Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες πληροφορίες πράγµα που στηρίζεται στη λήψη µέτρων για τη διασφάλιση της εµπιστευτικότητας, της ακεραιότητας και της αδιάλειπτης λειτουργίας του συστήµατος Εισαγωγή 1
Η ασφάλεια ενός Π.Σ. σχετίζεται µε: πρόληψη: λήψη µέτρων για να προβλέπονται φθορές των συστατικών του Π.Σ. ανίχνευση: λήψη µέτρων για την εύρεση του πότε, πώς και από ποιον προκλήθηκε φθορά αντίδραση: λήψη µέτρων για την αποκατάσταση ή ανάκτηση των συστατικών ενός Π.Σ. ΑΣΦΑΛΕΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΛΗΨΗ ΘΕΡΑΠΕΙΑ ΕΛΕΓΧΟΣ Εισαγωγή 2
Παράµετροι ασφάλειας εµπιστευτικότητα: αποκάλυψη πληροφοριών µόνο σε εξουσιοδοτηµένους χρήστες και προστασία από µη εξουσιοδοτηµένες προσβάσεις ακεραιότητα: πρόληψη µη εξουσιοδοτηµένης µεταβολής των πληροφοριών διαθεσιµότητα: να είναι προσπελάσιµες οι υπηρεσίες του Π.Σ. και χωρίς αδικαιολόγητη καθυστέρηση σε εξουσιοδοτηµένους χρήστες και προστασία από επιθέσεις άρνησης υπηρεσιών από µη εξουσιοδοτηµένους χρήστες Εισαγωγή 3
Παραβιάσεις Ασφάλειας Έκθεση σε κίνδυνο: µια µορφή απώλειας ή ζηµίας σε ένα υπολογιστικό σύστηµα (π.χ. µη εξουσιοδοτηµένη αποκάλυψη δεδοµένων) Ευπάθεια (vulnerability): µια αδυναµία ή ένα τρωτό σηµείο στο σύστηµα ασφάλειας που µπορεί, αν αξιοποιηθεί κατάλληλα, να προκαλέσει απώλειες ή ζηµιές Επίθεση (attack): όταν ένα άτοµο εκµεταλλεύεται µια ευπάθεια του συστήµατος ασφάλειας Απειλή (threat): καταστάσεις όπου µπορούν απώλειες ή ζηµιές (π.χ. ανθρώπινες επιθέσεις, φυσικές καταστροφές, ακούσια ανθρώπινα λάθη, ατέλειες του λογισµικού ή του εξοπλισµού) Έλεγχος (control): ένα προστατευτικό µέτρο που µειώνει την ευπάθεια του συστήµατος ασφάλειας Εισαγωγή 4
Ευπάθειες Φυσικές ευπάθειες: αφορούν το φυσικό περιβάλλον (π.χ. έλλειψη αντικλεπτικών συναγερµών) Εκ φύσεως ευπάθειες: αφορούν φυσικές καταστροφές και περιβαλλοντολογικές απειλές (π.χ. πυρκαγιές, σεισµοί, κεραυνοί) Ευπάθειες υλικού και λογισµικού: διακοπή παροχής υπηρεσιών Π.Σ. λόγω δυσλειτουργιών του υλικού ή του λογισµικού (π.χ. κακή εγκατάσταση λογισµικού) Ευπάθειες µέσων: κλοπή ή καταστροφή µαγνητικών µέσων και εκτυπωτικών καταστάσεων Εισαγωγή 5
Ευπάθειες Ευπάθειες εκποµπών: υποκλοπή εκπεµποµένων σηµάτων από συστήµατα και δίκτυα Η/Υ για αποκωδικοποίηση και κλοπή πληροφοριών Ευπάθειες επικοινωνιών: σύνδεση ενός Η/Υ σε ανοιχτό δίκτυο (υποκλοπή µηνυµάτων στο Internet) Ανθρώπινες ευπάθειες: η έλλειψη εκπαίδευσης, ο δόλος, η απροσεξία και η επιπολαιότητα στο χειρισµό ευαίσθητων στοιχείων Εισαγωγή 6
Απειλές Υποκλοπή (interception): απόκτηση προσπέλασης σε ένα τµήµα του συστήµατος από ένα µη εξουσιοδοτηµένο άτοµο Μεταβολή (modification): παραποίηση δεδοµένων από µη εξουσιοδοτηµένο άτοµο Πλαστογραφία (fabrication): εισαγωγή πρόσθετων ή παραποιηµένων δεδοµένων σε ένα Π.Σ. ιακοπή (interruption): µη διαθεσιµότητα µέρους του συστήµατος Εισαγωγή 7
Κατηγορίες απειλών Φυσικές: απειλές από φυσικούς παράγοντες (φωτιά, πληµµύρα, κλπ.) Ακούσιες: αστοχία υλικού ή λογισµικού ή άγνοια ή αδιαφορία ανθρώπινου παράγοντα Εκούσιες: είσοδος κακόβουλων µη εξουσιοδοτηµένων χρηστών στο εσωτερικό ενός συστήµατος ΠΡΟΣΟΧΗ: όπως έχει διαπιστωθεί το ποσοστό των προβληµάτων που δηµιουργούνται από άγνοια στα Π.Σ. είναι µεγαλύτερο από εκείνο που οφείλεται σε κακή πρόθεση! Εισαγωγή 8
