Tietoturva-arjen kysymyksiä ja vastauksia kirjan perusteella
Ohje: Valitse nimikoimaton tehtävä (sellaisen numero) alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun numeron jälkeen ja nimen jälkeen toteutuskerran tunnus muodossa (201*-x), missä x=s tai k. Tämän voit tehdä aiheen varauksena jo ennen kuin saat kirjaa haltuusi. Laadi noin 150 sanan mittainen vastaus tehtävän alle. Jos käytät myös jotain muuta kuin omaa ja kirjan tietämystä, merkitse lähdeviite.
Matthew E. Gladden: The Handbook of Information Security for Advanced Neuroprosthetics
Kirjan nimestä voi ensimmäisenä tulla mieleen, että aihe on kovin suppea. Protetiikka ei ainakaan ole opiskelijoiden tavallista arkea, ja sen tietoturva vielä vähemmän. Kirja on nimensä mukaisesti käsikirja sikäli, että se esittää asiansa erittäin kattavasti ja kohteeksi käyvät paitsi monet sellaiset ihmisen täydenteet, joita vasta suunnitellaan, myös sellaiset joita ei osata vielä kuvitella. Paikoin tunnelma on kuin science fictionissa. Kirja on silti hyödyllistä luettavaa muillekin tietoturva-opiskelijoille kuin protetiikkaan suuntautuville, sillä kyseisen erikoisalan näkökulmien ja niiden tietoturvan monipuolisuus auttaa löytämään tärkeitä näkökulmia "tavallisiin" tietojenkäsittelyilmiöihin.
Kirjassa on joitakin epätavallisia termejä. "Cognitional security" on Gladdenin oma termi. Cognitional, "tietoisuudellinen" ottaa tässä huomioon tietotekniikan mahdollisuuden vaikuttaa suoraan ihmisen tietoisuuteen eikä vain tavanomaisesti sitä kautta että on dataa, josta aistien kautta tulee informaatiota ja tietoa. "Metavolition" on toinen harvinainen termi. Volition tarkoittaa tahtomista, ja metavolition tahtomisen tiedostamista ja mahdollista säätämistä. Sapient metavolitional agent on sitten sellainen, jolla on jonkin verran viisauttakin tähän.
1. Matti Käyrä (2018-k): Mitä on neuroprotetiikka, miten siitä tulee edistynyttä ja miksi se tarvitsee tietoturvaa?
Neuroprotetiikka tarkoittaa protetiikkaa, johon on lisätty vaste ulkomaailman ja kehon välillä. Protetiikalla tässä tarkoitetaan erilaisia proteeseja, kuten mekaanisia ruumiinosia tai esimerkiksi sähköisiä ärsykkeitä näköhermolle tuottavaa keinosilmää. Käytännössä mikä tahansa kehoon lisätty keinotekoinen esine on proteesi, ja mikäli sen ja kehon välillä on vasteita, on kyseessä neuroproteesi. Vaste voi olla vain kumpaan tahansa suuntaan, mutta se voi olla myös molempiin suuntiin.
Neuroprotetiikka yhdistelee useita tieteenaloja (mm. genetiikkaa, synteettistä biologiaa, bionanoteknologiaa ja lääketieteellistä sähkötekniikkaa) joissa kaikissa on mahdollista toteuttaa neuroprotetiikaksi laskettuja kohteita kehoon. Tämä monitieteellisyys mahdollistaa tekniikan kehittymisen monilla tavoin yhtäaikaisesti. Neuroproteesit saattavat olla elektronisia tai biologisia laitteita tai mahdollisesti osittain molempia.
Tietoturva on tärkeä osa tällaisiakin sovelluksia, ja kirjoittaj mainitsee useita riskejä, jotka koskevat näitä laitteita. Suurimpina yksittäisinä asioina ovat tunkeutumiset laitteiden sisälle ja tietojen vuotaminen. Yksityisiä tietoja ei haluta päätyvän vääriin käsiin ja tunkeutumiset saattavat aiheuttaa esimerkiksi pakotettuja muutoksia proteesin ohjelmakoodiin, joka aiheuttaa sen, että neuroproteesi toimii väärin tai jopa haitallisesti.
2. Janne Vesamäki (2018-k): Miten Gladden jaottelee tietoturvauhkat?
Gladdenin tietoturvauhkien pääjaottelu perustuu eri hyökkäystyyppien kautta esitettyihin erilaisiin tietoturvauhkiin.
