemiseen.
Rutiininomaiset fyysiseen turvallisuuteen kohdistuvat tarkastukset ovat tarpeen. Tarkastuskohteita ovat palvelimet, reitittimet, ilman valvontaa olevat päätteet, verkkoon pääsypisteet, kaapelointikaapit, ympäristötekijät, kuten sähkövirta ja ilma, sekä muut verkon kriittiset komponentit. On tarpeen käyttää sopivia ohjelmistotyökaluja, että voidaan havaita, jos konfigurointitiedoissa tai muissa tiedostoissa on tapahtunut muutoksia. On hyvä pitää varalla nopeasti käyttöönotettavissa olevia koneita, jos vastaavanlainen kone tulee toimintakyvyttömäksi. Verkkokonfigurointitietojen on syytä olla vikasietoisia ja niistä pitäisi olla kopioita. Kannattaa myös kehittää ja ylläpitää säännöllisiä varmuuskopiointitoimintoja. Salasanojen suhteen on noudatettava tarkkoja varotoimenpiteitä, etenkin silloin, kun kyseessä ovat pääkäyttäjän oikeudet.