ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)



Σχετικά έγγραφα
Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Ασφάλεια Πληροφοριακών Συστημάτων

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Λιβανός Γιώργος Εξάμηνο 2017Β

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

Ασφάλεια Υπολογιστικών Συστηµάτων

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Τεχνολογίες & Εφαρμογές Πληροφορικής

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Ασφάλεια Υπολογιστικών Συστηµάτων

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

F-Secure Anti-Virus for Mac 2015

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Εισαγωγή στην πληροφορική

Κεφάλαιο 1: Έναρξη...3

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

Πώς να προστατευτείτε από τους ιούς

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Κεφάλαιο 3. Διδακτικοί Στόχοι

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Πίνακας Περιεχομένων

Παρουσίαση Μεταπτυχιακής Εργασίας

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Πολιτική Κυβερνοάμυνας στις ΕΔ

ISMS κατά ISO Δεκέμβριος 2016

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

Ασφάλεια Υπολογιστικών Συστημάτων

Πολιτική Προστασίας Προσωπικών Δεδομένων

ΠΟΛΙΤΙΚΗ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ A. ΓΕΝΙΚΑ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, μνήμης και Ε/Ε)

Τι είναι ένα λειτουργικό σύστημα (ΛΣ); Μια άλλη απεικόνιση. Το Λειτουργικό Σύστημα ως μέρος του υπολογιστή

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Security & Privacy. Overview

(Εννοιολογική θεμελίωση)

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Malicious Code. Dimitris Mitropoulos

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Περιεχόμενα Πρόλογος...13 Κεφάλαιο 1ο. Η Επιχείρηση ως Σύστημα...17

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών

Συστήματα Διαχείρισης Ποιότητας Το πρότυπο ISO9001:2015 και οι εφαρμογές του

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Πολιτική Ασφάλειας και Απορρήτου Επικοινωνιών.

Ασφάλεια Υπολογιστικών Συστημάτων

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

ΓΕΝΕΤΙΚΗ ΒΕΛΤΙΩΣΗ. 9η ΙΑΛΕΞΗ ΒΕΛΤΙΩΣΗ ΓΙΑ ΑΝΘΕΚΤΙΚΟΤΗΤΑ ΣΤΙΣ ΑΣΘΕΝΕΙΕΣ

Πολιτικές Ιστοσελίδας 28 ΝΟΕΜΒΡΙΟΥ 2018 COMPUTER STUDIO A.E.

Γενικές έννοιες (1) ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ. Γενικές έννοιες. Γενικές έννοιες (2) ΑΣΦΑΛΕΙΑ Ή ΙΑΧΕΙΡΙΣΗ ΚΙΝ ΥΝΩΝ; ΕΠΙΣΚΟΠΗΣΗ

Σου προτείνω να τυπώσεις τις επόμενες τέσσερις σελίδες σε ένα φύλο διπλής όψης και να τις έχεις μαζί σου για εύκολη αναφορά.

MarineTraffic Έρευνα & Εφαρμογές. Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου

1. Γενικές Προδιαγραφές Πιστοποίησης ΣΔΑΠ

Όροι και Προϋποθέσεις Χρήσης του Δικτυακού Τόπου της Information Resources, Inc.

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Η ΕΚΤΕΛΕΣΤΙΚΗ ΕΠΙΤΡΟΠΗ ΤΗΣ ΤΡΑΠΕΖΑΣ ΤΗΣ ΕΛΛΑΔΟΣ, αφού έλαβε υπόψη: α) τα άρθρα 2 και 55Α του Καταστατικού της Τράπεζας της Ελλάδος (ΦΕΚ Α 298/1927),

Διαχείριση Πολιτισμικών Δεδομένων

Υπηρεσίες που παρέχει ο Ιστότοπος Ο Ιστότοπος προσφέρει δωρεάν στους χρήστες τις ακόλουθες παροχές: προβολή ηλεκτρονικού

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ:

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

1.1. Πολιτική Ασφάλειας Πληροφοριών

Κεφ.3. Τεχνολογία ανασυνδυασμένου DNA. 1. Τι ονομάζεται ανασυνδυασμένο DNA και τι τεχνολογία ανασυνδυασμένου DNA. Ποιά η σημασία της.

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Ενότητα 3: : Ασφάλεια Βιολογικών Τροφίμων

Λειτουργικά Συστήματα (Λ/Σ)

Transcript:

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό διαθέτει βούληση; Το Λογισμικό χαρακτηρίζεται με βάση την πρόθεση του προγραμματιστή; Παράδειγμα 1: Προγραμματιστής παράγει λογισμικό με επιβλαβείς συνέπειες έχοντας γνώση των πράξεών του (δόλιοι σκοποί) Παράδειγμα 2: Προγραμματιστής παράγει λογισμικό με επιβλαβείς συνέπειες μη έχοντας γνώση των πράξεών του. Ενδεχόμενη άγνοια όσον αφορά στον τρόπο παραγωγής ασφαλούς λογισμικού. 2

Οριοθέτηση εννοιών Κακόβουλο Λογισμικό το λογισμικό που περιέχει τις απαιτούμενες εντολές για μία επίθεση σε ένα υπολογιστικό σύστημα. επίθεση: η παραβίαση (ή η απόπειρα παραβίασης) της εμπιστευτικότητας, ακεραιότητας ή διαθεσιμότητας του συστήματος 3

Κριτήρια Κατηγοριοποίησης Αυτονομία ύπαρξη ανάγκης (ή μη) για προσκόλληση σε λογισμικό-ξενιστή (host) Αναπαραγωγή δυνατότητα αυτό-αναπαραγωγής (ή μη), όταν οι συνθήκες το επιτρέπουν 4

Κατηγοριοποίηση Κακόβουλο Λογισμικό Απαιτεί ξενιστή Δεν απαιτεί ξενιστή Κερκόπορτες Λογικές Βόμβες Δούρειοι Ίπποι Ιοί Βακτήρια Αναπαραγωγοί Δεν αναπαράγονται Αναπαράγονται 5

Είδη Κακόβουλου Λογισμικού Χαρακτηριστικά Μόνιμη ζημιά στο σύστημα Μηχανισμός αναπαραγωγής Επεισόδια μεγάλης κλίμακας Δυσκολία εντοπισμού Στοχευμένη απόπειρα επίθεσης Ιομορφικό Κακόβουλο Λογισμικό Χαμηλή πιθανότητα Αναπαραγωγή χωρίς ανθρώπινη παρέμβαση Υψηλή πιθανότητα Χαμηλή Χαμηλή πιθανότητα Μη Ιομορφικό Κακόβουλο Λογισμικό Υψηλή πιθανότητα Αναπαραγωγή με ανθρώπινη παρέμβαση Χαμηλή πιθανότητα, με εξαιρέσεις Υψηλή Υψηλή πιθανότητα 6

Ιομορφικό Λογισμικό Ιός: τμήμα λογισμικού που: ενσωματώνει τον κώδικά του σε ένα πρόγραμμα ξενιστή, αναπαράγεται με την αντιγραφή του εαυτού του σε άλλα προγράμματα ξενιστές και εκτελείται στο παρασκήνιο. 7

Ιομορφικό Λογισμικό: Κύκλος ζωής Φάση επώασης ο ιός παραμένει ανενεργός στο υπολογιστικό σύστημα και ενεργοποιείται από κάποιο γεγονός (π.χ. έλευση χρονικής στιγμής, παρουσία κάποιου αρχείου) Φάση αναπαραγωγής δημιουργία αντιγράφων και ενδεχόμενη ενσωμάτωση σε ξενιστές Φάση ενεργοποίησης και εκτέλεσης εκτέλεση σειράς ενεργειών (payload) με πιθανές επιβλαβείς συνέπειες για το υπολογιστικό σύστημα που φιλοξενεί το ιομορφικό λογισμικό 8

Ιομορφικό Λογισμικό: Βασικές υπορουτίνες Υπορουτίνα αναζήτησης αναζήτηση νέων ξενιστών στην περιοχή των μονάδων αποθήκευσης και δικτύου που έχει πρόσβαση ο ξενιστής Υπορουτίνα αντιγραφής δημιουργία αντιγράφου του ιού και ενσωμάτωση σε νέο ξενιστή (που εντοπίστηκε από την υπορουτίνα αναζήτησης) Υπορουτίνα κατά του εντοπισμού (όπου υπάρχει) Παραμετροποίηση τρόπου λειτουργίας υπορουτίνας αναζήτησης και υπορουτίνας αντιγραφής, με σκοπό την αποφυγή εντοπισμού του ιού από αντιβιοτικό λογισμικό 9

Είδη Ιομορφικού Λογισμικού 1(4) Ιοί Τομέα Εκκίνησης Εγκαθίστανται στον τομέα εκκίνησης ενός δίσκου, μετατοπίζοντας τις υπάρχουσες ρουτίνες τις οποίες καλούν αφού εκτελεστούν πρώτα οι ίδιοι. Το κύριο τμήμα του ιού εγγράφεται σε άλλη περιοχή του δίσκου λόγω μεγέθους Παρασιτικοί Ιοί ενσωματώνουν τον κώδικα του ιού στον κώδικα εκτελέσιμων αρχείων, είτε στην αρχή, είτε στο τέλος, είτε σε ενδιάμεσο σημείο Πολυμερείς Ιοί μολύνουν είτε εκτελέσιμα αρχεία (Παρασιτικοί Ιοί) είτε τομείς εκκίνησης (Ιοί Τομέα Εκκίνησης) 10

Είδη Ιομορφικού Λογισμικού 2(4) Ιοί Διαμένοντες στην Κύρια Μνήμη μετά την εκτέλεση του ξενιστή αποκολλώνται από αυτόν και τοποθετούνται στην Κύρια Μνήμη μέχρι τον τερματισμό της λειτουργίας του υπολογιστικού συστήματος, αποκτώντας έτσι έλεγχο του συστήματος σε χαμηλό επίπεδο (εκτελούμενες διακοπές) και μολύνοντας άλλους ξενιστές Κρυφοί Ιοί αποκρύπτουν τη μόλυνση των αρχείων που έχουν προσβάλλει, αποκτώντας έλεγχο των κλήσεων συστήματος που αφορούν στην πρόσβαση σε αρχεία και απαντούν αυτοί σε όσα προγράμματα ζητούν πληροφορίες 11

Είδη Ιομορφικού Λογισμικού 3(4) Κρυπτογραφημένοι ιοί αποφεύγουν την ανίχνευση, κρυπτογραφώντας το μεγαλύτερο τμήμα του ιού, εκτός από μία ρουτίνα αποκρυπτογράφησης και το αντίστοιχο κλειδί Πολυμορφικοί ιοί κρυπτογραφημένοι ιοί, που μεταβάλλουν τη ρουτίνα αποκρυπτογράφησης μετά από κάθε προσβολή αρχείου-ξενιστή 12

Είδη Ιομορφικού Λογισμικού 4(4) Ρετρο-Ιοί ανιχνεύουν την ύπαρξη αντιβιοτικών προγραμμάτων και τα καθιστούν αναποτελεσματικά, αφού εκμεταλλεύονται στιγμές που είναι ευάλωτα, όπως στιγμές ενημέρωσης των αντιβιοτικών Ιοί που διαγράφουν τμήμα του ξενιστή Μακρο-Ιοί αποτελούνται από ακολουθία εντολών η οποία διερμηνεύεται (interpreted) αντί να εκτελείται (executed), ενώ χρησιμοποιούν συνήθως αρχεία δεδομένων ως ξενιστές 13

Είδη Μη Ιομορφικού Λογισμικού 1(3) Κερκόπορτες σημεία εισόδου που επιτρέπουν την πρόσβαση σε ένα σύστημα, παρακάμπτοντας τη συνηθισμένη διαδικασία ελέγχου πρόσβασης Λογικές Βόμβες προγράμματα που εκτελούν μία ενέργεια, η οποία παραβιάζει την πολιτική ασφαλείας ενός συστήματος, όταν πληρείται κάποια λογική συνθήκη στο σύστημα (π.χ. όταν το όνομα του προγραμματιστή δε βρίσκεται στη μισθοδοσία της επιχείρησης) 14

Είδη Μη Ιομορφικού Λογισμικού 2(3) Δούρειοι Ίπποι φαινομενικά χρήσιμα προγράμματα που περιλαμβάνουν κρυφές λειτουργίες οι οποίες μπορούν να εκμεταλλευτούν τα δικαιώματα του χρήστη που εκτελεί το πρόγραμμα, με συνέπεια μια απειλή στην ασφάλεια του συστήματος Αναπαραγωγοί (Worms) προγράμματα που δεν απαιτούν ξενιστή και μεταδίδονται από έναν υπολογιστή σε έναν άλλο, δημιουργώντας αντίγραφα του εαυτού τους 15

Είδη Μη Ιομορφικού Λογισμικού 3(3) Βακτήρια αναπαράγονται όπως και οι ιοί και δεν απαιτούν την ύπαρξη ξενιστή. Δεν αλλοιώνουν δεδομένα σκόπιμα. Υποβαθμίζει τη διαθεσιμότητα των πόρων του συστήματος Παραπλανητική Πληροφόρηση διάδοση ψευδούς φήμης σχετικά με την ύπαρξη νεοεμφανιζόμενου Κακόβουλου Λογισμικού (hoaxes) 16

Ιδιαιτερότητες των απειλών από Κακόβουλο Λογισμικό Γενικότητα απειλών: Το Κακόβουλο Λογισμικό δεν εκμεταλλεύεται συγκεκριμένα ελαττώματα των Λειτουργικών Συστημάτων που προσβάλλει. Έκταση απειλών: Μία απειλή προερχόμενη από Κακόβουλο Λογισμικό μπορεί να επεκταθεί από ένα υπολογιστικό σύστημα σε ένα άλλο. Αδυναμία εφεδρικών αντιγράφων ασφαλείας: Το αντίγραφο μπορεί να περιέχει αντίγραφο του Κακόβουλου Λογισμικού. 17

Εξάπλωση Κακόβουλου Λογισμικού Η αυξανόμενη εξάπλωση οφείλεται: στην εξάπλωση της χρήσης των δικτύων δεδομένων στην έλλειψη διαχωρισμού μεταξύ αρχείων δεδομένων και εκτελέσιμων αρχείων (π.χ.μακρο-εντολές σε αρχεία δεδομένων) στην έλλειψη επίγνωσης από τελικούς χρήστες και διαχειριστές συστημάτων στην αναποτελεσματικότητα παραδοσιακών μηχανισμών ελέγχου πρόσβασης 18

Αντίμετρα κατά Κακόβουλου Λογισμικού Κατηγορίες αντίμετρων: Πρόληψη Ανίχνευση Επανόρθωση Η συνδυασμένη χρήση των τριών κατηγοριών αντίμετρων οφείλει να οδηγεί σε: Ελαχιστοποίηση των προσβολών από Κακόβουλο Λογισμικό, ή Ελαχιστοποίηση της ζημίας που μπορεί να επιφέρει η προσβολή από Κακόβουλο Λογισμικό 19

Επιλογή αντίμετρων κατά Κακόβουλου Λογισμικού Η επιλογή αντίμετρων οφείλει να είναι το τελικό στάδιο της Ανάλυσης Επικινδυνότητας Η αυθαίρετη επιλογή αντιμέτρων ενδέχεται να οδηγήσει: σε κενά ασφαλείας, δηλαδή μη αναγνωρισμένες ευπάθειες του συστήματος, ή σε σπατάλη πόρων, χωρίς αντίστοιχο όφελος για την Ασφάλεια του Πληροφοριακού Συστήματος που προστατεύεται 20

Κατηγοριοποίηση Αντιμέτρων 1(5) Κακόβουλο λογισμικό που εμφανίζεται ως δεδομένα κατά τη διάρκεια εισαγωγής του ιού, αλλά αποτελεί εντολές όταν αυτό εκτελείται Έλεγχος και πιστοποίηση (από το διαχειριστή συστήματος) των αρχείων που έχουν δικαίωμα εκτέλεσης Οποιαδήποτε μεταβολή σε πιστοποιημένο εκτελέσιμο αρχείο πρέπει να το καθιστά μη εκτελέσιμο, έως ότου ο διαχειριστής πιστοποιήσει εκ νέου το αρχείο αυτό ως εκτελέσιμο 21

Κατηγοριοποίηση Αντιμέτρων 2(5) Διάσχιση Τομέων Προστασίας Υποχρεωτικός Έλεγχος Προσπέλασης (Mandatory Access Control MAC) και Πεδία Προστασίας (Protection Domains) Τα υπό προστασία προγράμματα τοποθετούνται στο χαμηλότερο επίπεδο της Πολιτικής Ασφαλείας, ώστε να είναι αναγνώσιμο από όλους, αλλά κανένας δε θα μπορεί να γράψει σε αυτά Το συγκεκριμένο αντίμετρο ελαχιστοποιεί παράλληλα και τη δυνατότητα διαμοιρασμού προγραμμάτων από τους χρήστες Έλεγχος Ακεραιότητας Αρχείων Κρυπτογραφικά αθροίσματα ελέγχου για τον έλεγχο της ακεραιότητας των αρχείων 22

Κατηγοριοποίηση Αντιμέτρων 3(5) Κακόβουλο Λογισμικό που εκμεταλλεύεται τα δικαιώματα του χρήστη Ελαχιστοποίηση των αντικειμένων του συστήματος στα οποία έχουν πρόσβαση οι χρήστες: Μετρικές Ροής Πληροφορίας: μία πληροφορία είναι διαθέσιμη σε μία διεργασία μόνον όταν η απόστασή της είναι μικρότερη από κάποια τιμή Μείωση των δικαιωμάτων του χρήστη: δυναμική μείωση των δικαιωμάτων ενός ύποπτου εκτελέσιμου, με πρωτοβουλία του χρήστη Εκτέλεση σε περιορισμένο περιβάλλον: στατικός και δυναμικός έλεγχος ύποπτων προγραμμάτων (sandboxing) 23

Κατηγοριοποίηση Αντιμέτρων 4(5) Έλεγχος ενεργειών που δεν αναφέρονται στις προδιαγραφές Εκ των προτέρων υπολογισμός κρυπτογραφικού αθροίσματος ελέγχου για κάθε ακολουθία εντολών σε ένα πρόγραμμα Υπολογισμός των κρυπτογραφικών αθροισμάτων ελέγχου κατά την εκτέλεση. Σε περίπτωση διαφορών, η ακεραιότητα του προγράμματος έχει παραβιασθεί. Απαιτεί ιδιαίτερες διαδικασίες για τη διαχείριση των κλειδιών και πιθανόν μειώνει την απόδοση του υπολογιστικού συστήματος σε μεγάλο βαθμό. 24

Κατηγοριοποίηση Αντιμέτρων 5(5) Κρυπτογραφικός έλεγχος ασφαλείας κώδικα Διαπίστευση εκτελέσιμου προγράμματος ως προς την ασφάλεια εκτέλεσής του, σύμφωνα με συγκεκριμένες απαιτήσεις/προδιαγραφές του χρήστη Η διαπίστευση προέρχεται από τον παραγωγό του κώδικα Η διαπίστευση είναι δυνατόν να επαληθευθεί κρυπτογραφικά από το χρήστη του προγράμματος. Σε περίπτωση μη επαλήθευσης, ο χρήστης δεν εκτελεί το πρόγραμμα 25

Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού 1(4) Επίγνωση σε θέματα ασφαλείας επίγνωση σε θέματα Κακόβουλου Λογισμικού γνώση χειρισμού εφαρμογών κατά Κακόβουλου Λογισμικού αποφυγή μεταφόρτωσης και εγκατάστασης μη ελεγμένων προγραμμάτων ή προγραμμάτων από άγνωστες ή μη έμπιστες πηγές Αντιβιοτικό Λογισμικό εφαρμογές που ανιχνεύουν την ύπαρξη ιών και τους αφαιρούν από τα αρχεία ξενιστές, ή απομονώνουν τα αρχεία ξενιστές Αρχεία Ελέγχου του Λειτουργικού Συστήματος εξέταση των Αρχείων Ελέγχου για δραστηριότητα που προδίδει Κακόβουλο Λογισμικό 26

Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού 2(4) Αυστηρά μέτρα ασφαλείας αυστηρά δικαιώματα πρόσβασης εκτέλεση εφαρμογών με τα ελάχιστα δικαιώματα που απαιτούν (least privilege) Απαγόρευση μεταφόρτωσης εκτελέσιμου κώδικα έλεγχος και περιορισμός του κώδικα που είναι δυνατόν να μεταφορτωθεί (πιθανό σημείο ελέγχου: οι Πληρεξούσιοι (Application Proxies)) Απομόνωση απομόνωση τμημάτων Πληροφοριακών Συστημάτων που περιέχουν διαβαθμισμένες πληροφορίες, από άλλα τμήματα που περιέχουν μη διαβαθμισμένες πληροφορίες απομόνωση τμημάτων Πληροφοριακών Συστημάτων που επικοινωνούν με εξωτερικά ΠΣ, από τα υπόλοιπα τμήματα του ΠΣ ενός οργανισμού (Demilitarized Zone) 27

Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού 3(4) Αναχώματα Ασφαλείας περιορισμός της δυνατότητας του Κακόβουλου Λογισμικού να εξαπλωθεί σε περισσότερα συστήματα ενός ΠΣ Εργαλεία Ανίχνευσης Εισβολών ανίχνευση Κακόβουλου Λογισμικού με βάση γνωστές συμπεριφορές τυπικών προγραμμάτων Κακόβουλου Λογισμικού Ανίχνευση Κακόβουλου Λογισμικού με βάση συμπεριφορές που διαφέρουν από τις τυπικές συμπεριφορές έγκυρων χρηστών Συνεργασία με τους οργανισμούς που προσφέρουν προϊόντα υλικού και λογισμικού για προστασία από Κακόβουλο Λογισμικό ενημέρωση των οργανισμών αυτών σε περίπτωση εμφάνισης προγράμματος που ενδέχεται να συνιστά Κακόβουλο Λογισμικό άλλα δεν έχει ήδη καταγραφεί 28

Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού 4(4) Διατυπωμένη διαδικασία ανάνηψης από προσβολή και περιορισμού Κακόβουλου Λογισμικού Απομόνωση προσβεβλημένων συστημάτων Απομάκρυνση Κακόβουλου Λογισμικού από προσβεβλημένο σύστημα Αποκατάσταση ακεραιότητας προσβεβλημένου συστήματος Η διαδικασία πρέπει να είναι τεκμηριωμένη και γνωστή εκ των προτέρων σε όσους οφείλουν να την ακολουθήσουν Ενημέρωση τελικών χρηστών σχετικά με ενδεχόμενες ενέργειες που οφείλουν να κάνουν οι ίδιοι σε περίπτωση εμφάνισης εφαρμογών που ενδέχεται να συνιστούν Κακόβουλο Λογισμικό 29

Αντιβιοτικό Λογισμικό Το αντιβιοτικό λογισμικό διεξάγει: ανίχνευση Κακόβουλου Λογισμικού σε ένα σύστημα ταυτοποίηση του Κακόβουλου Λογισμικού που έχει προσβάλλει το σύστημα αφαίρεση των τμημάτων κώδικα του Κακόβουλου Λογισμικού από τα αρχεία ή, αν η αφαίρεση δεν είναι δυνατή, απομόνωση των προσβεβλημένων αρχείων 30

Αντιβιοτικό Λογισμικό: Κατηγοριοποίηση Τεχνικών Ανάλογα με τη Σειρά Εκτέλεσης (Order of Play) Εκτέλεση Πρώτου Επιπέδου: ανίχνευση ιομορφών προτού διεισδύσουν στο σύστημα Εκτέλεση Δευτέρου Επιπέδου: ανίχνευση ιομορφών που έχουν ήδη διεισδύσει το σύστημα Σύμφωνα με το Χρόνο Εκτέλεσης (Time of Play) Κατά την Πρόσβαση: όλα τα αρχεία που προσπελαύνονται από οποιαδήποτε εφαρμογή ελέγχονται, χωρίς μεσολάβηση του χρήστη Κατά τη Ζήτηση: ο χρήστης διενεργεί έλεγχο των αρχείων ενός συστήματος σε χρόνο της επιλογής του 31

Αντιβιοτικό Λογισμικό: Τεχνικές 1(2) Ανιχνευτές Πρώτης γενεάς: ανίχνευση ιομορφών με χρήση υπογραφών (ακολουθίες κώδικα) ταυτοποιημένων ιομορφών Δεύτερης γενεάς: χρήση ευριστικών μεθόδων Ελεγκτές Ακεραιότητας Αποθηκεύουν δεδομένα ακεραιότητας των αρχείων ενός συστήματος, παρέχοντας έτσι τη δυνατότητα στο διαχειριστή να γνωρίζει ποια αρχεία έχουν τροποποιηθεί, από το χρονικό σημείο της τελευταίας καταγραφής δεδομένων ακεραιότητας. Η τροποποίηση ορισμένων αρχείων (π.χ. εκτελέσιμα) πρέπει να εξετάζεται περαιτέρω από τους διαχειριστές 32

Αντιβιοτικό Λογισμικό: Τεχνικές 2(2) Αντιβιοτικό Λογισμικό Ελέγχου Συμπεριφοράς Εντοπίζει συγκεκριμένες ύποπτες ενέργειες λογισμικού (π.χ. εγγραφή δεδομένων σε ένα εκτελέσιμο αρχείο) Ανιχνευτές Εικονικής Μηχανής Εξομοίωση της εκτέλεσης ενός προγράμματος σε ελεγχόμενο περιβάλλον με σκοπό τον εντοπισμό ιομορφικής συμπεριφοράς 33