Ασφάλεια Υπολογιστικών Συστηµάτων



Σχετικά έγγραφα
Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Σκοπιµότητα των firewalls

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

Ασφάλεια Υπολογιστικών Συστηµάτων

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ασφάλεια Υπολογιστικών Συστηµάτων

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ

Γενικές έννοιες (1) ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ. Γενικές έννοιες. Γενικές έννοιες (2) ΑΣΦΑΛΕΙΑ Ή ΙΑΧΕΙΡΙΣΗ ΚΙΝ ΥΝΩΝ; ΕΠΙΣΚΟΠΗΣΗ

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

«Ηλεκτρονική υποβολή των διαγραμμάτων του ν.4409/16»

Λιβανός Γιώργος Εξάμηνο 2017Β

Ασφάλεια Πληροφοριακών Συστημάτων

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

7.11 Πρωτόκολλα εφαρµογής

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

Ασφάλεια Υπολογιστικών Συστημάτων

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα.

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Οδηγίες χρήσεως της υπηρεσίας Alpha e-statements

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ ΙΑ ΙΚΤΥΑΚΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΎ ΣΥΣΤΗΜΑΤΟΣ. Τρίτη, 7 Φεβρουαρίου 2012

ΡΑΣΗ 2: Ανάπτυξη ΟΠΣ (Ολοκληρωμένου πληροφοριακού συστήματος) υποστήριξης του συστήματος διασφάλισης ποιότητας

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Εισαγωγή στην Πληροφορική

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα, 27 Αυγούστου 2013 ΥΠΟΥΡΓΕΙΟ ΥΠΟ ΟΜΩΝ, ΜΕΤΑΦΟΡΩΝ & ΙΚΤΥΩΝ

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

ΠΡΑΚΤΙΚΟΣ ΟΔΗΓΟΣ Για τις εφαρμογές Μισθοδοσίας και Διαχείρισης Ανθρωπίνου Δυναμικού

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΑΝΑΘΕΩΡΗΣΗ ΚΑΝΟΝΙΣΜΟΥ: ΑΠΡΙΛΙΟΣ 2016

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

7.11 Πρωτόκολλα Εφαρµογής Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή

ΕΙΣΑΓΩΓΗ ΣΤΙΣ Β ΣΕ Ε Σ Ι ΟΜΕΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

HP ProtectTools Οδηγός χρήσης


Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία. Ενότητα: Χρήση έξυπνων καρτών στην υγεία

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ


ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής

Μαθήματα Εκπαίδευσης Ενηλίκων

Ασφάλεια Οδηγός χρήσης

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη.

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Συγκριτικά Πλεονεκτήµατα Γραµµατείας 2003 έναντι Γραµµατείας 2.5

Διαχείριση Πολιτισμικών Δεδομένων

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Απόφαση 1122/ : Οδηγία για τα κλειστά κυκλώµατα τηλεόρασης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Κεφάλαιο 13. Λογισµικό Υλικό. Λειτουργικό σύστηµα υποστήριξης δικτύου. Ανακεφαλαίωση Ερωτήσεις

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε αεροδρόµια, λιµάνια και τελωνεία

Έρευνα χρήσης της υπηρεσίας φιλοξενίας ιστοσελίδων του ΠΣ στα σχολεία της Αν. Μακεδονίας και Θράκης - Προτάσεις Βελτίωσης

GDPR Services & Tools

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κάντε κλικ για έναρξη

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

HP ProtectTools. Έναρξη χρήσης

Πρωτόκολλα Ασφάλειας IΙ

ΤΜΗΜΑ ΚΟΙΝΩΝΙΚΗΣ ΙΟΙΚΗΣΗΣ

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Transcript:

Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή αντικειµένου Συστήµατα που βασίζονται στη βιοµετρία ιαχείριση εδοµένων Πιστοποίησης Εφάπαξ Πιστοποίηση Μέτρα προστασίας Μερικά σχετικά εργαλεία 1

Εισαγωγή - Βασικές Έννοιες Ταυτοποίηση: η διαδικασία δήλωσης ταυτότητας από το χρήστη στο σύστηµα Πιστοποίηση: η διαδικασία µε την οποία ο χρήστης επιβεβαιώνει τον ισχυρισµό για την ταυτότητά του Σκοπός διαδικασιών ταυτοποίησης και πιστοποίησης : να εµποδιστεί η πρόσβαση µη εξουσιοδοτηµένων χρηστών ή διαδικασιών Ταυτότητα ή login name: ένας κωδικός όνοµα (π.χ. k_antonis) Πολλά συστήµατα παρέχουν µια ταυτότητα γενικού χρήστη (π.χ. guest) µε ελάχιστα δικαιώµατα 2