Hyökkäystyyppejä voidaan jakaa myös seuraaviin: neuroproteesi kohteena (merkitty myöhemmin <1 >), neuroproteesin avulla (merkitty<2>) ja neuroproteesin kanssa (merkitty <3> ) .
Ensimmäisenä mainitaan passiiviset ja aktiiviset hyökkäykset. Passiivisessa hyökkäyksessä vihamielinen toimija voi salakuunnella ja poimia viestejä keskusviestintälaitteen ja biosensorin välillä (<1> ja <2 >). Hyökkääjä ei pysty lisäämään liikenteeseen mitään, mutta esimerkiksi keskuslaitteen sijainnin määrittäminen salakuuntelun perusteella tulkitaan passiiviseksi hyökkäykseksi.
Aktiivisessa hyökkäyksessä em. viestintään liittyy datan lisääminen, muuntaminen tai sen kulun estäminen <2>. Tätä voidaan pitää palvelunestohyökkäyksenä, jos laitteen viestintäkaista tukitaan. Jos viestinnän osapuolten väliin päästään toimimaan, voidaan myös esiintyä väärennettynä osapuolena.
Tietoturvauhkia voidaan lähestyä sähköisten, biologisten, psykologisten ja hybridihyökkäysten kautta. Sähköiset hyökkäykset tehdään käsittämällä kohde sähkölaitteena tai tietokoneena, jolloin uhkina ovat tällöin perinteisemmät haittaohjelmat kuten esimerkiksi virukset tai madot (<1>).
Biologiset hyökkäykset kohdistuvat joko neuroproteesiin tai ihmiseen, eli osaan elävää organismia. Tällöin pyritään vahingoittamaan jotakin biologista materiaalia käyttämällä esimerkiksi bakteereja, biologisia viruksia, kemiallisia aineita, säteilyä tai ympäristömuuttujia kuten lämpötilaa tai painetta (<1 >).
Psykologiset hyökkäykset kohdistuvat ihmiseen. Esimerkiksi social engineering käsitetään psykologisena hyökkäyksenä. Hyökkäys kohdistetaan muistoihin, tunteisiin, uskomuksiin tai muihin aistimuksiin, jolloin ihmisen biokemiallinen reagointi aiheuttaa muutoksia proteesin tilassa tai toiminnassa (<3 >).
Hybridihyökkäyksissä hyödynnetään edellä mainittujen hyökkäysten yhdistelmää.
Lisäksi lueteltuna on muunlaisia tietoturvauhkia.
- Neuroproteesin toimintaan tai sitä kantavaan ihmiseen voidaan pyrkiä vaikuttamaan häiritsemällä pidemmällä aikavälillä henkilön kognitiivisia prosesseja (<1>) .
- Pitkäaikaisella luvattomalla proteesin hallinnalla voidaan vaikuttaa kantajan solujen elinkaareen tai uudistumiseen (<1> ja <2>) .
- Neuroproteesi voi myös aiheuttaa addiktiota, jos se esimerkiksi lievittää kipua tai tuottaa nautintoa <2>.
- Uhka on myös silloin, kun hyökkääjä voi poistaa jonkin proteesin ”elintärkeän” resurssin kuten tyhjentää virtalähteen tai verenkiertoon syötettävän aineen varaston (<2> ja <3>).
3. Niko Lappalainen (2018-s): Mikä tekee joistakin neuroproteesien tietoturvahaasteista kriittisiä?
Neuroproteesin toiminnalla voi olla suora vaikutus sen kantajan terveyteen. Jos proteesi tukee kantajan elintoimintoja, sen virhetila voi johtaa kantajan kuolemaan. Proteesien on siksi toimittava virheettömästi ja taukoamatta, tai ainakin palauduttava virhetilanteesta riittävän nopeasti. Proteesin fyysinen käsittely voi olla vaikeaa, jos se on liitetty kantajaan kirurgisesti. Jossain tapauksissa ainoa tapa säätää proteesin toimintaa on langattoman viestinnän avulla, mikä voi vaikeuttaa esimerkiksi huoltamista tai virhetilanteista palautumista.
