Ασφάλεια ικτύων, Τεχνολογίες, Πρακτικές



Σχετικά έγγραφα
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία ( ) Υπηρεσία FTP (File Transfer Protocol)

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σκοπιµότητα των firewalls

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Connected Threat Defense

Ασφάλεια Υπολογιστικών Συστηµάτων

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Network Address Translation (NAT)

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

Connected Threat Defense

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

Ασφάλεια Υπολογιστικών Συστηµάτων

Πώς να προστατευτείτε από τους ιούς

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

6.2 Υπηρεσίες Διαδικτύου

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΛΑΜΑΤΑΣ (ΠΑΡΑΡΤΗΜΑ ΣΠΑΡΤΗΣ) ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

16PROC

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Τεχνολογίες ιαδικτύου

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Μάθημα 6: Αρχιτεκτονική TCP/IP

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

Draytek Vigor 2700VG Annex A

Αριστοµένης Μακρής Εργαστήρια Η/Υ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης

ΙΤ Infrastructures. Cyber Security Presentation

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Communication Solution τεύχος 47 Ιανουάριος Φεβρουάριος Προϋπάρχουσα κατάσταση της εταιρείας

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

DNS. Όλες οι άλλες υπηρεσίες του Διαδικτύου, (WWW και ) χρησιμοποιούν το DNS

Δίκτυα και Διαδίκτυο

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Κάντε κλικ για έναρξη

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ FORUM SITE

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

GRNET. kyrginis [at] grnet.gr

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη.

Transcript:

Ασφάλεια ικτύων, Τεχνολογίες, Πρακτικές TEI Καλαµάτας (Υπ. Σπάρτης) mmil@space.gr Για λογαριασµό της Space Hellas S.A.

Ασφάλεια δικτύων Η ασφάλεια δικτύων είναι ένα πολύπλοκο ζήτηµα Σηµερινή κατάσταση = συνονθύλευµα από Πρωτόκολλα Πολιτικές Τεχνολογίες Θα εξετάσουµε ορισµένες πρακτικές πλευρές του ζητήµατος Πρότυπο IPSEC VPN (Virtual private networks) Τεχνολογίες προστασίας δικτύου σελ. 2

Ανάγκη για Ασφάλεια Το TCP/IP είναι ένα παλιό πρωτόκολλο που όταν σχεδιάστηκε έπρεπε απλά να δουλεύει Όχι να δουλεύει µε ασφάλεια απλά να δουλεύει. Πολλά προβλήµατα όπως IP spoofing κτλ Η τεχνολογία της δεκαετίας του 70 δεν άφηνε πολλά περιθώρια MSc InfoSec, για ασφάλεια CISSP, σε λογικό κόστος. Πετυχαίνει µία πληθώρα από υπηρεσίες ασφάλειας Εµπιστευτικότητα (ένας τρίτος, δεν µπορεί να δει τι δεδοµένα ανταλλάσουµε) Ακεραιότητα και αυθεντικότητα (ένας τρίτος δεν µπορεί να αλλάξει τις πληροφορίες που αλλάζουµε και επιπλέον είµαστε σίγουροι για τον αποστολέα) Αντι-επανάληψη πακέτων (anti-replay) Κύρια χρήση του Ασφαλής επικοινωνία σε επίπεδο TCP/IP από άκρο σε άκρο transport mode (end-to-end) Χρήση του σε VPN tunnel mode (portal-to-portal) σελ. 3

Πρότυπα Πρωτόκολλα σελ. 4

Αρχιτεκτονική Ασφάλειας (Security architecture) Το IPSEC υλοποιείται µε µια σειρά από πρωτόκολλα (1) ασφαλή ροή πακέτων (2) αµοιβαία αυθεντικοποίηση (3) των καθορισµό κρυπτογραφικών παραµέτρων Κάνει χρήση της έννοιας «Security association» Είναι µια συλλογή από αλγορίθµους και παραµέτρους που συµφωνούνται µεταξύ των µερών ώστε να υπάρχει µεταξύ τους ασφαλής διακίνηση πακέτων υο modes of operation Transport mode. Μόνο το payload ενός πακέτου κρυπτογραφείται ή/και αυθεντικοποιείται (δηλαδή µόνο τα πραγµατικά δεδοµένα, όχι επικεφαλίδες όπως αποστολέας και παραλήπτης) Tunnel mode Όλο το πακέτο κρυπτογραφείται ή/και θεωρητικοποιείται (και οι επικεφαλίδες). Η χρήση αυτή είναι συνηθισµένη στα VPN Στο IPv6 είναι υποχρεωτικό το IPSEC και ενσωµατώνεται. Στο IPv4 είναι προορατικό. σελ. 5

Τεχνικές λεπτοµέρειες IPSEC Authentication header (AH) Εξασφαλίζει κυρίως την ακεραιότητα και αυθεντικότητα του πακέτου IP Επικουρικά προστατεύει από επιθέσεις επανάληψης (replay) Προστατεύεται όλο το πακέτο (headers & payload) Χρήση ΑΗ είναι πιο «ελαφριά» (cpu) από ότι να κρυπτογραφούµε το πακέτο Encapsulating Security Payload (ESP) Εξασφαλίζει κυρίως την ακεραιότητα αυθεντικότητα ή/και εµπιστευτικότητα του πακέτου IP αλλά µόνο του PAYLOAD (των δεδοµένων) και όχι και των επικεφαλίδων Μπορεί να προσφέρει το ένα από τα δύο (µόνο ακεραιότητα ή µόνο αυθεντικότητα). εν ενθαρρύνεται η χρήση µόνο παροχής εµπιστευτικότητας γιατί αυτό είναι ανασφαλές Πληθώρα δυνατών αλγορίθµων µπορούν να χρησιµοποιηθούν Για εµπιστευτικότητα 3DES, AES και λιγότερο RC4, GHOST etc Για αυθεντικότητα ακεραιότητα md5, sha1 µε RSA To πρότυπο δεν περιορίζεται από κάποιους συγκεκριµένους σελ. 6

ΙΚΕ - Ανταλλαγή κλειδιών στο IPSEC Γεια να µιλήσουν δύο οντότητες πρέπει πρώτα να συµφωνήσουν και ανταλλάξουν µε ασφάλεια κάποια κλειδιά Για να επιτευχθεί ένα security association, χρησιµοποιείται το Internet key exchange (RFC 4306) Το IKE χρησιµοποιεί Diffie-Hellman key exchange για να ορίσει ένα «κοινό Μυστικό» (shared session secret),από όπου προκύπτουν τα κρυπτογραφικά κλειδιά που θα χρησιµοποιηθούν. Αρχικά για την ταυτοποίηση των δύο µερών χρησιµοποιούνται τεχνικές δηµοσίου κλειδιού (Public key techniques) ή εναλλακτικά προσυµφωνηµένοι κωδικοί (pre-shared key). Προβλήµατα µε το IKE Μεταξύ των υλοποιήσεων υπάρχουν ασυµβατότητες ενώ πρέπει οι παράµετροι στις δύο πλευρές να συµφωνούν µεταξύ του επακριβώς. Απαιτείτε συνήθως ιδικό λογισµικό (IPSEC VPN client) Η σχετική πολυπλοκότητα οδηγεί σε αύξηση του SSL VPN σελ. 7

Τεχνολογίες Τοίχος προστασίας σελ. 8

Firewalls Τα firewalls είναι συσκευές δικτύου που παρεµβάλλονται µεταξύ δικτύων. Κάθε δίκτυο συνδέεται σε κάποιο από τις κάρτες δικτύου (NICs) Γνωστότερος τύπος Firewall Stateful inspection Είναι υπεύθυνα για υπεύθυνες για τον έλεγχος την κυκλοφορίας µεταξύ των υποδικτύων (Source IP, Destination IP, Service, Action, Schedule) Υπεύθυνοι για IPSEC VPN (υλοποίηση κρυπτογραφηµένων τούνελ) Προαιρετικές δυνατότητες (κυρίως UTM) IDS ή IPS (Intrusion Protection) Anti-Virus Content Scanning σελ. 9