Μέτρα Προστασίας Ορισµός: είναι εκείνες οι διαδικασίες, τεχνικές, ενέργειες και συσκευές που περιορίζουν την ευπάθεια ενός συστήµατος Οι διαφορετικοί τύποι των µέτρων προστασίας αφορούν: τη φυσική ασφάλεια του συστήµατος: προστασία από φυσικές καταστροφές την ασφάλεια του υπολογιστικού συστήµατος: προστασία των πληροφοριών που διαχειρίζεται άµεσα το λειτουργικό σύστηµα την ασφάλεια βάσεων δεδοµένων: καθορισµός δικαιωµάτων και προστασία δεδοµένων της βάσης την ασφάλεια δικτύων επικοινωνιών: προστασία των πληροφοριών κατά τη µετάδοσή τους Εισαγωγή 9
Κατηγορίες Μέτρων Προστασίας Μέτρα προσπέλασης συστήµατος: εµποδίζουν την πρόσβαση σε µη εξουσιοδοτηµένους χρήστες Μέτρα προσπέλασης δεδοµένων: ελέγχουν ποιος µπορεί να έχει πρόσβαση σε ποια δεδοµένα και για ποιο σκοπό ιαχείριση συστήµατος και ασφάλειας: εκτέλεση των off-line διαδικασιών που διαµορφώνουν ή επιβάλλουν ένα ασφαλές σύστηµα Σχεδιασµός συστήµατος: αξιοποίηση βασικών χαρακτηριστικών και δυνατοτήτων ασφάλειας του υλικού και του λογισµικού Εισαγωγή 10
Τύποι Μέτρων Προστασίας Κρυπτογράφηση: µετασχηµατισµός δεδοµένων ώστε να είναι ακατάληπτα από µη εξουσιοδοτηµένο χρήστη Μέτρα λογισµικού Μέτρα ανάπτυξης: εφαρµογή προτύπων για το σχεδιασµό, την κωδικοποίηση και τον έλεγχο των προγραµµάτων Μέτρα λειτουργικού συστήµατος: περιορισµοί του λειτουργικού συστήµατος για κάθε χρήστη Μέτρα µέσα στα προγράµµατα: π.χ. περιορισµοί πρόσβασης σε συστήµατα βάσεων δεδοµένων Μέτρα υλικού: χρήση συσκευών για την ασφάλεια (π.χ. κρυπτογραφικές συσκευές) Φυσικά µέτρα υλικού: π.χ. συναγερµοί, κλειδαριές,, φύλακες, κλπ Πολιτικές ασφάλειας: π.χ. έλεγχος προσπέλασης Εισαγωγή 11
Παράγοντες Αποτελεσµατικότητας Μέτρων Προστασίας Η επίγνωση του µεγέθους του προβλήµατος Οι περιοδικές αναθεωρήσεις των µέτρων ασφάλειας Η αλληλοεπικάλυψη µέτρων Οι πιθανότητες χρησιµοποίησης Εισαγωγή 12
Μοντέλα Ασφάλειας Μοντέλο εµπιστευτικότητας Bell-La Padula (BLP) περιέχει ένα σύνολο υποκειµένων S και ένα σύνολο αντικειµένων O σε κάθε υποκείµενο και αντικείµενο χορηγείται µια ετικέτα ασφάλειας SL κανόνες ροής πληροφορίας ανάγνωση: ένα υποκείµενο α µπορεί να διαβάσει ένα αντικείµενο β εάν και µόνο εάν SL α SL β εγγραφή: ένα υποκείµενο α µπορεί να εγγράψει ένα αντικείµενο β εάν και µόνο εάν SL α SL β πίνακας ελέγχου προσπέλασης: ένα σύνολο από τριάδες της µορφής {S,O,AM}, όπου ΑΜ ο τρόπος προσπέλασης Εισαγωγή 13
Μοντέλο ακεραιότητας Biba Μοντέλα Ασφάλειας περιέχει ένα σύνολο υποκειµένων S και ένα σύνολο αντικειµένων Ο σε κάθε υποκείµενο και αντικείµενο χορηγείται µια ετικέτα ακεραιότητας Ι κανόνες ροής πληροφορίας εγγραφή: ένα υποκείµενο α µπορεί να µεταβάλει ένα αντικείµενο β εάν και µόνο εάν Ι α Ι β ανάγνωση: ένα υποκείµενο α µπορεί να διαβάσει ένα αντικείµενο β, αν και µόνο αν Ι α Ι β Εισαγωγή 14
ικτυωτό Μοντέλο Μοντέλα Ασφάλειας Άκρως Απόρρητο + + Απόρρητο # # # Εµπιστευτικό Μη-Απόρρητο * * * * Α Β C D E F G H I *: Αντικείµενο 1 #: Αντικείµενο 2 +: Αντικείµενο Εισαγωγή 15
ικτυωτό Μοντέλο (συνέχεια) Μοντέλα Ασφάλειας Τα τµήµατα στα οποία ανήκει ένα αντικείµενο καθώς και το επίπεδο ασφάλειας που το χαρακτηρίζει ελέγχονται µέσω της υποχρεωτικής πολιτικής πρόσβασης. Γιαναέχειπρόσβασηµια οντότητα σε ένα αντικείµενο πρέπει να είναι µέλος όλων των τµηµάτων στα οποία ανήκει το αντικείµενο. Ουσιαστικά δηλαδή η πρόσβαση περιορίζεται µόνο στις οντότητες που απαιτείται/χρειάζεται να γνωρίζουν και µόνο σε αυτές. Η πολιτική υποχρεωτικών ελέγχων πρόσβασης διασφαλίζει ότι καµία οντότητα δεν µπορεί να τροποποιήσει το τµήµα ήτο επίπεδο ασφάλειας στο οποίο ανήκει ένα αντικείµενο. Εισαγωγή 16
Βιβλιογραφία Ασφάλεια Πληροφοριακών Συστηµάτων και ικτύων, Γ. Πάγκαλος και Ι. Μαυρίδης, ΑΝΙΚΟΥΛΑ, 2002. Εισαγωγή 17