Neuroproteesi voi kerätä kantajasta lääketieteellistä tietoa erilaisin mittauksin. Lisäksi se voi saada tietoa neuroverkon kautta esimerkiksi aistihavainnoista, ajatuksista ja muistoista. Nämä tiedot ovat hyvin yksityisiä ja siksi niiden suojaaminen on kriittistä. Yksittäisen proteesin täytyy ottaa huomioon paitsi oma tietoturvansa, myös proteesien verkoston ja kantajan kokonaisuuden tietoturva. Hätätilanteessa proteesin täytyy kuitenkin antaa systeemin ulkopuolelle mahdollisimman paljon hyödyllistä tietoa, jotta esimerkiksi lääkäri voisi käyttää sitä hoitamaan kantajaa.
Henkilö, johon neuroproteesi on yhdistetty, ei välttämättä ole proteesin pääkäyttäjä. Pääkäyttäjä voi olla esimerkiksi lääkäritiimi, joka lukee proteesin tekemiä mittauksia ja ohjaa sen toimintaa. Sekä kantajan että käyttäjien tietoturva pitää ottaa huomioon neuroproteesien kanssa.
4. Maiju Mäenpää (2019-k): Mitkä ovat kaksiulotteisen turvamallin ulottuvuudet? (Ch. 4)
Neuroprotetiikan kaksiulotteinen turvamalli voidaan jakaa laitteiston ja käyttäjän väliseen tietoturvallisuuteen sekä laitteiston integroitumisen ehtoihin. Neuroprotetiikassa tietoturvallisuus voidaan jakaa yhdeksään eri osa-alueeseen, jotka kaikki täytyy huomioida myös integroitumisen yhteydessä. Laitteiston integroituminen neuroverkkoihin voidaan jakaa vielä kolmeen osa-alueeseen.
Laitteiston ja käyttäjän välinen tietoturvallisuus voidaan jakaa tärkeysjärjestyksessä itsenäisyyteen, hylättävyyteen, eheyteen, hyödyllisyyteen, saatavuuteen, luottamuksellisuuteen, autentikointiin, hallintaan ja tunnistettavuuteen. Itsenäisyys on koko toiminnan edellytys. Lisäksi keskeistä on ihmisen mahdollisuus ohjata ja hallita tietojaan. Esimerkiksi jos tietojen eheys muuttuu, niin se aiheuttaa ongelmia myös alemmissa turvallisuuden alueissa, kuten luotettavuudessa ja asioiden hallinnassa. Neuroprotetiikan tietoturvallisuuteen kuuluu myös kyky erottaa aidot ja keinotekoiset havainnot.
Neuroverkkojen toiminnan kolme osa-aluetta ovat ihmisen tahtomista tiedostava ja säätävä toiminta, sisäänrakennetun organismin ilmentyminen ja sosioekonominen toiminta. Näistä ensimmäinen käsittelee ihmisen mielen jakamattomuutta, jota hallitaan omalla tietoisuudella, muistilla ja tahdonalaisuudella. Sisäänrakennetun organismin ilmentyminen tarkoittaa laitteen kykyä aistia ympäristöä ja jopa ohjata sitä toiminnallaan. Sosioekonomiseen toimintaan liittyvät esimerkiksi kyky muodostaa uusia sosiaalisia yhteyksiä ja tuottaa tuotteita sekä palveluita myytäväksi.
5. Miten luvun 4 turvamallia on tarkoitus käyttää?
Kirjan osa II käsittelee tietoturvamekanismit päätyyppien mukaan kolmessa luvussa ja jakaa jokaisen tyypin järjestelmäkehityksen elinkaarimallin (SDLC) mukaan. Käsitellään nämä aiheet tässä toisin päin. Eli tehtävinä on esitellä yhden SDLC-vaiheen pääasialliset turvamekanismit jaoteltuna kolmeen päätyyppiin. Ne ovat - jo peruskurssin aineiston mukaisesti - ehkäiseminen, havaitseminen ja reagointi.
6. Kokonaisjärjestelmän suunnittelu
- Ehkäiseviä:
- Havaitsevia:
- Reagoivia:
7. Laitteen suunnittelu- ja valmistusvaiheen
- Ehkäiseviä:
- Havaitsevia:
- Reagoivia:
8. Laitteen käyttöönotto isännässä ja kokonaisjärjestelmässä
- Ehkäiseviä:
- Havaitsevia:
- Reagoivia:
9. Laitteen käyttö isännässä ja kokonaisjärjestelmässä
- Ehkäiseviä:
- Havaitsevia:
- Reagoivia:
10. Laitteen poisto käytöstä
- Ehkäiseviä:
- Havaitsevia:
- Reagoivia: