ΣΗΜΕΙΩΣΕΙΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ



Σχετικά έγγραφα
Ασφάλεια Υπολογιστικών Συστηµάτων

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Ασφάλεια Υπολογιστικών Συστηµάτων

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Σκοπιµότητα των firewalls

Ασφάλεια Υπολογιστικών Συστηµάτων

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Διαχείριση Πολιτισμικών Δεδομένων

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗ ΣΥΣΤΗΜΑΤΩΝ ΥΠΟΛΟΓΙΣΤΏΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

ISMS κατά ISO Δεκέμβριος 2016

Security & Privacy. Overview

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΣΧΕ ΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΣΥΣΤΗΜΑΤΩΝ ΙΑΧΕΙΡΙΣΗΣ ΕΠΙΧΕΙΡΗΣΙΑΚΩΝ ΠΟΡΩΝ

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Open Text edocs Records Management

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

"ΕΠΙΣΚΟΠΗΣΗ ΑΛΓΟΡΙΘΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΚΑΙ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΠΡΩΤΟΚΟΛΛΩΝ ΓΙΑ ΤΗΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ"

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Εισαγωγή στην Πληροφορική

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής

Επεξεργασία πραγµατικού χρόνου Κατάτµηση της µνήµης

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Εφαρμοσμένη Κρυπτογραφία Ι

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Ασφάλεια Υπολογιστικών Συστηµάτων

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Εφαρμογή ψηφιοποίησης RollMan

Ασφάλεια Υπολογιστικών Συστηµάτων

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Ασφάλεια Λειτουργικών Συστημάτων

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

Ασφάλεια Υπολογιστικών Συστημάτων

1.1. Πολιτική Ασφάλειας Πληροφοριών

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS)

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών

Σύστηµα Αρχείων και Καταλόγων

Ασφάλεια Λειτουργικών Συστηµάτων

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

τεχνογνωσία στην πληροφορική

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Αρχιτεκτονική Ασφάλειας

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

Συμμετρικά κρυπτοσυστήματα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Λιβανός Γιώργος Εξάμηνο 2017Β

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

ΕΙΣΑΓΩΓΗ ΣΤΙΣ Β ΣΕ Ε Σ Ι ΟΜΕΝ

Transcript:

ΣΗΜΕΙΩΣΕΙΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ρ Ελευθέριος Μπόζιος για τις διδακτικές ανάγκες του µαθήµατος ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ του Τµήµατος Πληροφορικής Σ.Τ.ΕΦ. A.Τ.Ε.Ι. Θεσσαλονίκης 2004

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 1. Εισαγωγή....8 1.1. Βασικές αρχές...8 1.2. Σχεδιασµός ασφαλών πληροφοριακών συστηµάτων...8 2. Επιτακτική η ανάγκη για την ασφάλεια...11 ενός πληροφοριακού συστήµατος...11 2.1 Ορισµός Πληροφοριακού Συστήµατος (Π.Σ.)...11 2.2. Βασικές αρχές για το σχεδιασµό ασφαλών πληροφοριακών συστηµάτων...12 2.3 Μοντέλα ασφάλειας πληροφοριακού συστήµατος...13 2.4. Βασικές υποθέσεις-παραδοχές...14 2.5. Τρόποι παραβίασης της ασφάλειας...14 2.7 Η Ασφάλεια και η προστασία ενός Π.Σ. σαν κοινωνική υπόθεση...15 2.8 Επίπεδα προστασίας των πληροφοριακών συστηµάτων...16 2.8.1 Φυσική ασφάλεια του πληροφοριακού συστήµατος...16 2.8.2. Ασφάλεια λειτουργικών συστηµάτων...16 2.8.2.1. Ιδιότητες ενός Λ.Σ.. - σηµεία ευπάθειας ενός Λ.Σ....16 2.8.2.2 Σχεδιαστικοί στόχοι - µέθοδοι υλοποίησης ενός Λ.Σ...17 2.8.2.3 Προϋποθεσεις σχεδιασης ασφαλων Λ.Σ....18 3. Ασφάλεια του Λειτουργικού Συστήµατος UNIX....19 3.1. Προβλήµατα ασφάλειας...19 3.2. ιαχείριση συνθηµατικών...20 3.3. Χρήση αρχείων - καταλόγων....21 3.4 Καταστάσεις ελέγχου πρόσβασης (Access Control Lists)....25 3.5 Ιδιοµορφίες του setuid...26 3.6. Χρήσιµες εντολές διαχείρισης ασφάλειας...27 3.6.1. chage...27 3.6.2. TOP(1)...29 3.6.3. Εφαρµογή CRACK...31 3.6.4. Λογισµικό Tiger...31 3.6.5. Λογισµικό εργαλείο TRIPWIRE...32 3.7. Κατάλογοι αρχείων καταγραφής...32 3.8. TCP Wrappers...33 3.8.1. Προέλευση των TCP Wrapper...33 3.8.2. Μία τυπική υλοποίηση ενός UNIX TCP/IP δικτύου...33 3.8.3.inetd daemon...34 3.8.4. To trick των TCP Wrappers...35 3.8.5. Έλεγχος πρόσβασης µε τους TCP Wrappers...35 3.8.6. Ανάλυση περίπτωσης - Μη ασφαλές σύστηµα...36 3.8.7. Ανάλυση περίπτωσης - Ασφαλές σύστηµα...36 4. Ασφάλεια στο λειτουργικό σύστηµα MS WINDOWS 2000,...38 MS WINDOWS 2003 server...38 4.1. Βασικές µορφές χρηστών...38 4.2. Βασικές οµάδες χρηστών...40 4.3. Προεπιλεγµένα δικαιώµατα ενσωµατωµένων οµάδων χρηστών...44 ικαιώµατα διαχειριστή...44 Λοιπά δικαιώµατα...45 Συνηθισµένες πολιτικές λογαριασµών και συνθηµατικών...46 4.4. Εφαρµογή ορίου χρήσης δίσκου (disk quota)...49 4.5. ικαιώµατα πρόσβασης σε καταλόγους και αρχεία...50 4.6. Ασφάλεια στον INTERNET EXPLORER...56 4.6.1. Ασφαλής σύνδεση...56 4.6.2. Ζώνες ασφάλειας...56 4.6.3. Πιστοποιητικά αυθεντικότητας...57 4.6.4. Αποκλεισµός τοποθεσιών....58 4.7. Ασφάλεια στο OUTLOOK EXPRESS...59 4.8 Εισαγωγή στο ACTIVE DIRECTORY των MS WINDOWS 2003 server...62 4.9. To Active Directory και η ασφάλεια...64 2

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 4.9.1.Συστατικά στοιχεία της δοµής...64 4.9.2. Τα χαρακτηριστικά της «Πολιτικής Οµάδων» (Group Policy) του Active Directory...66 4.9.3. Επισκόπηση της δοµής της «Πολιτικής Οµάδων»...69 4.9.4. Η ιεραρχία της Πολιτικής Οµάδων...70 4.9.5. ιαχείριση της κληρονοµικότητας της Πολιτικής Οµάδων...71 5. Ασφάλεια δεδοµένων - εξοπλισµού...73 5.1. Υποσυστήµατα RAID...73 5.2. Αντιγραφα ασφαλείας...76 5.2.1. Αναφορές...76 5.2.2. Αναπτύσσοντας Πλάνα για τα Αντίγραφα Ασφαλείας...76 5.2.3. Υπευθυνότητα...76 5.2.4. Συχνότητα...77 5.2.5. Πλήρη, Αυξητικά και ιαφορικά Αντίγραφα Ασφαλείας...77 5.2.6. Μέθοδος Περιστροφής...78 5.2.7. Η Μέθοδος Παππούς - Πατέρας - Γιος...78 5.2.8. Η Μέθοδος έκα Ταινιών...79 5.2.9. Η Μέθοδος Πύργοι του Hanoi...80 5.2.10. Αποθήκευση Εκτός Εγκατάστασης...81 5.2.11. Ελεγχος...81 6. Ασφάλεια δικτυακών δοµών...82 6.1 Aσφάλεια δικτύων υπολογιστικών συστηµάτων...82 6.2. Ευαισθησίες - κίνδυνοι ασφάλειας δικτύων....82 6.3. Πιστότητα - ιαθεσιµότητα Συσκευών ιασύνδεσης ικτύων (Σ )...86 6.4. Πολιτική ασφάλειας επικοινωνιακής υποδοµής....87 6.5. Είδη επιθέσεων στο διαδίκτυο...88 7. Αρχιτεκτονικές Firewall...98 7.1. Ασφάλεια στο Internet...98 7.2. Ορισµός firewall...98 7.3. Αρχιτεκτονικές firewall...100 7.3.1. Συστήµατα φίλτρου πακέτων....100 7.3.2. Dual - Homed Gateway...101 7.3.3. Το Screened - Host Gateway...103 7.3.4. Screened subnet (περιµετρικό δίκτυο ασφάλειας)...104 7.3.5. Εµπόδια για τους παροχείς υπηρεσιών...105 7.4. CHECKPOINT firewall...106 7.4.1. Γενικά...106 7.4.2. Ιδιαίτερα Χαρακτηριστικά...106 8. Λογισµικό ανάλυσης δικτύων...109 8.1 Ανιχνευτές πακέτων Packet Sniffer s Sniffer Pro...109 8.1.1. Γενικά...109 8.1.2. Portable Sniffer...109 8. 1.3. Distributed Sniffer...109 8.1.4. Sniffer Hardware...109 8.1.5. Total Network Visibility Suite...110 8.1.6. Sniffer Distributed Analysis Suite...113 8.2. port scanners - Nmap...115 8.2.1. Γενικά...115 8.2.2. Λειτουργία....115 9. Λίστες Ελέγχου Πρόσβασης Access Control Lists σε δροµολογητές CISCO...121 9.1 Εισαγωγή...121 9.2. Τυποποιηµένοι κατάλογοι πρόσβασης - Standard Access Lists...123 9.3. Αντιστοιχίες ελέγχου πρόσβασης....126 9.4. Εκτεταµένοι κατάλογοι πρόσβασης...127 9.5. Προβλήµατα µε το FTP...128 9.6. ηµιουργία ενός συνόλου καταλόγων πρόσβασης...129 9.7. Ανακλαστικοί κατάλογοι πρόσβασης - Reflexive Access Lists...132 9.8. Πρόσθετες προφυλάξεις ασφάλειας - Smurf...133 3

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 10. ΑΣΦΑΛΕΙΑ ΒΑΣΕΩΝ Ε ΟΜΕΝΩΝ...135 10.1 Εισαγωγή...135 10.2. ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΩΝ ΒΑΣΕΩΝ Ε ΟΜΕΝΩΝ...136 10.2.1 Λεπτοµερής περιγραφή των απαιτήσεων...137 10.3. Ποια δεδοµένα χαρακτηρίζονται ως ευαίσθητα (Sensitive data)...138 10.4 Τι είναι ασφάλεια πολλαπλών επιπέδων...139 10.4.1 ιαχείριση των χαρακτηριζόµενων δεδοµένων...140 10.4.2 Ελεγχόµενη ροή και διάδοση της πληροφορίας...140 10.4.3 Αποµάκρυνση των πλεονασµατικών και υπερπροστατευτικών συστηµάτων...142 10.4.4 Περιορισµένη η επιβολή ασφάλειας από τις εφαρµογές...142 10.4.5 Ο µηχανισµός MAC (Mandatory Access Control)...142 10.4.6 Αρχιτεκτονική πολλαπλής ασφάλειας...144 10.5 Τρόποι διαρροής της πληροφορίας...144 10.6 Προτάσεις για την ασφάλεια πολλαπλών επιπέδων...146 10.6.1.Μηχανισµός κλειδώµατος της ακεραιότητας (integrity lock)...146 10.6.2 Μηχανισµός κλειδώµατος της ευαισθησίας (sensitivity lock )...147 10.6.3 Μηχανισµός κλειδώµατος της ακεραιότητας του ς.σ Β. (integrity lock DBMS)...148 10.6.4 Μηχανισµός TRUSTED FRONT-END...149 10.6.5 Μηχανισµός COMMUTATIVE FILTERS...150 10.7 Πολιτική ασφάλειας (SECURITY POLICY)...150 10.8 Αναγνώριση και αυθεντικοποίηση των χρηστών...151 10.8.1 Αυθεντικοποίηση Μέσω Της Βάσης εδοµένων...152 10.8.2 Αυθεντικοποίηση Μέσω Του Λειτουργικού Συστήµατος...152 10.8.3 Σύγκριση Μεταξύ DBMS και ΛΣ Για Την Ασφάλεια...152 10.9 Παραχώρηση Προνοµίων...153 10.10 Αναφορά Σε Έννοιες Σηµαντικές Για Την Ασφάλεια Της Β....154 10.11 Κρυπτογράφηση Β.....155 10.12 Χειρισµός οσοληψιών...156 10.12.1 Πρωτόκολλο Εκτέλεσης υο Φάσεων Στις Συναλλαγές( Two-Phase Transactions)...157 3.13 Ασφάλεια Σε Στατιστικές Βάσεις εδοµένων...158 3.13.1 Ένα Μοντέλο Στατιστικών Βάσεων εδοµένων...159 11 Εφαρµοσµένη Ασφάλεια Βάσεων εδοµένων...161 11.1. ιαχείριση δικαιωµάτων...161 11.1.1. ικαιώµατα Β.....161 11.1.2. Κατηγορίες Χρηστών...161 11.1.3. Ασφάλεια σε επίπεδο πινάκων....162 11.1.4. Ασφάλεια µε βάση ρόλους....163 11.1.5. ικαιώµατα χρήσης πόρων Β.....163 11.2. ιαδικασία BACKUP - RESTORE Β....164 12. Κρυπτογράφηση, Ακεραιότητα και σήµανση ευεσθησίας δεδοµένων στην ORACLE 9i...166 12.1.Εισαγωγικά...166 12.2 Κωδικοποίηση εδοµένων και Ακεραιότητα...167 12.2.1. Κωδικοποίηση στην Oracle Advanced Security... 167 12.2.2. Ακεραιότητα εδοµένων του Oracle Advanced Security... 168 12.3. Κρυπτογράφηση και ακεραιότητα στοιχείων διαµόρφωσης...170 12.3.1. ιαπραγµάτευση Κρυπτογράφησης και Ακεραιότητας...170 12.3.2. Ενεργοποιώντας τον Encryption Seed...172 12.3.4 ιαµόρφωση των Παραµέτρων Κωδικοποίησης και Ακεραιότητας χρησιµοποιώντας τον Oracle Net Manager...172 12.3.5. ιαµόρφωση Κρυπτογράφησης σε Client και Server...172 12.4. ιαµόρφωση της Ακεραιότητας σε Client και Server...174 12.4. Θέµατα Κρυπτογράφησης...176 12.4.1 Η κρυπτογράφηση δεν έιναι έλεγχος πρόσβασης...177 12.4.2. Οι DBAs έχουν πρόσβαση σε όλα τα δεδοµένα...178 12.4.3. Η Κρυπτογράφηση όλων δεν ασφαλίζει τα δεδοµένα....178 12.5. Λύσεις για Κρυπτογράφηση Καταχωρηµένων εδοµένων στην Oracle 9i...179 12.5.1. υνατότητες Κωδικοποίησης εδοµένων στην Oracle9i...179 4

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 12.6. Προκλήσεις Κρυπτογράφησης...180 12.6.1. Κρυπτογράφηση Indexed εδοµένων...181 12.6.2. υαδικά Μεγάλα Αντικείµενα (Binary Large Objects BLOBS)...181 12.6.3. ιαχείρηση Κλειδιών...182 12.6.4. Μετάδοση Κλειδιού...182 12.6.5. Αποθήκευση Κλειδιού...182 12.6.6. Αλλαγή των Κλειδιών Κρυπτογράφησης...185 12.6.7. Παράδειγµα Κρυπτογράφησης... 185 12.7. Ευαισθησία Label-Based Security της Oracle...186 12.7.1. Εισαγωγή...186 12.7.2. Ορισµοί Συστατικών Ετικετών και Έγκυροι Χαρακτήρες...187 Συστατικά...187 Περιγραφή...187 Παραδείγµατα...187 12.7.3. Σύνταξη Ετικέτας και Τύπος...188 12.7.4. Τρόπος Συνεργασίας Ετικετών εδοµένων και Ετικετών Χρηστών...189 Εικόνα 12.4. - Παράδειγµα: Ετικέτες εδοµένων και Ετικέτες Χρηστών... 190 User1 Row 1...190 13. ιαδικασίες Αυθεντικοποίησης...191 13.1. Εξασφάλιση γνησιότητας οντοτήτων...191 13.2. Υπηρεσία εξακρίβωσης γνησιότητας Kerberos...192 13.3. Βιοµετρική...194 13.3.1 ΕΙΣΑΓΩΓΗ...194 13.3.3. Ορισµός Βιοµετρικής...194 13.3.4. Τύποι Βιοµετρικής...195 13.3.4.1 ακτυλικά αποτυπώµατα (Fingerprints)... 195 13.3.4.2 Χαρακτηριστικά προσώπου (Facial features)... 197 13.3.4.3. Σάρωση φωνής (Voice scan)... 198 13.3.4.4 Σάρωση ίριδας (Iris-scan)... 199 13.3.4.5. Σάρωση αµφιβληστροειδούς χιτώνα µατιού (Retina Scan)... 202 13.3.4.6 Σάρωση Χεριού (Hand Scan)... 203 13.3.4.7. Σάρωση υπογραφής (Signature Scan)... 205 13.3.4.8) υναµική πατήµατος πλήκτρου (Keystroke Dynamic)... 206 13.3.4.9) DNA... 207 13.3.5. Εγγραφή Χρήστη (ENROLLMENT)...207 13.3.6. Πρότυπα (TEMPLATE)...209 13.3.6.1 Είδη προτύπων... 210 13.3.7.1 Βαθµολογία (Score)... 211 13.3.7.2. Όριο (Threshold)... 211 13.3.7.3. Απόφαση (Decision)... 212 13.3.8. Μέτρηση Απόδοσης...212 13.3.9. Οφέλη Από Τη Χρήση Βιοµετρικών Συστηµάτων...212 13.3.10. Προβλήµατα Στην Απόκτηση Του Βιοµετρικού είγµατος...213 14. Βασικές έννοιες κρυπτογραφίας...215 14.1 Ορολογία...215 14.1.1 Αλγόριθµοι και κλειδιά...216 14.1.2 Συµµετρικοί αλγόριθµοι...217 14.1.3 Αλγόριθµοι δηµόσιου κλειδιού...218 14.1.4 Κρυπτανάλυση...218 14.1.5 Σχετικά µε την ασφάλεια των αλγορίθµων...220 14.2 Το απλό XOR...222 14.3 Το one-time pad...223 14.4 ηµιουργία τυχαίων και ψευδό-τυχαίων ακολουθιών...226 14.4.1 Ψευδό-τυχαίες ακολουθίες (pseudo-random sequences)...227 14.4.2 Κρυπτογραφικά ασφαλείς ψευδό-τυχαίες ακολουθίες...228 14.4.3 Πραγµατικά τυχαίες ακολουθίες...228 15. Κρυπτογραφικά πρωτόκολλα...229 15.1 Εισαγωγή στα πρωτόκολλα...229 15.1.1 Ο ρόλος των πρωτοκόλλων...230 5

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 15.1.2 Τα πρόσωπα...230 15.1.3 ιαιτητευόµενα πρωτόκολλα (arbitrated protocols)...231 15.1.4 Επιδικαζόµενα πρωτόκολλα (adjudicated protocols)...231 15.1.5 Αυτοδύναµα πρωτόκολλα (self-enforcing protocols)...232 15.1.6 Επιθέσεις εναντίων πρωτοκόλλων...232 15.1.7 Ιδιότητες των κρυπτογραφικών πρωτοκόλλων...233 15.2 Επικοινωνία µε χρήση συµµετρικής κρυπτογραφίας...234 15.3 Μονόδροµες συναρτήσεις (one-way functions)...235 15.4 Μονόδροµη συνάρτηση συµπίεσης (one-way hash function)...236 15.4.1 Κώδικες πιστοποίησης µηνυµάτων (message authentication codes)...237 15.5 Επικοινωνία µε χρήση κρυπτογραφίας δηµόσιου κλειδιού...237 15.5.1 Υβριδικά κρυπτοσυστήµατα (hybrid cryptosystems)...238 15.6 Ψηφιακές υπογραφές...240 15.6.1 Υπογραφή εγγράφων µε χρήση συµµετρικού κρυπτοσυστήµατος και διαιτητή...240 Υπογραφή εγγράφων µε χρήση κρυπτογραφίας δηµόσιου κλειδιού...242 15.6.3 Υπογραφή εγγράφων και χρονικές σφραγίδες (timestamps)...243 Υπογραφή εγγράφων µε χρήση κρυπτογραφίας δηµόσιου κλειδιού και µονόδροµων συναρτήσεων συµπίεσης...243 15.6.5 Αλγόριθµοι και ορολογία...244 15.6.6 Πολλαπλές υπογραφές...244 15.6.7 Ψηφιακές υπογραφές και άρνηση υπογραφής...245 15.7 Συνδυασµός ψηφιακών υπογραφών και κρυπτογράφησης...245 15.7.1 Επανάληψη µηνύµατος ως απόδειξη λήψης...246 15.7.2 Αντιµετώπιση της επίθεσης...247 15.8 Ανταλλαγή κλειδιών...248 2.8.1 Ανταλλαγή κλειδιών µε χρήση συµµετρικής κρυπτογραφίας...248 15.8.2 Ανταλλαγή κλειδιών µε χρήση ασύµµετρης κρυπτογραφίας...248 15.8.3 Επίθεση ενδιάµεσου ατόµου (man-in-the-middle attack)...249 15.8.4 Πρωτόκολλο διασύνδεσης (interlock protocol)...249 15.8.5 Ανταλλαγή κλειδιών και ψηφιακές υπογραφές...250 15.8.6 Ταυτόχρονη µετάδοση κλειδιού και µηνύµατος...251 15.9 Πιστοποίηση και ανταλλαγή κλειδιού...252 15.9.1 Wide-mouth frog...252 15.9.2 Yahalom...252 15.9.3 Κέρβερος...253 15.9.4 DASS...254 15.10 Το πλαίσιο πρωτοκόλλων πιστοποίησης ISO...255 15.10.1 Πιστοποιητικά (certificates)...255 15.10.2 Πρωτόκολλα πιστοποίησης...257 16. Μήκος και διαχείριση κλειδιών...259 16.1 Μήκος συµµετρικών κλειδιών...259 16.1.1 Προγράµµατα αποκρυπτογράφησης (software crackers)...261 16.2 Μήκος ασύµµετρων κλειδιών...261 16.2.1.Άλλοι τρόποι επίθεσης...263 16.3 Σύγκριση µήκους συµµετρικών και ασύµµετρων κλειδιών...264 16.4 Επίθεση γενεθλίων εναντίον µονόδροµων συναρτήσεων συµπίεσης...264 16.5 Κατάλληλο µέγεθος κλειδιού...265 16.6. ιαχείριση κλειδιών...267 16.7.1 ηµιουργία κλειδιών...267 16.7.1 Ελαττωµένα σύνολα κλειδιών...267 16.7.2 Κακή επιλογή κλειδιού...268 16.7.3 Τυχαία κλειδιά...268 16.7.4. Κωδικές φράσεις...268 16.8 Χρήση κλειδιών...269 16.9 Χρόνος ζωής κλειδιών...269 16.10 Καταστροφή κλειδιών...270 16.11 ιαχείριση ασύµµετρων κλειδιών...270 6

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 16.11.1 Πιστοποιητικά δηµόσιου κλειδιού...271 16.11.2. Κατανεµηµένη διαχείριση κλειδιών...271 16.12 Συστήµατα φύλαξης-ανάκλησης κλειδιών (key escrow)...271 17. Αλγόριθµοι...273 17.1 Επιλογή αλγόριθµου...273 17.2 Κρυπτογράφηση διαύλων επικοινωνίας...273 17.2.1 Κρυπτογράφηση ανά σύνδεση...274 17.2.2 Κρυπτογράφηση στα άκρα...275 17.2.3 Συνδυάζοντας τις δύο τεχνικές...276 17.3 Πληροφοριακή θεωρία (information theory)...276 17.3.1 Εντροπία και αβεβαιότητα...276 17.3.2 Η τάξη µιας γλώσσας...276 17.3.3 Ασφάλεια ενός κρυπτοσυστήµατος...277 17.3.4 Απόσταση µοναδικότητας (unicity distance)...278 17.3.5 Η πληροφοριακή θεωρία στην πράξη...279 17.3.6 Σύγχυση και διάχυση...279 17.4 DES (Data Encryption Standard)...280 17.4.1 Ιστορία του DES...280 17.4.2 Περιγραφή του DES...282 17.4.2.1 Περίγραµµα του αλγορίθµου... 283 17.4.2.2 Η αρχική µετάθεση... 284 17.4.2.3 Ο µετασχηµατισµός του κλειδιού... 285 17.4.2.4 Η µετάθεση διαστολής... 285 17.4.2.5 Τα κουτιά αντικατάστασης (S-boxes)... 286 17.4.2.6 Το κουτί µετάθεσης (P-box)... 289 17.4.2.7 Η τελική µετάθεση... 289 17.4.2.8 Αποκρυπτογράφηση του DES... 289 17.4.2.9 Τρόποι λειτουργίας του DES (modes)... 289 17.4.3 ίκτυα Feistel...292 17.4.4 Ασφάλεια του DES...292 17.4.4.1. Αδύναµα κλειδιά... 292 17.4.4.2 Συµπληρωµατικά κλειδιά... 293 17.4.4.3 Μήκος κλειδιού... 293 17.4.5 ιαφορική και γραµµική κρυπτανάλυση (differential and linear cryptanalysis)...294 17.4.5.1 ιαφορική κρυπτανάλυση... 294 17.4.5.2 Κρυπτανάλυση συσχετιζόµενων κλειδιών... 296 17.4.5.3 Γραµµική κρυπτανάλυση... 296 17.5 Παραγοντοποίηση (factoring)...297 17.6 RSA...298 17.6.1 Ιστορικό...298 17.6.2 Περιγραφή...299 17.6.3 Ασφάλεια του RSA...300 17.6.4 Προσβολή επιλεγµένου κειµένου εναντίον του RSA...301 17.6.5 Επίθεση κοινού modulus στον RSA...302 17.6.6 Επίθεση µικρού εκθέτη κρυπτογράφησης εναντίον του RSA...302 17.6.7 Επίθεση µικρού εκθέτη αποκρυπτογράφησης εναντίον του RSA...302 17.6.8 Βασικοί περιορισµοί...302 17.6.9 Πρότυπα...303 17.6.10 Πατέντες...303 17.7 MD5...303 17.7.1 Γενικά...303 17.7.2 Περιγραφή του MD5...304 Βιβλιογραφία...306 Επιλογή URL...307 Επιλογή FTP sites...307 ΠΑΡΑΡΤΗΜΑ...308 7

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 1. Εισαγωγή. 1.1. Βασικές αρχές. Οι θεµελιακές αρχές χρήσης και λειτουργίας των πληροφοριακών συστηµάτων πρέπει να ικανοποιούν τις ακόλουθες απαιτήσεις ασφάλειας: Οι πληροφορίες που συσχετίζονται µε προσωπικά δεδοµένα θα πρέπει να διαχειρίζονται από το συνολικό σύστηµα µε σκοπό τη βελτίωση των παρεχοµένων υπηρεσιών προς τους πολίτες. Η διαχείριση των πληροφοριών θα πρέπει να γίνεται αποκλειστικά από κατάλληλο εξουσιοδοτηµένο προσωπικό. Τα δικαιώµατα πρόσβασης στο σύστηµα θα πρέπει να έχουν προσδιοριστεί µε διαδικασίες ανεξάρτητες της φάσης υλοποίησης του πληροφοριακού συστήµατος. Ο καθορισµός των διαδικασιών αυτών γίνεται σε επίπεδο νοµοθετικό (νόµοι, διατάγµατα), οργανωτικό (κανόνες λειτουργίας οργανισµού, καθηκοντολόγιο) και δοµικό (κατάλληλη στελέχωση, υπεύθυνη επιτροπή ασφάλειας). Η παροχή εµπιστευτικών πληροφοριών προς τρίτους θα επιτρέπεται κατόπιν έγγραφης άδειας του άµεσα ενδιαφερόµενου. Οι µηχανισµοί ασφάλειας, δε θα πρέπει να µειώνουν τη συνολική αποτελεσµατικότητα του συστήµατος. Στη περίπτωση που δεν είναι δυνατή η εφαρµογή του προηγούµενου αξιώµατος, θα πρέπει να υπάρχει ικανοποιητική ισορροπία µεταξύ απόδοσης και ασφάλειας του συστήµατος. Συµπερασµατικά, η σωστή ανάπτυξη και η αποδοτική λειτουργία πληροφοριακών συστηµάτων είναι µια διαδικασία, που εµπεριέχει αναπόσπαστα τη ταυτόχρονη δόµηση ενός πλαισίου ασφάλειας, το οποίο να εξασφαλίζει τις απαιτήσεις ορθότητας, διαθεσιµότητας και µυστικότητας των περιεχοµένων πληροφοριών. 1.2. Σχεδιασµός ασφαλών πληροφοριακών συστηµάτων Οι διαδικασίες καθορισµού των απαιτήσεων ασφάλειας ενός συστήµατος θα πρέπει να σχηµατοποιούνται κατά την αρχική φάση καταγραφής και σχεδιασµού του. Στην πραγµατικότητα, όµως, οι µηχανισµοί ασφάλειας (στις περιπτώσεις που υπάρχουν), αναπτύσσονται στα τελευταία στάδια ή µετά την υλοποίησή τους, µε στόχο την αντιµετώπιση των προβληµάτων ασφάλειας που προέκυψαν στα πρώτα στάδια λειτουργίας τους. Η φιλοσοφία αυτή περικλείει σηµαντικά µειονεκτήµατα και κινδύνους, όπως : Αντιµετώπιση των συνεπειών των παραβιάσεων του συστήµατος, που προηγήθηκαν χρονικά της ενσωµάτωσης των διαδικασιών ασφάλειας. Πιθανή αδυναµία αναθεώρησης του συνολικού σχεδιασµού. υσκολία ενσωµάτωσης διαδικασιών ασφάλειας στο φυσικό σχεδιασµό. Υψηλός προγραµµατιστικός φόρτος υλοποίησης ειδικών τµηµάτων του λογισµικού. υσκολία αποδοχής από χρήστες, που δεν είναι εξοικειωµένοι µε τις διαδικασίες τήρησης της ασφάλειας. Επιπλέον κόστος αγοράς-εγκατάστασης υπολογιστικού-επικοινωνιακού εξοπλισµού και ειδικού λογισµικού. Η εµφάνιση των προβληµάτων αυτών µπορεί να αποφευχθεί µε την έγκαιρη θεώρηση των απαιτήσεων ασφάλειας του συστήµατος. Η µελέτη, ο καθορισµός και η υλοποίηση των απαιτήσεων 8

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος ασφάλειας και των κατάλληλων διαδικασιών θα πρέπει να διεξάγεται παράλληλα µε όλα τα στάδια του κύκλου ζωής του πληροφοριακού συστήµατος. Με την υιοθέτηση της στρατηγικής αυτής, θα είναι δυνατός ο καθορισµός των κατάλληλων οργανωτικών µετασχηµατισµών (ροές δεδοµένων), διαδικασιών, συστατικών (εξοπλισµός, λογισµικό, δικτυακή υποδοµή) και περιβάλλοντος λειτουργίας (user interface) του συστήµατος. Η µέθοδος σχεδιασµού και ανάπτυξης ενός ασφαλούς πληροφοριακού συστήµατος παρουσιάζεται γραφικά στην εικόνα 1.1. Το σχήµα αυτό αποτελεί µία τροποποίηση ενός συµβατικού βαθµωτού διαγράµµατος της τεχνικής δοµηµένης ανάλυσης και σχεδίασης (Structured analysis and Design Technique - SADT). Σύµφωνα µε τη µέθοδο αυτή, οι µηχανισµοί διατήρησης υψηλής ασφάλειας εισάγονται στην αρχική θεώρηση του συνολικού συστήµατος και ειδικότερα στα στάδια σχηµατισµού των γενικών απαιτήσεων και των λειτουργικών τµηµάτων αυτού. Οι απαιτήσεις αυτές, κατά τη φάση της ανάλυσης, µετασχηµατίζονται σε λειτουργικές προδιαγραφές του συστήµατος. Κατά τη φάση του σχεδιασµού, οι προδιαγραφές αυτές σε συνδυασµό µε το περιβάλλον και την υφιστάµενη οργανωτική δοµή, παράγουν σαφείς µεθόδους και διαδικασίες λειτουργίας του συστήµατος. ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΙΑ ΙΚΑΣΙΕΣ ΓΙΑ ΤΟ ΣΧΕ ΙΑΣΜΟ ΑΣΦΑΛΟΥΣ ΠΑΡΑΜΕΤΡΟΙ Ανάγκες προστασίας πληροφορι Πολιτική διατήρησης ασφάλειας δεδοµένω Σχεδιασµός δεδοµένω Εργαλεία Λογοσµικού ιαχειριστικές διαδικασίες Απαιτήσεις και προδιαγραφές Ενεργοποίησ τεχνικών διατήρησης της ασφάλειας Ανάλυση Σχεδιασµός Ανάπτυξη Ελεγχος προδιαγραφώ και διαδικασιών ιαχείριση συστήµατος Μέθοδο αποτίµησης ασφάλειας Ελεγχος και Αποτίµηση Λειτουργία και Συντήρηση Αποτίµηση διαδικασιών ασφάλειας Ελεγχοι ποιότητας διαδικασιών διατήρησης ασφάλειας Εικόνα 1.1.: Ενσωµάτωση των διαδικασιών ασφάλειας στον κύκλο ζωής του συστήµατος Στη φάση της ανάπτυξης, που ακολουθεί, υλοποιούνται τα λειτουργικά τµήµατα σε εξάρτηση µε τη διαθέσιµη υποδοµή (αρχιτεκτονική, εξοπλισµός, λογισµικό συστήµατος, Σ Β ). Στην επόµενη φάση (διαδικασία ελέγχου και αποτίµησης) ελέγχεται η υλοποίηση µε βάση τις αρχικές προδιαγραφές και λειτουργικές απαιτήσεις. Με στόχο τη βελτιστοποίηση της απόδοσης της µεθόδου αυτής θα πρέπει να δηµιουργηθούν κατάλληλα µοντέλα απεικόνισης και αποτίµησης της λειτουργικότητας των παραµέτρων 9

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος που σχετίζονται µε την εισαγωγή των διαδικασιών διατήρησης της ασφάλειας, στο σύνολο του κύκλου ζωής ενός πληροφοριακού συστήµατος (Risk analysis, evaluation). 10

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 2. Επιτακτική η ανάγκη για την ασφάλεια ενός πληροφοριακού συστήµατος 2.1 Ορισµός Πληροφοριακού Συστήµατος (Π.Σ.) Πληροφοριακό σύστηµα σηµαίνει ότι ένας αριθµός αλληλεπιδρώντων στοιχείων έχουν οργανικά συναρµολογηθεί σε µια ολότητα, έτσι ώστε να εκτελέσουν µια ορισµένη λειτουργία. Τα στοιχεία αυτά είναι: α) Ο άνθρωπος, αφού τα Π.Σ. δηµιουργούνται από αυτόν και λειτουργούν µε τη βοήθειά του, έτσι ώστε να υπηρετήσουν πάλι αυτόν. β) Η πληροφορία, ένα αγαθό µε πολύ µεγάλη ζήτηση. γ) Η πληροφορική, η επιστήµη/τεχνολογία που σκοπό έχει την επεξεργασία της πληροφορίας. Με άλλα λόγια το Πληροφοριακό Σύστηµα είναι µια συλλογή από το µηχανικό/υλικό µέρος, το λογισµικό, τα µέσα αποθήκευσης, τα δεδοµένα και τους ανθρώπους που ένας οργανισµός χρησιµοποιεί για να πετύχει τα λειτουργικά βήµατα που θέλει. Εξαιτίας του ρόλου που παίζει το Π.Σ. σε µια επιχείρηση και όχι µόνο, είναι φυσικό να απαιτεί ασφάλεια και προστασία. Συνεπώς τα Π.Σ. θα πρέπει να προστατεύονται από κάθε µορφή απειλής, χωρίς όµως η προστασία αυτή να παρεµποδίζει τη ροή των πληροφοριών. Ασφάλεια Πληροφοριακού Συστήµατος είναι το οργανωµένο πλαίσιο από έννοιες, αντιλήψεις, αρχές, πολιτικές, διαδικασίες, τεχνικές και µέτρα που απαιτούνται για να προστατευθούν τα στοιχεία του Π.Σ., αλλά και το σύστηµα ολόκληρο από κάθε σκόπιµη ή τυχαία απειλή. Μια αναγκαία συνθήκη για να είναι δυνατή η αποτίµηση της ασφάλειας, είναι η ύπαρξη ενός συνόλου απαιτήσεων που δεν πρέπει για κανένα λόγο να απουσιάζουν ή να αγνοούνται. Τα χαρακτηριστικά που είναι κοινά αποδεκτά είναι : ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ (Confidentiality), που σηµαίνει προστασία από το να έχουν πρόσβαση µη εξουσιοδοτηµένα λογικά ή φυσικά αντικείµενα (π. χ. προγράµµατα, άνθρωποι κ. α.). Μόνο οι εξουσιοδοτηµένοι χρήστες µπορούν να δουν τα προστατευµένα δεδοµένα. ΑΚΕΡΑΙΟΤΗΤΑ (Integrity), είναι η ιδιότητα των στοιχείων του συστήµατος (κυρίως των δεδοµένων) να είναι ακριβή και να αντιπροσωπεύουν την πραγµατικότητα. Συνέπεια της ακεραιότητας είναι κάθε αλλαγή (π.χ. του περιεχοµένου των δεδοµένων) να είναι αποτέλεσµα εξουσιοδοτηµένης ενέργειας, ενώ παράλληλα µη εξουσιοδοτηµένη αλλαγή να µην είναι δυνατή. Το χαρακτηριστικό της ακεραιότητας είναι πολύ δύσκολο να διευκρινιστεί απόλυτα και αυτό γιατί σηµαίνει διαφορετικά πράγµατα µε διαφορετικά περιεχόµενα. Mερικές από τις έννοιες της ακεραιότητας είναι: Ακριβής (precise) Ορθός (accurate) Τροποποίηση µόνο µε αποδεκτούς τρόπους (modified only in acceptable ways) Τροποποίηση µόνο από εξουσιοδοτηµένους ανθρώπους (modified only by authorised people) Τροποποίηση µόνο από εξουσιοδοτηµένες διεργασίες (modified only by authorised processes) Συνέπεια (consistent) Στην πραγµατικότητα όλες αυτές οι έννοιες χρησιµοποιούνται κοινά. 11

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος ΙΑΘΕΣΙΜΟΤΗΤΑ (Availability) των πόρων του συστήµατος είναι η ιδιότητα των πόρων να καθίστανται αµέσως προσπελάσιµοι από κάθε εξουσιοδοτηµένο λογικό ή φυσικό αντικείµενο, που απαιτεί παρόµοια πρόσβαση. Η διαθεσιµότητα αναφέρεται τόσο στα δεδοµένα όσο και στις υπηρεσίες που πρέπει να παρέχονται. Οι προσδοκίες του χαρακτηριστικού της ιαθεσιµότητας περιλαµβάνουν: Παρουσία του αντικειµένου και της υπηρεσίας µε χρησιµοποιήσιµο τρόπο. Ικανότητα χειρισµού των απαιτούµενων πόρων Συγκεκριµένος χρόνος αναµονής. Κατάλληλος χρόνος διάθεσης των πόρων Σκοπός της ιαθεσιµότητας είναι: ίκαιη κατανοµή των πόρων Έγκαιρη ανταπόκριση στη διάθεση των δεδοµένων Ελεγχόµενη συµφωνία, δηλαδή χειρισµός δοσοληψιών, αποκλειστική πρόσβαση, χειρισµός του φαινοµένου deadlock. Χρησιµότητα, οι πόροι και τα δεδοµένα µπορούν να χρησιµοποιηθούν όπως σχεδιάστηκαν. Πέρα από τα παραπάνω χαρακτηριστικά στην πράξη υπάρχουν και άλλα, όπως η αυθεντικότητα, η αξιοπιστία, η δυνατότητα ελέγχου κ.α. που πρέπει να λαµβάνονται υπόψιν. 2.2. Βασικές αρχές για το σχεδιασµό ασφαλών πληροφοριακών συστηµάτων Εξαιτίας του ρόλου που παίζει το Πληροφοριακό Σύστηµα σε µια επιχείρηση είναι φυσικό να απαιτεί ασφάλεια και προστασία.. Κατά το σχεδιασµό ενός Π.Σ. και µάλιστα ενός ασφαλούς Π.Σ. πρέπει να δίνεται βαρύτητα στα παρακάτω βασικά στοιχεία: Έµφαση όχι µόνο στο Πληροφοριακό Σύστηµα ως ολότητα, αλλά και σε όλα τα επιµέρους στοιχεία του. Η προφύλαξη αφορά κάθε είδους απειλή (τυχαία ή σκόπιµη). Η ασφάλεια του Π.Σ. συνδέεται άµεσα τόσο µε τεχνικές, διαδικασίες και διοικητικά µέτρα όσο και µε ηθικο-κοινωνικές αντιλήψεις, αρχές και παραδοχές. Η προφύλαξη δεν θα πρέπει να εµποδίζει την απρόσκοπτη λειτουργία του συστήµατος. Υπάρχουν τρεις αρχές που καθοδηγούν στο σχεδιασµό ασφαλών Π.Σ. και είναι οι εξής: α) Αποκέντρωση (Dispersion). Η αρχή αυτή βασίζεται στην ιδέα ότι η ολοκληρωτική καταστροφή ενός αποκεντρωµένου Π.Σ. απαιτεί πολλαπλές επεµβάσεις. β) Ύπαρξη Αντικατάστασης (Dublication). Η αρχή αυτή βασίζεται στην ανάγκη συνεχούς λειτουργίας ενός Π.Σ., έστω και αν κάποιο υποσύστηµά του πάψει να λειτουργεί. Η µέθοδος αυτή είναι επίσης, εξαιρετικά αποτελεσµατική στην ανίχνευση λαθών επεξεργασίας των πληροφοριών. γ) Άµυνα σε Βάθος (Defence in Depth). Η αρχή αυτή βασίζεται στη λογική που απαιτεί την ύπαρξη πολλαπλών ελέγχων, πριν ο µη εξουσιοδοτηµένος χρήστης µπορέσει να αποκτήσει πρόσβαση στο Π.Σ.. Μια αναγκαία συνθήκη για να είναι δυνατή η αποτίµηση της ασφάλειας, είναι η ύπαρξη ενός συνόλου απαιτήσεων, που πρέπει να αντιστοιχούν σε κάποια θεµελιώδη χαρακτηριστικά, µε την έννοια ότι κανένα από αυτά δεν πρέπει να απουσιάζει ή να αγνοηθεί Το πιο βασικό σηµείο στο σχεδιασµό ενός Π.Σ. είναι ο εντοπισµός και ο χαρακτηρισµός ως εµπιστευτικών των πληροφοριών που πρόκειται να διαχειριστεί και συνεπώς που πρέπει να 12

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος προστατευθούν. Για το λόγο αυτό θα πρέπει να υπάρχει αυξηµένη συµµετοχή των ενδιαφεροµένων φορέων καθώς επίσης και αυξηµένη ευαισθητηποίηση κατά τον σχεδιασµό και δηµιουργία του Π.Σ.. Το θέµα δεν είναι καινούριο, υπήρχε σε όλα τα Π.Σ., απλώς η ύπαρξη των Η/Υ αύξησε την κρισιµότητα. Στο παρελθόν όσα Π.Σ. θεωρούνταν κρίσιµα και όσες πληροφορίες εµπιστευτικές αντιµετωπίζονταν µε την ύπαρξη εφεδρικών αντιγράφων και µε διαδικασίες προστασίας από φυσικές καταστροφές. Τα µέτρα αυτά απέβλεπαν σαφώς στη διατήρηση της λειτουργίας ενός Π.Σ. υποβαθµίζοντας τη διάσταση της διασφάλισής του. Άλλωστε οι περιορισµένες δυνατότητες του υπάρχοντος -τότε- λογισµικού δεν άφηναν µεγάλα περιθώρια για την επινόηση αποτελεσµατικών διαδικασιών παράκαµψης της ασφαλούς λειτουργίας ενός Π.Σ.. Ένα σύστηµα βαθµών εµπιστευτικότητας είναι αυτό που βασίζεται στο παρακάτω µοντέλο: ΠΛΗΡΟΦΟΡΙΑ ΚΟΙΝΑ ΕΜΠΙΣΤΕΥΤΙΚΗ ΖΩΤΙΚΗ ΚΡΙΣΙΜΗ ΑΞΙΟΛΟΓΗ Σύµφωνα µε το παραπάνω µοντέλο, οι εµπιστευτικές πληροφορίες κατανέµονται σε τρεις κατηγορίες: α) Ζωτικές. Οι πληροφορίες αυτές είναι απαραίτητες για την ύπαρξη του οργανισµού. β) Κρίσιµες. Οι πληροφορίες αυτές είναι απαραίτητες για την λειτουργία του οργανισµού. Η χρήση τους πρέπει να γίνεται κατά τέτοιο τρόπο, ώστε να επιτρέπεται περιορισµένος αριθµός κατ εξαίρεση προσβάσεων σ αυτές. γ) Αξιόλογες. Οι πληροφορίες αυτές χρειάζονται για την εκπλήρωση των στόχων του οργανισµού. Η χρήση τους γενικά επιτρεπτή από τους εξουσιοδοτηµένους χρήστες. 2.3 Μοντέλα ασφάλειας πληροφοριακού συστήµατος Κατά καιρούς έχουν προταθεί διάφορα µοντέλα ασφάλειας ενός πληροφοριακού συστήµατος. Τα µοντέλα αυτά χρησιµοποιούνται στην συνέχεια ως βάση για την δηµιουργία των µηχανισµών και των µέτρων προστασίας. Τα περισσότερο γνωστά από τα µοντέλα αυτά είναι : Το µοντέλο του κιβωτισµού (Μια σειρά από οµόκεντρους εµφανίζονται να προστατεύουν τα δεδοµένα. Αντιστοιχούν, εξεταζόµενοι από µέσα προς τα έξω, στα δεδοµένα, στον Η/Υ, το υπολογιστικό κέντρο, την επιχείρηση και το υπάρχον νοµικο-κοινωνικό πλαίσιο). Το µοντέλο του καταλόγου (Λίστα παραγόντων και θέµατα που είναι σηµαντικά. Τι πρέπει να γίνει για να θεωρηθεί ασφαλές το σύστηµα και τι το απειλεί). Το µοντέλο του πίνακα (Ένας τρισδιάστατος πίνακας που απεικονίζει διαφορετικά θέµατα, όπως τα βασικά χαρακτηριστικά, τα µέτρα προφύλαξης και της καταστάσεις που βρίσκεται η πληροφορία) Το µοντέλο του φίλτρου (Ένας συνδυασµός των µοντέλων καταλόγου και πίνακα) Το µοντέλο των επαλλήλων στρωµάτων (Τα θέµατα ασφάλειας αντιµετωπίζονται σε διαφορετικά επάλληλα επίπεδα, όπου το καθένα ορίζει τους στόχους του και τους προορισµούς του). 13

2.4. Βασικές υποθέσεις-παραδοχές Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Η ραγδαία αύξηση του ενδιαφέροντος για τα θέµατα ασφάλειας είχε ως συνέπεια να υπάρξουν παραδοχές και υποθέσεις, οι ποίες γίνονται σιωπηρά αποδεκτές αν και δεν είναι τόσο αυταπόδεικτες Παρακάτω γίνεται µια προσεγγιστική ανάλυση των περισσότερο σηµαντικών παραδοχών στην προσπάθεια εξέτασης των θεµάτων ασφάλειας. Όταν λέµε ασφάλεια εννοούµε την Εµπιστευτικότητα, την Ακεραιότητα και την ιαθεσιµότητα, αλλά και την αξιοπιστία, την δυνατότητα ελέγχου και την αυθεντικότητα. 1. Όλοι οι µηχανισµοί ασφάλειας πληροφοριακού συστήµατος πρέπει να προστατεύουν όλες οι µορφές πληροφορίας είτε πρόκειται για την αποθήκευση της πληροφορίας σε µαγνητικά µέσα ή την ηλεκτρονική επεξεργασία από τον υπολογιστή, είτε ακόµα για τα έντυπα, τις εικόνες, τα διαγράµµατα που υπάρχουν σε ένα σύστηµα και που παίζουν σηµαντικό ρόλο στην διάδοση της πληροφορίας. 2. Η κακοµεταχείριση του συστήµατος µπορεί να γίνει όχι µόνο από όσους είµαι µέσα σε αυτό, αλλά και από άλλους, όπως είναι οι ανταγωνιστές και γενικά οποιοσδήποτε έχει κάποιο κίνητρο, ικανότητα, γνώσεις και δυνατότητα πρόσβασης στο σύστηµα και στους πόρους του. 3. Τήρηση της αρχής ότι κάποιος πρέπει να γνωρίζει µόνο όσα του είναι απαραίτητα για την εκτέλεση της εργασίας του (need-to-know principle). 4. Η υιοθέτηση των µέτρων ασφάλειας ανεξάρτητα από το κόστος τους είναι πολύ βασική, γιατί µπορεί µεν στην πράξη να επιτυγχάνονται λίγες απειλές, ωστόσο οι ζηµιές που προκαλούν είναι πολύ µεγάλες και συχνά ανεπανόρθωτες. 5. Η ασφάλεια και η προστασία του Π.Σ. είναι υπόθεση πολλών ατόµων (όπως θα εξετασθεί παρακάτω), καθενός από την σκοπιά του και ανάλογα µε τις γνώσεις και τις δυνατότητες του. 2.5. Τρόποι παραβίασης της ασφάλειας Στην ασφάλεια, µια αποκάλυψη είναι ένας τρόπος για πιθανή απώλεια ή βλάβη του Πληροφοριακού Συστήµατος. Παραδείγµατα αποκαλύψεων είναι η µη εξουσιοδοτηµένη αποκάλυψη των δεδοµένων, τροποποίηση των δεδοµένων ή άρνηση του νόµιµου δικαιώµατος πρόσβασης στο σύστηµα. Η ευπάθεια είναι η αχίλλειος πτέρνα στο σύστηµα ασφάλειας που µπορεί να εκµεταλλευτεί από τρίτους για την πρόκληση απωλειών ή ζηµίας. Ένα πρόσωπο που εκµεταλλεύεται την ευπάθεια του συστήµατος διαπράττει µια επίθεση στο σύστηµα. Ο συνεχής έλεγχος είναι ένα προστατευτικό µέτρο, που µπορεί να είναι είτε µια ενέργεια ή µια συσκευή ή ακόµα και µια διαδικασία ή τεχνική µέθοδος, και που µειώνει την ευπάθεια του συστήµατος. Τα µεγαλύτερα αντικείµενα του Πληροφοριακού Συστήµατος είναι το υλικό, το λογισµικό και τα δεδοµένα. Υπάρχουν τέσσερα είδη απειλής στην ασφάλεια του Π.Σ. που είναι: Η ιακοπή (interruption). Τα αντικείµενα του συστήµατος χάνονται, δεν είναι διαθέσιµα ή είναι µη χρησιµοποιήσιµα. Παραδείγµατα είναι η ηθεληµένη καταστροφή µιας συσκευής, το σβήσιµο ενός προγράµµατος ή ενός αρχείου δεδοµένων, ή η δυσλειτουργία του διαχειριστή αρχείων του λειτουργικού συστήµατος, έτσι ώστε να µην µπορεί να βρεθεί ένα συγκεκριµένο αρχείο στο δίσκο. Η Παρεµπόδιση (interception). Σηµαίνει πως µια µη εξουσιοδοτηµένη οµάδα έχει κερδίσει το δικαίωµα πρόσβασης σε ένα αντικείµενο. Αυτή η εξωτερική οµάδα µπορεί να είναι είτε πρόσωπα, είτε προγράµµατα ή ακόµα και παρέµβαση ενός άλλου πληροφοριακού συστήµατος. Παραδείγµατα αυτού του είδους της αποτυχίας είναι η παράνοµη αντιγραφή των προγραµµάτων ή των αρχείων δεδοµένων ή οι υποκλοπές των τηλεφωνηµάτων για την απόκτηση δεδοµένων από το δίκτυο. Παρόλο που µια απώλεια µπορεί να αποκαλυφθεί σχετικά γρήγορα, ο υποκλοπέας µπορεί να µην αφήσει καθόλου ίχνη για την ανίχνευση της ύπαρξης του. Εάν µια µη εξουσιοδοτηµένη οµάδα όχι µόνο προσπελάσει τα δεδοµένα, αλλά ανακατευτεί και µε κάποια αντικείµενα, τότε µιλάµε για τροποποίηση (modification). Για παράδειγµα κάποιος µπορεί 14

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος να αλλάξει τις τιµές σε µια βάση δεδοµένων ή να µετατρέψει ένα πρόγραµµα έτσι ώστε να εκτελεί επιπλέον υπολογισµούς ή να τροποποιεί τα δεδοµένα που µεταφέρονται ηλεκτρονικά. Είναι ακόµα δυνατό να τροποποιηθεί και το υλικό µέρος του συστήµατος. Τέλος µια µη εξουσιοδοτηµένη οµάδα µπορεί να κατασκευάσει (fabricate) πλαστά αντικείµενα σε ένα Π.Σ. Ο εισβολέας µπορεί να προσθέσει εγγραφές σε µια υπάρχουσα βάση δεδοµένων. Μερικές φορές αυτές οι προσθέσεις ανιχνεύονται σαν πλαστές, αλλά εάν έχουν γίνει περίτεχνα τότε είναι αδιαχώριστες από τα πραγµατικά αντικείµενα. 2.6 Απώλειες σε ένα πληροφοριακό σύστηµα Οι απώλειες που µπορούν να συµβούν σε ένα Π.Σ. µπορούν να ταξινοµηθούν σε τρεις κατηγορίες : α) Αδυναµία Χρήσης του Η/Υ. ηλαδή, όταν ο Η/Υ είναι εκτός ενέργειας, οι υπηρεσίες που παρέχει διακόπτονται, αυτό µπορεί να οφείλεται: i) Προσωρινή ιακοπή εξαιτίας πτώσης του ηλεκτρικού ρεύµατος. Η αντιµετώπιση γίνεται µε γεννήτριες παροχής ηλεκτρικού ρεύµατος, οι οποίες συνδέονται αυτόµατα στο δίκτυο αν και όταν παραστεί ανάγκη (UPS, Uninterrupted Power Supply). ii) Αδυναµία Σύνδεσης µε τον κεντρικό Η/Υ εξαιτίας υπερφόρτωσης των τηλεπικοινωνιακών δικτύων ή εξαιτίας της µειωµένης αξιοπιστίας του δικτύου. Το πρόβληµα αυτό είναι ιδιαίτερα σοβαρό σε αποκεντρωµένα Π.Σ. που λειτουργούν όµως µε συγκεντρωτική µέθοδο επεξεργασίας (π.χ. δίκτυα Τραπεζών). iii) Πρόβληµα Υλικού, εξαιτίας ανθρώπινου λάθους ή πληµµελούς συντήρησης. iv) Πρόβληµα Λογισµικού, εξαιτίας ανθρώπινου λάθους ή επαγγελµατικής ανεπάρκειας. Σε ό,τι αφορά την προµήθεια τυποποιηµένων εφαρµογών, η πιο καλή αντιµετώπιση είναι η εγγύηση διαρκούς καλής λειτουργίας και ο µακρύς χρόνος παράλληλης λειτουργίας της νέας εφαρµογής µε το χειρόγραφο ή αυτοµατοποιηµένο σύστηµα που αντικατέστησε. β) Απώλεια Χρηµάτων. Αν το Π.Σ. καταστραφεί ή η λειτουργία του υποβαθµισθεί, τότε υπάρχει απώλεια χρηµάτων και µπορεί να εµφανισθεί σε δυο µορφές. i) Χρήση του Η/Υ. ηλαδή στελέχη ενός Κέντρου Πληροφορικής να χρησιµοποιούν τις δυνατότητες που τους παρέχονται για έργο διαφορετικό από αυτό που τους ανατέθηκε. ii) Κλοπή του Η/Υ. Συνήθως πρόκειται για µεσαία και µεγάλα συστήµατα. γ) Απώλεια Αποκλειστικής Χρήσης. Αν ένας µη εξουσιοδοτηµένος χρήστης µπορέσει να χρησιµοποιήσει το Π.Σ., τότε ο κάτοχος του παύει να έχει την αποκλειστική του χρήση. Οι παραπάνω απώλειες µπορούν να διαχωριστούν και σε άλλες δυο οµάδες: α) ΗΘΕΛΗΜΕΝΕΣ, δηλαδή όταν ο µη εξουσιοδοτηµένος χρήστης έχει σαφή γνώση των αποτελεσµάτων των ενεργειών του. β) ΑΘΕΛΗΤΕΣ, όταν δηλαδή ο µη εξουσιοδοτηµένος χρήστης δεν έχει επίγνωση των αποτελεσµάτων των ενεργειών του. 2.7 Η Ασφάλεια και η προστασία ενός Π.Σ. σαν κοινωνική υπόθεση. Πολλοί είναι αυτοί που πιστεύουν ότι άµεσο συµφέρον από την ύπαρξη µέτρων ασφάλειας στο Πληροφοριακό Σύστηµα έχουν µόνο οι ιδιοκτήτες και κατ επέκταση οι σχεδιαστές του. Σήµερα όµως που το Πληροφοριακό Σύστηµα παίζει ένα σηµαντικό ρόλο µέσα στο υπερσύστηµα, που µπορεί να είναι είτε κάποια επιχείρηση ή οποιοσδήποτε φορέας, αυξήθηκαν και αυτοί που έχουν συµφέρον, άρα και δικαίωµα απαίτησης, το Π.Σ. να ικανοποιεί κάποιους κανόνες ασφάλειας και προστασίας. 15

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Αυτοί που επιδιώκουν να υπάρχουν µηχανισµοί και µέτρα ασφάλειας είναι: α) Ο Ιδιοκτήτης του συστήµατος, γιατί όλο και περισσότερο η επιχείρησή του εξαρτάται από την απρόσκοπτη λειτουργία του Π.Σ.. Επίσης η δαπάνη που απαιτείται για την δηµιουργία του Π.Σ. είναι πολύ µεγάλη. β) Ο Σχεδιαστής, ο οποίος προσπαθεί να ικανοποιήσει τις απαιτήσεις που έχει καθορίσει ο αναλυτής για λογαριασµό του ιδιοκτήτη. γ) Ο Χρήστης, που θέλει να µην εµποδίζονται οι λειτουργίες του συστήµατος από οποιαδήποτε παραβίαση. δ) Ο Πελάτης, γιατί κατά κύριο λόγο αυτός είναι που εξαρτάται από τη σωστή λειτουργία του συστήµατος. Παράδειγµα, ο πελάτης µιας τράπεζας, ο ασθενής ενός νοσοκοµείου, ο πελάτης µιας αεροπορικής εταιρείας κ.α. 2.8 Επίπεδα προστασίας των πληροφοριακών συστηµάτων Έγινε κατανοητή, µε τις έως τώρα αναφορές η σπουδαιότητα των Π.Σ. και του ρόλου που έχουν στην σηµερινή κοινωνία. Κατανοητή επίσης έγινε και η ανάγκη για ασφάλεια και προστασία του Π.Σ.. Η ασφάλεια και προστασία του Π.Σ. µπορεί να διαχωριστεί σε επιµέρους επίπεδα, έτσι ώστε να είναι δυνατή η παρακολούθηση των αδυναµιών από την µία, και η εύρεση λύσεων αποφυγής των απωλειών από την άλλη. Έτσι διακρίνονται τα παρακάτω επίπεδα: α) Φυσική Ασφάλεια του Π.Σ.. β) Ασφάλεια Λειτουργικών Συστηµάτων. γ) Ασφάλεια ικτύων Υπολογιστικών Συστηµάτων. δ) Ασφάλεια των Συστηµάτων Βάσεων εδοµένων. 2.8.1 Φυσική ασφάλεια του πληροφοριακού συστήµατος Η Φυσική Ασφάλεια του Π.Σ. αναφέρεται κυρίως στην αντιµετώπιση πυρκαγιών, πληµµύρων, σεισµών κ.α. Η σωστή αντιµετώπισή τους εξαρτάται από τον κατάλληλο σχεδιασµό του κτιρίου του Κέντρου Πληροφορικής, την κατάλληλη εκπαίδευση του προσωπικού και των κατάλληλων µηχανισµών προστασίας, όπως συσκευών πυρόσβεσης. Απαραίτητη επίσης είναι η συστηµατική συντήρηση των ηλεκτρικών εγκαταστάσεων. Χρήσιµη είναι η ύπαρξη γεννήτριας παροχής ηλεκτρικής ενέργειας ή συστήµατος αδιάλειπτης παροχής τάσεως (UPS), για να αποφεύγονται πιθανές απώλειες του λογισµικού και να υποστηρίζεται η καλή λειτουργία του µηχανολογικού εξοπλισµού κατά την πτώση της τάσης του ρεύµατος ή διακοπής της παροχής του ηλεκτρικού ρεύµατος. Πολλά από τα παραπάνω παραλείπονται λόγω του υψηλού τους κόστους. 2.8.2. Ασφάλεια λειτουργικών συστηµάτων Η κρισιµότερη συνιστώσα ενός Πληροφοριακού Συστήµατος είναι το Λειτουργικό Σύστηµα (Operating System). Λειτουργικό Σύστηµα ενός υπολογιστή ονοµάζεται το προϊόν λογισµικού που ελέγχει την εκτέλεση των προγραµµάτων και παρέχει υπηρεσίες χρονοδροµολόγησης (scheduling), σφαλµατοθυρίας (debbuging), ελέγχου εισόδου-εξόδου (I-O control), µεταγλώττισης (compilation), διαχείρισης µνήµης (memory management) και άλλες σχετικές. 2.8.2.1. Ιδιότητες ενός Λ.Σ.. - σηµεία ευπάθειας ενός Λ.Σ. Οι ιδιότητες που πρέπει να διαθέτει ένα Λ.Σ. είναι οι εξής : Ευχρηστία (Usability). Το σύστηµα πρέπει να είναι σχεδιασµένο µε στόχο την διευκόλυνση του χρήστη. Γενικότητα (Generality). Το σύστηµα πρέπει να µπορεί να εκτελέσει ποικίλες διαδικασίες, σύµφωνα µε τις ανάγκες του χρήστη. 16

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Αποδοτικότητα (Effeciency). Το σύστηµα πρέπει να λειτουργεί γρήγορα και ορθά, χρησιµοποιώντας κατά βέλτιστο τρόπο τους διατιθέµενους πόρους. Ευελιξία (Flexibility). Το σύστηµα πρέπει να µπορεί να προσαρµόζεται σε διαρκώς µεταβαλλόµενες καταστάσεις. Αδιαφάνεια (Opacity). Ο χρήστης πρέπει να γνωρίζει µόνο ότι είναι απαραίτητο για να διεκπεραιώσει την εργασία του. Ασφάλεια (Security). Το σύστηµα πρέπει να διαφυλάσσει τα δεδοµένα ενός χρήστη από µη εξουσιοδοτηµένη χρήση τους από άλλους. Ακεραιότητα (Integrity). Οι χρήστες και τα δεδοµένα τους πρέπει να διαφυλάσσονται από απρόβλεπτες µετατροπές από µη εξουσιοδοτηµένους χρήστες. Ευκινησία (Capacity). Οι χρήστες δεν πρέπει να υφίστανται άσκοπους περιορισµούς στις ενέργειές τους. Αξιοπιστία (Reliability). Τα συστήµατα πρέπει να λειτουργούν σωστά, για όσο το δυνατόν µεγαλύτερο χρονικό διάστηµα. Συντηρησιµότητα (Serviceability). Πιθανά προβλήµατα στη λειτουργία του συστήµατος πρέπει να µπορούν να ξεπεραστούν εύκολα και γρήγορα. Επεκτασιµότητα (Extentability). Το σύστηµα πρέπει να µπορεί να αναβαθµισθεί εύκολα, µε επέκταση των δυνατοτήτων που διαθέτει. ιαθεσιµότητα (Availability). Το σύστηµα πρέπει να εξυπηρετεί τους χρήστες όσο το δυνατόν πληρέστερα, για όσο το δυνατόν µεγαλύτερο χρονικό διάστηµα. Από τις παραπάνω ιδιότητες διαφαίνεται ότι το Λ.Σ. αποτελεί το ακρογωνιαίο λίθο της σχεδίασης και της ασφαλούς λειτουργίας κάθε Π.Σ. Οποιαδήποτε µη νόµιµη παρέµβαση στο Λ.Σ. µπορεί να προκαλέσει σηµαντικές συνέπειες στη λειτουργία του Π.Σ. όπως είναι: Να υποβαθµισθεί ή και να διακοπεί η λειτουργία του Π.Σ. προσωρινά ή ακόµη και µόνιµα. Να επιτραπεί η προσπέλαση κάποιου χρήστη σε διαβαθµισµένα δεδοµένα, τα οποία τηρούνται στην προστατευµένη περιοχή. Να επιτραπεί η τροποποίηση δεδοµένων από χρήστες οι οποίοι δεν έχουν την αντίστοιχη εξουσιοδότηση. Τα συστατικά ενός υπολογιστικού συστήµατος που απαιτούν προστασία είναι µεταξύ άλλων : Αρχεία και ευρετήρια αρχείων. Εκτελέσιµα προγράµµατα. Συσκευές υλικού. οµές δεδοµένων, όπως είναι ο σωρός. Μνήµη άµεσης προσπέλασης (RAM). Εντολές του Λ.Σ. οι οποίες καθορίζουν προνόµια στους χρήστες. εδοµένα του Λ.Σ., όπως πίνακες διευθύνσεων διακοπών κ.α. 2.8.2.2 Σχεδιαστικοί στόχοι - µέθοδοι υλοποίησης ενός Λ.Σ. Για να είναι δυνατή η προστασία όλων των παραπάνω, πρέπει να έχει προηγηθεί κατάλληλη σχεδίαση του Λ.Σ. Οι στόχοι στους οποίους η σχεδίαση πρέπει να αποβλέπει είναι οι εξής [17]: Φυσικός ιαχωρισµός ιαδικασιών. Με τη µέθοδο αυτή κάθε χρήστης διαθέτει συσκευές και χώρο µνήµης τον οποίο χρησιµοποιεί αποκλειστικά ο ίδιος. Προσωρινός ιαχωρισµός ιαδικασιών. Με τη µέθοδο αυτή διαδικασίες διαφορετικής διαβάθµισης εκτελούνται σε διαφορετικά χρονικά διαστήµατα. Λογικός ιαχωρισµός ή Αποµόνωση. Με τη µέθοδο αυτή οι χρήστες µπορούν να εργάζονται διαδοχικά, χρησιµοποιώντας τα ίδια µέσα του συστήµατος, αλλά δεν είναι δυνατή καµία ανταλλαγή δεδοµένων µεταξύ τους. Κρυπτογραφικός ιαχωρισµός. Με τη µέθοδο αυτή είναι δυνατόν δυο χρήστες να µοιράζονται τα ίδια µέσα του συστήµατος σε διαδοχική βάση, έχοντας δικαίωµα προσπέλασης ο ένας στα δεδοµένα του άλλου. Η βασική διαφορά από την προηγούµενη µέθοδο είναι, ότι τα δεδοµένα είναι κρυπτογραφηµένα, ώστε µόνο ο νόµιµος κάτοχός τους µπορεί να τα αναγνωρίζει. 17

2.8.2.3 Προϋποθεσεις σχεδιασης ασφαλων Λ.Σ. Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Για τη σχεδίαση ενός ασφαλούς Λ.Σ. απαιτείται η ικανοποίηση των παρακάτω προϋποθέσεων : Πολιτική εξασφάλισης (security policy):πρέπει να υπάρχει µια σαφής δέσµη βασικών αρχών, η οποία περιλαµβάνει τους στόχους των σχεδιαστών του Λ.Σ. Ταυτοποίηση (identification):κάθε αντικείµενο του συστήµατος πρέπει να µπορεί να αναγνωρισθεί θετικά. Σήµανση (marking):κάθε αντικείµενο του συστήµατος πρέπει να συνοδεύεται από µια ένδειξη του βαθµού εµπιστευτικότητας του. Ελεγκτικότητα (accountability):το Λ.Σ. πρέπει να καταγράφει όλες τις ενέργειες που αφορούν ή µπορούν να επηρεάσουν την ασφάλεια του. ιαβεβαίωση (assurance):το σύστηµα πρέπει να παρέχει τεχνικές ρυθµίσεις για την υλοποίηση της πολιτικής εξασφάλισής του, οι οποίες να µπορούν να εκτιµηθούν ως προς την αποτελεσµατικότητά τους. Συνεχής προστασία (continuous protection):οι τεχνικές εξασφάλισης του Λ.Σ. πρέπει να προστατεύονται από κάθε ανεπιθύµητη µετατροπή. 18

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 3. Ασφάλεια του Λειτουργικού Συστήµατος UNIX. 3.1. Προβλήµατα ασφάλειας Οι διάφορες εκδόσεις του Λ.Σ. UNIX έχουν σχεδιαστεί µε στόχο τη φιλικότητα και την συνεργασία µεταξύ των χρηστών µε τη βοήθεια των η/υ. Συνεπώς είναι αρκετά δύσκολο να διατηρηθεί η ασφάλεια των συστηµάτων αυτών σε ικανοποιητικό επίπεδο. Επιπλέον το Λ.Σ. UNIX χρησιµοποιείται σαν βασική πλατφόρµα για τα «Ανοικτά Συστήµατα» και σε πολλές περιπτώσεις είναι διαθέσιµος και ο πηγαίος κώδικας. Στη συνέχεια θα αναφερθούν µερικά προβλήµατα ασφάλειας που είναι συνηθισµένα στα συστήµατα αυτά. Ένας πολύ συνηθισµένος κίνδυνος στα συστήµατα αυτά καθώς και σε άλλα Λ.Σ. είναι η εγκατάσταση πλαστών προγραµµάτων που µιµούνται τη διαδικασία εισόδου (login) στο σύστηµα. Με το τρόπο αυτό υποκλέπτουν το συνθηµατικό του χρήστη και κατόπιν περνούν τον έλεγχο στο πραγµατικό login πρόγραµµα, ενώ ο χρήστης νοµίζει ότι απλώς πληκτρολόγησε λάθος συνθηµατικό. Τα UNIX συστήµατα περιλαµβάνουν την εντολή crypt η οποία δέχεται σαν παραµέτρους το όνοµα του αρχείου το απλού κειµένου και το κλειδί. Σαν έξοδο έχει µία κρυπτογραφηµένη έκδοση του προηγούµενου κειµένου. Η αντίστροφη διαδικασία µπορεί να γίνει εφόσον δοθεί το σωστό κλειδί. Το πρόβληµα παρουσιάζεται γιατί οι χρήστες συνηθίζουν να χρησιµοποιούν επανειληµµένα το ίδιο κλειδί. Αν τυχόν ανακαλυφθεί το κλειδί αυτό τότε όλα τα αρχεία είναι δυνατόν να αποκρυπτογραφηθούν. Επίσης οι χρήστες πολλές φορές κρατούν ταυτόχρονα και τις µη κρυπτογραφικές µορφές των κειµένων, γεγονός που διευκολύνει την ανακάλυψη των κλειδιών. Πολλοί χρήστες συχνά παίρνουν τα δικαιώµατα του υπερχρήστη - διαχειριστή (superuser) κάνοντας χρήση του su. Όλη η δραστηριότητα του su πρέπει να καταγράφεται και να παρακολουθείται. Η εντολή αυτή επιτρέπει τους χρήστες αν πληκτρολογήσουν ένα σωστό συνθηµατικό να λάβουν τη ταυτότητα (και τα δικαιώµατα) ενός άλλου χρήστη, ακόµη και του διαχειριστή του συστήµατος. Ένας συνηθισµένος «ούρειος Ίππος» είναι µία πλαστή έκδοση που προγράµµατος su το οποίο αφού «συλλάβει» το συνθηµατικό ενός χρήστη το ταχυδροµεί (mail) στον εισβολέα και κατόπιν περνά τον έλεγχο στο πραγµατικό su. Ποτέ δε θα πρέπει λοιπόν άλλοι χρήστες να έχουν δικαίωµα εγγραφής στα αρχεία και στους καταλόγους µας. Σε αντίθετη περίπτωση προσκαλούµε εισβολείς να εγκαταστήσουν ιούς και «ούρειους Ίππους». Πολλές φορές οι χρήστες κάνουν συνεχόµενες αποτυχηµένες προσπάθειες εισόδου (login). Υπάρχει λοιπόν πιθανότητα πληκτρολόγησης του συνθηµατικού τους στο πεδίο της ταυτότητας, που είναι ορατό από αυτούς και ίσως από αυτούς που κάθονται δίπλα τους. Για το λόγο αυτό θα πρέπει να απενεργοποιούνται οι λογαριασµοί των αντίστοιχων χρηστών µετά από επανειληµµένες αποτυχηµένες προσπάθειες εισόδου. Αυτή είναι ισχυρή άµυνα έναντι στους εισβολείς που προσπαθούν να µαντέψουν συνθηµατικά. Αυτή η δυνατότητα όµως πρέπει να εξαιρεί το διαχειριστή του συστήµατος, γιατί ένας εισβολέας που κατέλαβε το σύστηµα µπορεί να τη χρησιµοποιήσει για να απενεργοποιήσει το λογαριασµό του διαχειριστή. Κάποιος που, έστω και για µικρό χρονικό διάστηµα αποκτά τα δικαιώµατα του διαχειριστή, µπορεί να εισάγει προγράµµατα παγίδες µε απρόβλεπτα αποτελέσµατα. Ένα τέτοιο πρόγραµµα είναι ένα πλαστό login µε το οποίο να αποκτά δικαιώµατα διαχειριστή αν πληκτρολογήσει κατάλληλη ταυτότητα χρήστη, χωρίς να πληκτρολογήσει κάποιο συνθηµατικό. Υπάρχει βέβαια δυνατότητα σε νόµιµους χρήστες να καταλάβουν το σύστηµα αποτρέποντας άλλους χρήστες από τη χρήση του συστήµατος. Αυτό επιτυγχάνεται αν ενεργοποιήσουν ταυτόχρονα πολλαπλές διεργασίες που να δεσµεύουν το σύνολο των υπολογιστικών πόρων. Για το λόγο αυτό θα πρέπει να περιορίζονται οι επιτρεπόµενοι ανά χρήστη υπολογιστικοί πόροι στα αναγκαία λογικά επίπεδα. 19

Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Ο διαχειριστής θα πρέπει να αποφεύγει να δηµιουργεί λογαριασµούς µε κατάλογο εισόδου τη ρίζα των καταλογών διότι τυχόν απόσυρση του συγκεκριµένου χρήστη να προκαλέσει διαγραφή της ρίζας και φυσικά όλων των καταλόγων µε ολέθρια αποτελέσµατα 3.2. ιαχείριση συνθηµατικών Στα Λ.Σ. UNIX τα συνθηµατικά αποθηκεύονται σε κρυπτογραφηµένη µορφή. Όταν ο χρήστης επιλέγει ένα συνθηµατικό (8 bytes συνήθως) τότε εφαρµόζεται ένας µονόδροµος µετασχηµατισµός για το σχηµατισµό του κρυπτογραφηµένου συνθηµατικού µε τα ακόλουθα βήµατα : 1. Το Λ.Σ. αυξάνει το µήκος του συνθηµατικού κατά δύο bytes και µάλιστα στις δύο πρώτες θέσεις του. Οι χαρακτήρες αυτοί επιλέγονται τυχαία σαν συνάρτηση του χρόνου και της ταυτότητας τις διεργασίας (process ID). 2. Από τα 16 προηγούµενα bits επιλέγονται τα 12 µεσαία, τα οποία τροποποιούν τον πίνακα επέκτασης (expansion matrix) του αλγόριθµου DES. Αν και η τροποποίηση αυτή δε µεταβάλει τη φιλοσοφία του DES, παρόλα αυτά αποκλείει τη χρήση ολοκληρωµένων κυκλωµάτων DES, µε τα οποία επιταχύνεται σηµαντικά η ταχύτητα της κρυπτογραφικής αυτής µεθόδου. 3. Το συνθηµατικό του χρήστη αποτελεί το κλειδί για τη λειτουργία του αλγόριθµου κρυπτογράφησης DES. Για την ακρίβεια χρησιµοποιούνται 64 bits (µε αριστερή στοίχιση και πλήρωση πιθανών κενών µε µηδενικά). Κατόπιν κάθε όγδοο bit αγνοείται για τη τελική δηµιουργία ενός κλειδιού DES των 56 bits. Ο αλγόριθµος κρυπτογραφεί µια οµάδα 64 µηδενικών 25 φορές για προληπτικούς λόγους. Στη πραγµατικότητα µεταφέρονται ακριβώς 66 bits. Το αποτέλεσµα τροποποιείται ώστε να αποκτήσει τη µορφή 11 χαρακτήρων των 6 bits, µετατρέπεται σε µορφή ASCII και επισυνάπτεται στα δύο προηγούµενα bytes (που αναφέρονται στο βήµα 1) και τέλος αποθηκεύονται στο αναγνώσιµο από όλους τους χρήστες αρχείο /etc/passwd. Με τη χρήση της µεθόδου αυτής δεν είναι δυνατόν ο αντίστροφος µετασχηµατισµός αποκρυπτογράφησης. Ακόµα και ο διαχειριστής του συστήµατος δεν µπορεί να βοηθήσει τους χρήστες που έχασαν το συνθηµατικό τους, εκτός από το να τους δώσει νέο συνθηµατικό. Επίσης αν δύο χρήστες επιλέξουν το ίδιο συνθηµατικό οι κρυπτογραφηµένες µορφές των συνθηµατικών αυτών θα είναι διαφορετικές. Επίσης µερικές υλοποιήσεις του UNIX προειδοποιούν τους χρήστες να επιλέξουν πολύ απλό συνθηµατικό, ή προτείνουν οι ίδιες κάποιο για να το επιλέξει ο χρήστης. Πολλές εκδόσεις του UNIX δίδουν τη δυνατότητα χρονολόγησης των συνθηµατικών. Ο διαχειριστής λοιπόν µπορεί να αποφασίσει το χρονικό διάστηµα ισχύος των συνθηµατικών. Όταν ένα συνθηµατικό λήξει ο χρήστης ειδοποιείται να επιλέξει άλλο. Η διαδικασία αυτή παρουσιάζει µερικά προβλήµατα όπως : Οι χρήστες επιλέγουν απλοϊκά συνθηµατικά, εύκολα να µαντευθούν. Το σύστηµα συχνά απαγορεύει το χρήστη να επιλέξει το προηγούµενο η κάποιο παλαιό συνθηµατικό αλλά για περιορισµένο µόνο χρονικό διάστηµα. Εφόσον καταγράφονται τα ληγµένα συνθηµατικά στο αρχείο συνθηµατικών, τότε µπορεί κάποιος εισβολέας εφόσον τυπώσει το αρχείο αυτό, να εισβάλει στους «εγκαταλειµµένους» λογαριασµούς χωρίς το κίνδυνο άµεσης εντόπισής του. Τα συνθηµατικά πρέπει να αλλάζουν σε τακτικά χρονικά διαστήµατα. Κάθε χρήστης πρέπει να κρατά ηµερολόγιο χρήσης του λογαριασµού του ώστε να µπορεί να εντοπίσει χρήση του λογαριασµού του από «εισβολέα» και συνεπώς ανακάλυψη του συνθηµατικού του. 20