lauantai 15. syyskuuta 2012

Tietoturvallisuus henkilönsuojauksessa



Tietoturvallisuus ei ehkä ensimmäisenä tule mieleen, kun suunnitellaan henkilösuojausta. Henkilön suojauksella tarkoitetaan asiakkaan koskemattomuuden - hengen ja terveyden suojaamista erilaisissa uhkatilanteissa. Riitaisat avioerot, perheväkivalta, suuryrityksen henkilöstöjohto YT-neuvottelujen alla tai vain häiriintynyt ahdistelija, joka jostain henkilökohtaisesta tai muusta syystä on ottanut kohteekseen yksityishenkilön. Tämä hahmotelma on osittain syntynyt Kerberos Turvallisuuspalveluiden henkilösuojauskoulutuksessa ja siten suunniteltu turvallisuusalan ammattilaiselle – omaksi muistilistaksi tästä ei ihan jokaiselle ole. Tiettyjen asioiden osalta oletetaan suorittavalla henkilöstöllä jo olevan tietty pohjatieto ja rutiinit. Jos yksityishenkilönä kohtaat verkkohäirintää tai sinulla on tarve suojautua ahdistelulta tai häirinnältä, ota meihin yhteyttä. Nämä ohjeet eivät ole yksityishenkilön muistilista!

Mutta mihin ihmeeseen turvallisuusalan ammattilaiset henkilönsuojauksessa tietoturvallisuutta tarvitsevat? Omallakin kohdalla asia oli mielessäni vähän keskeneräinen, ennen kuin päädyin kouluttamaan henkilösuojauksen ammattilaisia siitä, mitä heidän tulisi tietää tietoturvallisuudesta. Osa ajatuksista oli jo ennalta mielessä, mutta tiettyjä oivalluksia tuli myös itse koulutuksessa. Yhdessä todettiin, että tietoturvallisuus on tarpeen huomioida jo siksikin, että suojattavaa asiakasta on kyettävä myös neuvomaan ja opastamaan. Ja tänä päivänä, sähköisen viestinnän maailmassa, riskit ovat hiukan erilaisia.

Se mitä jäimme pohtimaan, oli jonkinlainen muistilista, miten suunnittelu etenee ja mitä pitää muistaa, joten hahmottelen perusteita tässä. Lista ei siis ole missään nimessä täydellinen, vaan enemmänkin työpohja jatkokehitystä varten. Hahmottelen sitä tähän, jatkokehitys on sallittua ja toivottavasti jaat, mitä keksit tämän pohjalta myös meidän kanssamme!

Aluksi tärkeintä on muistaa, että tietoturvallisuus EI OLE tietotekniikkaa. Tietoja pitää kyetä suojaamaan kaikissa olomuodoissa. Esimerkiksi johtajan luottokorttinumero on yleensä yhtä aikaa:
  • Muistilapulla sihteerin työpöydällä lentomatkoja varatessa, tiedostossa työasemalla matkavahvistuksissa, kassakaapissa, palvelimella, varmistuslevyllä, taskussa, auton kojelaudalla, tulostinjonossa, myyntimatkalla Zaireen, roskiksessa… ja missä lie. Pelkkä tietotekninen suojaus ei tässäkään riitä.
Muista myös, että:

”Turvallisuus ei ole tuote, vaan prosessi”
Bruce Schneier

”Turvallisuus ei ole tekninen ongelma, vaan ihmisiin ja johtamiseen liittyvä ongelma”
Kevin Mitnick

Seuraavaksi kuitenkin sitä, mitä tietoturvallisuuden perusperiaatteet voivat tarkoittaa tässä tilanteessa. Alla oleva perustuu Tampereen teknillisen korkeakoulun julkiseen verkkokoulutusmateriaaliin, mutta höystettynä omilla lisäyksillä. Pohjana on vanha jaottelu, mutta toimiva myös tässä.

·      Luottamuksellisuus: Tiedot ja järjestelmät ovat vain niiden käyttöön oikeutettujen käytettävissä. Tietoja ei paljasteta sivullisille eikä heille anneta mahdollisuutta muuttaa tai tuhota tietoja.
o   Reitit, sijainnit, resurssitiedot, rutiinit ja suunniteltu toiminta kiinnostavat vastapuolta.
o   Luottamuksellisuus on myös osa luottamusta. Esim. jos viestiliikennevälineeksi on sovittu radio, luotetaanko puhelimeen, vai voidaanko olettaa jotain tapahtuneen?
o   Luottamuksellisuuteen vaikuttaa myös asiakas – onko hän ohjeistettu ja tietoinen siitä, mitä palveluita tilanteessa saa käyttää?
·      Eheys: Tiedot ja järjestelmät ovat luotettavia, oikeellisia ja ajantasaisia, eivätkä ne ole hallitsemattomasti muuttuneet tai muutettavissa laitteisto- tai ohjelmistovikojen, luonnontapahtumien tai inhimillisen toiminnan seurauksena.
o   Käytetty välineistö on suojattava myös kentällä
o   Mistä hankitaan tilannetieto ja millaiseen tietoon luotetaan?
o   Mikä on riittävä eheyden oikeellisuuden varmennus ja kenellä on oikeus varmentaa tieto?
·      Saatavuus: Tiedot ja palvelut ovat niihin oikeutettujen käytettävissä etukäteen määritellyn vasteajan puitteissa. Tiedot eivät ole tuhoutuneet tai tuhottavissa vikojen, onnettomuuksien tai muun toiminnan seurauksena.
o   Viestivälineistön huolto kenttäolosuhteissa – akut, paristot, latausmahdollisuudet
o   Miltä suojaudutaan? Onko suurin riski fyysinen hyökkäys vai vesisade? Varustautuminen olosuhteiden mukaan
o   Varalaite- ja viestijärjestelyt.

Tiedolla voidaan vaikuttaa monella tavalla ja monella eri tasolla. Alla pääpiirteissään Martin C. Libickin jako:


Turvallisuussuunnittelu on myös aina aikaan, paikkaan, tilanteeseen ja uhkatekijöihin sidottu. Tälläkin alueella kyse on riskienhallinnasta, koska kaikelta ei voida suojautua. Oman toiminnan kannalta kriittinen tieto on kyettävä tunnistamaan, siihen kohdistuvat uhat on määriteltävä ja suojauskeinot suunnitellaan ja toimeenpannaan vastaamaan nimenomaan kriittiseen tietoon kohdistuviin uhkiin. Etenkään näissä tilanteissa ei ole loppumattomasti aikaa, rahaa ja muita resursseja käytössä.

Eräs runko suunnitteluun voisi olla:

Oma tehtävä
Mitä lukee toimeksiantosopimuksessa? Mitä me itse asiassa suojaamme? Onko todellinen kohde vieressä kävelevä henkilö vaiko salkku tai tietokone jota hän kantaa? Tämä on viime kädessä sopimusasia, mutta tulkinnoille ei saa olla tilaa.

Yleistilanne
Kuvataan, millaisessa toimintaympäristössä toimimme. Onko tilanne ympäristössä vakaa, vai liittyykö tehtävään ilmiöitä tai vaikuttavia tekijöitä, jotka voivat kiihdyttää konflikteja tai vaikuttaa suunnitteluun aiheuttamalla ennalta arvaamattomia tekijöitä. Tietoturvallisuuden osalta on huomioitava yleisesti yhteiskunnalliseen infrastruktuuriin kohdistuvat uhat, koska esim. ulkomailla kaikissa lainsäädännöissä tai epävakaissa tilanteissa ei voida ehkä luottaa vaikkapa operaattoreihin. 

Uhka
Mikä on todennäköisin uhka? Entä toiseksi suurin? Millaisia hyökkäystapoja ja reittejä näissä voidaan käyttää. Mitkä ovat toiminnan riskit ja miten ne arvotetaan?
Todennäköisimpien uhkien tunnistamisen jälkeen on myös muodostettava profiilit uhkaajista. Se antaa ennakkokuvan siitä, millaisin tiedoin tai resurssein uhkatekijät ovat varustettuja.

Tiedustelu
Mitä meistä ja kohteesta ehkä jo tiedetään ennalta? Millaisia keinoja tietojen hankkimiseksi voidaan käyttää? Tämä edellyttää myös omaa tiedusteluharjoitusta itseä ja omaa suojattavaa kohdetta vastaan. Helpoiten saatavilla oleva tieto, esimerkiksi verkosta ja julkisista lähteistä, ennustaa myös todennäköisimpiä lähestymistapoja.
Millaiselle tiedustelulle oma toiminta altistaa? Mitä me sallimme, miten tiukkaa valvonta on ja mihin suojattavan kohteemme on kyettävä suojaustilanteessa? Mahdollinen omaan toimintaan kohdistuva tiedustelu on arvioitava kaikissa niissä ympäristöissä, joissa toimimme; työpaikat, koti, matkustaminen, jne.
Tiedustelulle paljastava toiminta on harkittava. Onko Facebook –profiilin käyttö kiellettävä, vai voidaanko esim. Foursquare –loggauksia käyttää jopa oman toiminnan eduksi? Tai harhauttamiseen? On harkittava, missä määrin itse voidaan käyttää disinformaatiota hyödyksi ja milloin se alkaa olla epäuskottavaa.
Onko uhka jopa niin suuri ja välitön, että kaikenlaiset paikantamiseen liittyvät tiedot on salattava. Mukaan lukien Flickriin tai muuhun verkkopalveluun siirrettävät valokuvat paikkatietoineen.
Käyttääkö uhka ehkä tiedustelumenetelmiä, joita voidaan havainnoida? Aktiivinen tiedustelu jättää jälkiä ja avainkohtien tunnistaminen auttaa tilannekuvan muodostamisessa tehtävän edetessä. Ovatko niitä yrityksen asiakaspalveluun tulevat tiedustelut, perheen lähipiiriin kuuluvaksi tekeytyvä ”uusi päiväkotiharjoittelija” vai ehkä yllättävät puhelimitse tapahtuvat telemarkkinointiyhteydenotot?
Kun itse käytetään aktiivisia tiedustelukeinoja, muistetaan kirjata ne ylös ja ilmoittaa omalle organisaatiolle.

Huolto
Etenkin jos toiminta jatkuu 24/7, miten huolehditaan jatkuvista viestiyhteyksistä, vuoronvaihdoista ja muiden jatkuvien rutiinien ylläpidosta.
Miten hankinnat tehdään? Luottokorttikuiteissa on usein omistajan nimi ja laskutusosoitteen käyttö voi jättää vihjeitä. Käteinen on usein paras tapa, sitä vaan pitää muistaa varata.

Toiminnan suojaaminen
Viestien salaaminen, tietovälineiden ja informaation salaaminen, peitetoiminta.
Kenen vastuulla on ohjeistaa suojattava kohde? Onko hyväksyttyä käyttää jatkossa sosiaalisia medioita, entä millaisia toimia olisi hyvä tehdä kohteen kanssa heti aluksi? Jos epäillään, että luottamuksellista tietoa on jo joutunut ulkopuolelle, on kohteen käyttämät palvelut kartoitettava ja suunniteltava, mitä käytetään jatkossa ja mihin riittää salasanojen vaihto? Ei voida olettaa, että kohde on tietoturvakoulutettu, vaan myös hänelle on kerrottava, millaisia asioita hänen on huomioitava. Tai millaisia liitteitä kannattaa avata ja miten erilaisiin tiedusteluihin voi vastata.
Tietoturvallisuuden ja Internetin, sekä siihen kytkeytyvien laitteiden ja ohjelmistojen osalta hyvä muistilista löytyy esimerkiksi Catharina Candolinin blogista. Blogissa puhutaan kyberturvallisuudesta, mutta älä anna sen hämätä. Kyseessä on ehkä jopa parempi nimi hiukan vanhahtavalle "tietoturvallisuus" -termille, kun puhutaan sähköisestä maailmasta ja siellä toimimisesta.
Tehtävissä joudutaan joskus improvisoimaan jotain, mikä on elokuvissa arkipäivää. Ja koska Hollywood –budjetteja ei ole, on joskus käytettävä esimerkiksi suunnistamiseen ja paikantamiseen sekä tiedonvälitykseen liittyen ohjelmistoja tai laitteita, joita ei ole ehkä suunniteltu toiminnan suojaamisen huomioon ottaen. Kukaanhan ei estä Foursquaren käyttöä vaikkapa tiedustelupartion paikkatietojen ilmoittamiseen muulle ryhmälle. Etukäteen on kuitenkin varmistuttava, että ei käytetä henkilökohtaisia tilejä tai nimikkeistöä, joka viittaa tehtävän antajaan tai kohteeseen (yritysten nimet, henkilöt, alueet, paikkakunnat). 
Internet-pohjaisten palveluiden huomiointi ei kuitenkaan vielä riitä tietoturvallisuuden osalta. Tehtävissä käytetään joskus joko salaamattomia tai heikosti salattuja radioyhteyksiä. Yllämainitun peitteistön osalta suunnittelu pitää olla sellaista, että mahdollisesti salattuakin liikennettä kuunteleva ei erota sitä ”paikallisen hirvijahtiporukan” keskustelusta.
Jos kohteelle haetaan esimerkiksi turvakieltoa, on ohjeistettava kuitenkin se, että viime kädessä oma toiminta on se, joka paljastaa mahdollisesta turvakiellosta huolimatta. 
Tehtävät eivät ole työvuoroja, jotka on sidottu kelloon, vaan myös paikkaan. Omien henkilökohtaisten viestinten käyttö on ohjeistettava suojaavalle henkilöstölle. 

Johtaminen
Etenkin johtamiseen tiukasti liittyvä viestitoiminta. Mitä ovat luotetut viestivälineet. Entä jos yhteydenotto tulee epäluotettua kanavaa pitkin, miten siihen suhtaudutaan ja mitä toimintoja se ehkä käynnistää?
Mistä johto tavoitetaan ja miten?
Miten johto välittää tilannekuvaa ja millä perustella sitä tietoa jaetaan ja kenelle?
Entä kun viestitys ei toimi? Mitä varajärjestelyitä tai toimintoja on suunniteltu sen varalle, että suojaava ryhmä joutuu eristyksiin esimerkiksi tiedusteluryhmästä, reserviryhmästä tai johdosta?
Ylläpidetään selkeää ”tilannekeskusta” ja tapahtumalokia. Mieluiten kronologisessa järjestyksessä tai muulla mahdollisimman loogisella tavalla, etenkin jos tiedon käsittelyyn ja jalostamiseen ei ole aikaa.
Havaintojen keruu on ohjeistettava. Samaten se, mitä tietoa halutaan ilmoitettavan missäkin kiireellisyysjärjestyksessä. Tämä edellyttää myös tiedon luokittelua perustuen operatiiviseen merkityksellisyyteen – ei vain tiedon salauksen näkökulmasta, vaikka sekin on huomioitava.

Ja ehkä tärkein: Kenen vastuulla mikäkin asia on? Kenen on huolehdittava salaamisesta, peitteistöstä ja mistä tiedetään, että siihen voidaan luottaa? Kuka tarvittaessa on oikea taho varmentamaan toimenpiteet, tiedot ja niiden oikeellisuus. Se pitää myös kirjata, tiedottaa ja kouluttaa!

Tämän monimutkaisempaa laitteistoa ei tarvita radioliikenteen kuunteluun. Kulkee näppärästi mukana ja helppo piilottaa esimerkiksi ajoneuvoon.  
-Jari Latvala, Opsec, 2012

Ei kommentteja:

Lähetä kommentti