Τυπική τοπολογία internet firewall µε χρήση DMZ Internet Firewall Internal Network Router DMZ Server 192.168.1.xx Client 192.168.1.xx Web Server 10.0.0.x Mail Server Source 10.0.0.x 10.0.0.2 Destination Any Service All Action Allow NAT Hide-NAT 10.0.0.0/24 215.23.34.12 FTP, HTTP Allow Hide-NAT 10.0.1.0/16 192.168.13.0/24 POP3 Deny None 10.0.0.12 192.168.12.2 Telnet Allow None.................... Any Any All Deny N/A σελ. 10

Network Firewalls Όψη ενός HARDWARE firewall WEB GUI Fortinet σελ. 11

ιαχείριση FW WEB GUI (fortinet) σελ. 12

ιαχείριση FW GUI (CheckPoint) σελ. 13

Επίλογος - Firewalls εν είναι λύση σε όλα τα προβλήµατα. ουλεύει όσο καλά εµείς τον ρυθµίσουµε. εν παρεµβαίνει σε «νόµιµη» κυκλοφορία. (µήπως τα defacements δεν γίνονται από την πόρτα 80?) εν προστατεύει από τους µέσα. Είναι τόσο ασφαλή όσο τα προγραµµατίσουµε (allow all all = βάνα ανοιχτή) Αρχίζει να έχει και άλλους ρόλους (Unified Threat Management) IDPS Antivirus Content Scanning σελ. 14

Personal Firewalls (τείχος προστασίας) Ειδικό λογισµικό που τρέχει πάνω σε σταθµούς εργασίας (hosts, servers) εν αφορά δίκτυα αλλά µόνο µεµονωµένα συστήµατα Ποικιλία δυνατοτήτων ανά κατασκευαστή Ελέγχει τι κινείται δικτυακά µεταξύ του host και του δικτύου MSc InfoSec, που συνδέεται. CISSP, Κύρια διαφορά του από τους network firewalls ότι ελέγχει και ποιες εφαρµογές µπορούν να χρησιµοποιούν µια υπηρεσία (πχ µόνο το outlook επιτρέπεται να έχει δικαίωµα να χρησιµοποιήσει το SMTP, POP) Εξελίσσονται Έντονα στοιχεία από HIDS (ελέγχουν services, registry, έχουν και antivirus κτλ) Προβλήµατα Απαιτούν εµπειρία για σωστή παραµετροποίηση Μπορεί να οδηγήσουν σε DoS σε κάποια εφαρµογή Ο απλός χρήστης νοµίζει ότι µε αυτούς είναι άτρωτος (δεν είναι όµως) σελ. 15

Τεχνολογίες Ανίχνευση εισβολών σελ. 16

IDPS (Intrusion detection prevention systems) Συστήµατα ανίχνευσης εισβολών (IDS) και αντιµετωπίσεις (IPS). Αποτελούνται από υποτιµήµατα (προαιρετικά) Ανιχνευτές (Sensors) Αποθήκευση και επεξεργασία logs (Log storage and analysis) Κονσόλες παρακολούθησης (monitoring) Κατηγορίες ανά τοπολογία σε ανιχνευτές ικτύου (Network based) NIDS (Network IDS) Host based (HIDS, Host IDS) Κατηγορίες τεχνολογίας εντοπισµού εισβολών Με υπογραφές Signature based Έναexploit µπορεί ναδείχνει κάπως έτσι «F%rE0082adZ» στο «καλώδιο» Με βάση την συµπεριφορά Behavior based (anomaly detection) Bad login την Κυριακή (που η εταιρία είναι κλειστή) σελ. 17

Αρχιτεκτονικές IPS vs IDS Τα ΝIDS έχουν τουλάχιστον µία κάρτα δικτύου η οποία συνδέεται σε ένα switch (ή TAP) και «ακούει» (υποκλέπτει µέσω ενός sniffer) την κίνηση στο υπόλοιπο δίκτυο προσπαθώντας να εντοπίσει επιθέσεις IPS Τοποθετούνται ανάµεσα σε δύο δίκτυα (inline). Η διαφορά είναι ότι αµα εντοπίσει κακόβουλο πακέτο µπορεί να αποτρέψει την είσοδο του σελ. 18

Παρακολούθηση διαχείριση ιάφορες προσεγγίσεις (WEB GUI, CLI, Special Software) Συνήθως απαιτούν ειδικό σύστηµα συγκέντρωσης και ανάλυσης Επιµέλεια: των γεγονότων Μηλιώνης που ανιχνεύονται (µε σηµαντικές απαιτήσεις σε CPU RAM - Storage) σελ. 19

IDPS (Intrusion detection prevention systems) Προβλήµατα Πολλοί ψεύτικοι συναγερµοί (false positives) Πρέπει να ρυθµιστεί σωστά και µε προσοχή ώστε να παρουσιάζει σωστή εικόνα. Πρέπει κάποιος να ασχολείται µαζί του (δεν έχει νόηµα MSc να χτυπά InfoSec, ο συναγερµός CISSP, και κανένας να µην το ακούει). Προβλήµατα ψεύτικων συναγερµών (δεύτερη φορά). Αν είναι πολλοί Αν είναι IPS ή έχει ρυθµιστεί να αντιδρά σε επιθέσεις τότε: Μπορεί κατά λάθος (false alarm) να σταµατήσει «νόµιµη» κυκλοφορία Αν είναι επί-γραµµής (inline) σε περίπτωση αστοχίας υλικού διακόπτει το δίκτυο σελ. 20

Τεχνολογίες Προστασία κατά Ιών και συναφή σελ. 21

Αντιικά συστήµατα - Antivirus Σε σταθµούς εργασίας (Host Antivirus) Ειδικές εκδώσεις και για Server (mail, web) Ανιχνεύουν και σταµατούν ιούς, και άλλο κακόβουλο λογισµικό: Viruses, Addware, Spyware, Key loggers, Trojans. Τρόποι ανίχνευσης Με υπογραφές (virus signature definitions) Με συµπεριφορά (behavior based, A.I) Προβλήµατα Απενεργοποιείται από χρήστες κυρίως γιατί επιβραδύνει τις επιδώσεις του υπολογιστή, εν ενηµερώνεται πολλές φορές από τους χρήστες µε αποτέλεσµα πρακτικά να µην προσφέρουν προστασία. εν εντοπίζουν (πάντα) άγνωστους ιούς (νέους ιούς που δεν υπάρχει virus definition) σελ. 22

Αντιικά συστήµατα - Antivirus Σε επίπεδο δικτύου Τοποθετούνται µεταξύ δικτύων (όπως οι firewall) και συνήθως Επιµέλεια: µεταξύ Μηλιώνης του Internet και του εσωτερικού δικτύου. Επιθεωρούν συγκεκριµένα πρωτόκολλα µεταφοράς αρχείων (HTTP, POP3, SMTP, FTP, IM) Ανιχνεύουν και σταµατούν ιούς, και άλλο κακόβουλο λογισµικό: Viruses, Addware, Spyware, Key loggers, Trojans. Προβλήµατα εν ανιχνεύουν κακόβουλο λογισµικό σε κρυπτογραφηµένα κανάλια (ssh) εν ανιχνεύουν κακόβουλο λογισµικό σε άγνωστα για αυτά πρωτοκολλά (P2P Κτλ) Προστατεύουν µόνο περιµετρικά. Αν ένας χρήστης πάρει το laptop σπίτι του και συνδεθεί και κολλήσει ιό µπορεί να τον φέρει στο γραφείο χωρίς να ελεγχθεί) σελ. 23

Τεχνολογίες Έλεγχος περιεχοµένου σελ. 24

Ανάλυση περιεχοµένου (content control) Εξειδικευµένες εφαρµογές που ελέγχουν το περιεχόµενο της πληροφορίας που διακινείται Ηλεκτρονικό ταχυδροµείο (Mail) Περιήγηση στο ιαδίκτυο (WEB) Λειτουργίες Ελέγχουν το περιεχόµενο των site υπό επίσκεψη Ακολουθούν την δυναµικότητα του ιαδίκτυο (URL list classified updated) Αυξάνουν την εργασιακή αποδοτικότητα Μειώνουν νοµική ευθύνη Σώζουν bandwidth Μειώνουν δραστικά την πιθανότητα µετάδοσης πληροφοριών σε τρίτους µέσω Mail Παγιδεύουν mails µε συγκεκριµένο περιεχόµενο (πχ CVs) Συνήθως πρόκειται για εξειδικευµένες συσκευές δικτύου (περιµετρικές συσκευές) ή ειδικό λογισµικό ως πρόσθετο σε servers (πχ στον Proxy) σελ. 25

Ανάλυση περιεχοµένου (content control) MAIL Επιβάλουν κανόνες που αφορούν το email Μέγιστο µέγεθος ανά mail, χρήστη Τύποι από attachments (αποτροπή αποστολή λήψης *.exe, *.mp3 κτλ) Έλεγχος για ανεπιθύµητη αλληλογραφία SPAM Αναγνώριση SPAM µε χρήση RBLs ORDB εντοπίζει SPAM όταν αποστέλλονται από γνωστούς spammers, (µαύρες λίστες) SURLs (στο κυρίως κείµενο του email υπάρχουν παραποµπές σε URLs (web sites) από γνωστούς Spammers (Μαύρες λίστες) Λέξεις κλειδιά. Υπάρχουν γνωστές λέξεις που αν υπάρχουν σε ένα email δηλώνεται ότι είναι spam (πχ viagra, sex, κτλ) Ευριστικές µέθοδοι (Heuristics) Λοιπές µέθοδοι (reverse MX DNS lookup, ΜΙΜΕ headers) Προβλήµατα Λάθος χαρακτηρισµοί (χαρακτηρίζονται spam, mail που δεν είναι και το ανάποδο) Το σύστηµα θέλει εκπαίδευση για να δουλέψει αποδοτικά σελ. 26

Ανάλυση περιεχοµένου (content control) WEB Κανόνες πρόσβασης στο Internet ανά οµάδα χρηστών Κατηγορία σελίδας ώρα ηµέρας Κατηγορίες που δεν επιτρέπεται η πρόσβαση όπως πορνογραφικού περιεχοµένου, εξτρεµιστικού περιεχοµένου διακίνησης πειρατικού λογισµικού και δεδοµένων Κατηγορίες που επιτρέπεται υπό συνθήκες η πρόσβαση (πχ συγκεκριµένο χρόνο ανά ηµέρα) Νέα-Ειδήσεις (News) Χόµπι (πχ φωτογραφία, αυτοκίνητα) Ανακοινώσεων (Chat Sites-forums) Προβλήµατα Λάθος κατηγοριοποίηση σελίδων εν τα πιάνουν όλα σελ. 27

Πρακτικές Κωδικοί σελ. 28

Κωδικοί πρόσβασης Τα πληροφοριακά συστήµατα δίδουν διαφορετική πρόσβαση και δικαιώµατα στους χρήστες στηριζόµενα στο ποίοι είναι και ποίος Επιµέλεια: είναι ο ρόλος Μηλιώνης τους στο εκάστοτε πληροφοριακό σύστηµα. Τα πληροφοριακά συστήµατα αναγνωρίζουν τον χρηστή κατά την φάση της αυθεντικοποίησης (πιστοποίησης) µε βάση (συνήθως) Όνοµα χρήστη (user name login name) προσωπικό µυστικό κωδικό (password code) Σε περίπτωση που ο κωδικός κλαπεί από τρίτο άτοµο Το σύστηµα δεν µπορεί να διακρίνει ποιος είναι ο γνήσιος Ότι κάνει το άτοµο που έχει κλέψει τον κωδικό εµφανίζεται σαν να το έκανε ο νόµιµος χρήστης ΠΟΤΕ δεν δίνουµε τους κωδικούς µας σε τρίτους Όποιος και να τον ζητάει (ακόµα και administrator) σελ. 29

Κωδικοί και δικαιώµατα πρόσβασης Οι κωδικοί συνδέουν τον φυσικό άτοµο µε τον ρόλο του στο πληροφοριακό σύστηµα Ρόλοι και δικαιώµατα πρόσβασης ιαφορετικά δικαιώµατα πρόσβασης ανά ρόλο, ή αρµοδιότητα (παραδείγµατα) Στο λογιστήριο έχουν πρόσβαση οι λογιστές, και ελεγκτές Καθένας θα πρέπει να έχει πρόσβαση µόνο στο email του και µόνο Στα αρχεία προσωπικού πρέπει να έχει πρόσβαση µόνο το τµήµα προσωπικού (HR) και η διοίκηση Συνηθέστερη µορφή δοµή δικαιωµάτων: ACL (Access Control Lists) Κάθεαντικείµενο-objects (αρχείο, εκτυπωτής, κατάλογος) που το µοιράζονται υποκείµενα-subjects (χρήστες) φέρει τα δικαιώµατα πρόσβασης πάνω του σε µορφή λίστας (ACL) Παράδειγµα secret.txt (ACL = All read, All execute, Admins Write) ικαιώµατα ανά χρήστη. Κάθε χρήστης µπορεί να έχει ξεχωριστά δικαιώµατα ικαιώµατα ανά οµάδα (group). Αν ένας χρήστης ανήκει σε µία οµάδα αποκτά τα δικαιώµατα της. σελ. 30

Κωδικοί πρόσβασης εν πρέπει Να είναι κενοί (να µην υπάρχει κωδικός) Να είναι το ίδιο όπως και το Login username ή να περιέχει µέρος του ή να προέρχεται από αυτό (password και Login πρέπει να είναι ανεξάρτητα µεταξύ τους) Να είναι µια εύκολα µαντέψηµη πληροφορία (όπως ηµεροµηνία MSc ή χρονολογία InfoSec, CISSP, γέννησης, όνοµα συγγενή, συζύγου, κατοικίδιου κτλ). Ούτε συνδυασµός αυτών (πχ kostas1967) Να µην είναι τετριµµένοι (1234, 4444, abc, qwerty, aaaa κτλ) ή συνδυασµοί τετριµµένων κωδικών (abc123) Να είναι µικροί σε πλήθος χαρακτήρων (qk1, 234a κτλ). Για το απαραίτητο µήκος βλέπε παρακάτω Να µην είναι εύκολα προβλέψιµοι. Πχ κάποιος να χρησιµοποιεί ως κωδικό το όνοµά του ακολουθούµενο από τον τρέχον µήνα (kostasjuly) ή το όνοµά του ακολουθούµενο από το όνοµα του συστήµατος (kostasmail, mariawebserver) Να µην είναι απλές λέξεις που συναντιόνται σε λεξικό. Σε αυτή την περίπτωση αυτοµατοποιηµένα προγράµµατα µπορούν να τους βρουν σε ελάχιστα δευτερόλεπτα Ότι και να είναι ο κωδικός ΕΝ τον αποκαλύπτουµε σε κανέναν ούτε στον διαχειριστή ούτε στο συνάδελφο. Οι µεγαλύτερες απάτες έχουν γίνεί µε αυτό τον τρόπο. Αν τον αποκαλύψουµε τον αλλάζουµε σε νέο το συντοµότερο σελ. 31

Κωδικοί πρόσβασης Να είναι αρκούντως µεγάλος (>10 χαρακτήρες) Να περιέχει εκτός από γράµµατα, αριθµούς ή/και σύµβολα (πχ p4pak11!) Αν πρέπει να χρησιµοποιηθεί λέξη (για να είναι ευκολο-µνηµόνευτος ένας κωδικός) τότε συνίσταται η λέξη να γράφετε ανορθόγραφα και µε κάποια από τα γράµµατα διπλές φορές (πχ indeerneet12 αντί Internet). Να µην χρησιµοποιούνται λέξεις ή ονόµατα αγγλικά αλλά ελληνικά γραµµένα µε λατινικούς χαρακτήρες και αντικατάσταση κάποιον από αυτά µε αριθµούς που οµοιάζουν µε γράµµατα (0 αντί ο, 4 αντί Α, 3 αντί ε) (πχ η λέξη χελιδόνι θα γράφονταν x3lidd0ni ενώ η λέξη αυτοκίνητο θα µπορούσε να γραφτεί aftookin1to) Εναλλακτικά αντί λέξεων κωδικών προτείνεται να χρησιµοποιούνται φράσεις κωδικοί (passphrases). Μια πρόταση (στίχος, παροιµία έκφραση που αποτελείτε από πολλές λέξεις) µπορεί να χρησιµοποιηθεί ως ασφαλέστερος τρόπος αυθεντικοποίησης. Η διαφορά από τους πολύπλοκους κωδικούς είναι ότι ο χρήστης µπορεί να τον θυµάται πιο εύκολα. Τέτοιες προτάσεις είναι osa-denftane-i-ialepou tokalotopalikari tospitimoueinaiaspro eimai_78_kila_mono sousami-anoi3e σελ. 32

Πρακτικές Αντίγραφα ασφαλείας You are as good as your last backup σελ. 33

Αντίγραφα ασφαλείας Τα ψηφιακά δεδοµένα αποθηκεύονται σε ψηφιακά µέσα όπως Σκληρή δίσκοι (µαγνητικό µέσο) ισκέτες ταινίες (µαγνητικό µέσο) CD-DVD (οπτικά µέσα) Flash drives (είδος EPROM) Μνήµη RAM (volatile) Κίνδυνοι απώλειας δεδοµένων Αποµαγνητισµός (κυρίως δισκέτες) Αστοχία στα κυκλώµατα ή µηχανικά µέρη της συσκευής (σκληροί δίσκοι) Φυσική Απώλεια (flash-άκι) Ατυχήµατα (τυχαία format delete κτλ) MTBF (µέσος χρόνος αστοχίας για µία συσκευή). Κάποια στιγµή όλα χαλάνε. Λύση Αντίγραφα ασφαλείας σελ. 34

Αντίγραφα ασφαλείας Λαµβάνονται κεντρικά Mail server File server Υπεύθυνοι για λήψη φύλαξη (συνήθως administrators) εν είναι πάντα δυνατό Λαµβάνονται τοπικά Τα έγγραφά µου (My documents) όταν φυλάσσονται τοπικά Τα αγαπηµένα µου Email (outlook pst αρχεία) Οι χρήστες κυρίως υπεύθυνοι (αν και χωρίς εκπαίδευση) σελ. 35

ιαδικασία λήψης αντιγράφων Ανάλογα τις ανάγκες Απαιτείτε ανάλυση για την έκδοση προγράµµατος Πρόβληµα όταν δεν γνωρίζεις ότι το τελευταίο backup δεν περιέχει το αρχείο που θέλεις ή το backup είναι επίσης κατεστραµµένο. Ανάγκη για βάθος χρόνου Σύστηµα πατέρα γιου (συνήθης τακτική) 1 για κάθε µέρα της ευδοµάδας σε ξεχωριστό µέσο (πχ τενία) για κάθε µέρα Ανακυκλώνονται τα µέσα κάθε εβδοµάδα (5 µέσα) 1 στο τέλος (ή αρχή) της κάθε ευδοµάδας Ανακυκλώνονται οι ταινίες κάθε µήνα (4-5 µέσα) 1 κάθε µήνα Ανακυκλώνονται τα µέσα κάθε χρόνο (12 µέσα) 1 κάθε χρόνο Ανακυκλώνονται τα µέσα κάθε χρόνο (ή περισσότερα χρόνια) σελ. 36

Ευχαριστούµε για την συµµετοχή σας σελ. 37