Εισαγωγή - Βασικές Έννοιες Κωδικός πρόσβασης password: µια µυστική λέξη Έστω ο χρήστης Α: Ο κωδικός πρόσβασης είναι γνωστός µόνο στο συγκεκριµένο χρήστη Α Κανείς άλλος δεν µπορεί να ισχυριστεί ότι είναι ο χρήστης Α Ο διαχειριστής του συστήµατος µπορεί να ελέγχει τις ενέργειες του Α Οι υπόλοιποι χρήστες µπορούν να ανταλλάσσουν µηνύµατα µαζί του 3

Εισαγωγή - Βασικές Έννοιες Λογαριασµός (account): διάθεση χώρου και δικαιωµάτων πρόσβασης από ένα σύστηµα σε ένα χρήστη που έχει κάποια ταυτότητα και κωδικό πρόσβασης Σηµεία µελέτης κατά το σχεδιασµό και την υλοποίηση διαδικασιών πιστοποίησης: συλλογή δεδοµένων πιστοποίησης ασφαλής µετάδοση δεδοµένων πιστοποίησης διασφάλιση του γεγονότος ότι ο χρήστης του οποίου η ταυτότητα που πιστοποιήθηκε είναι ο ίδιος µε αυτόν που συνεχίζει να χρησιµοποιεί το σύστηµα 4

Τεχνικές Ταυτοποίησης και Πιστοποίησης Α. Συστήµατα που βασίζονται στην πληροφορία Ορισµός: βασίζονται στο συσχετισµό ενός ονόµατος χρήστη µε µια πληροφορία που κατέχει ο χρήστης (password) Χρησιµοποιούνται εδώ και πολλά χρόνια Οι χρήστες είναι αρκετά εξοικειωµένοι µε αυτά Παρέχουν ικανοποιητικό επίπεδο ασφάλειας υπό την προϋπόθεση ότι διαχειρίζονται σωστά και φυλάσσονται επαρκώς 5

Τεχνικές Ταυτοποίησης και Πιστοποίησης Α.1 ιαδικασία πιστοποίησης Εισαγωγή ταυτότητας και κωδικού Σύγκριση µε τον αποθηκευµένο κωδικό ΤΕΛΟΣ ΝΑΙ Κωδικοί ίδιοι ; ΟΧΙ 6

Τεχνικές Ταυτοποίησης και Πιστοποίησης Α.2 Προβλήµατα που οδηγούν στην αποκάλυψη των κωδικών Κωδικοί που εύκολα µαντεύονται ή δύσκολα αποµνηµονεύονται Τυποποιηµένοι προκαθορισµένοι κωδικοί Παρακολούθηση εισαγωγής κωδικού ιαµοίραση κωδικών πρόσβασης Ηλεκτρονική παρακολούθηση Στο δικτυακό σύστηµα που χρησιµοποιείται για τη µετάδοση Στο ίδιο υπολογιστικό σύστηµα (εγκατάσταση trojan horse) Υποκλοπή αρχείου κωδικών Μεγάλος αριθµός κωδικών 7

Τεχνικές Ταυτοποίησης και Πιστοποίησης Β. Συστήµατα που βασίζονται στην κατοχή αντικειµένου Κάρτες µνήµης Χωρητικότητα περίπου 250Β Τα δεδοµένα πιστοποίησης καταγράφονται σε λωρίδα µαγνητικού υλικού Η λωρίδα µαγνητικού υλικού προσαρµόζεται στην επιφάνεια της κάρτας Οι κάρτες µνήµης ΜΟΝΟ αποθηκεύουν, ΕΝ επεξεργάζονται πληροφορία (π.χ. ΑΤΜ κάρτες) Πλεονέκτηµα: παρέχουν υψηλά σηµαντικότερα επίπεδα ασφάλειας από τους κωδικούς πρόσβασης 8

Τεχνικές Ταυτοποίησης και Πιστοποίησης Β. Συστήµατα που βασίζονται στην κατοχή αντικειµένου Κάρτες µνήµης Προβλήµατα κόστος ειδικών συσκευών διαχείριση απώλεια κάρτας δυσαρέσκεια χρηστών παραχώρηση δεδοµένων πιστοποίησης 9

Τεχνικές Ταυτοποίησης και Πιστοποίησης Β. Συστήµατα που βασίζονται στην κατοχή αντικειµένου Έξυπνες κάρτες (smart cards) Χωρητικότητα περίπου 35ΚΒ Έχουν ενσωµατωµένο µικροεπεξεργαστή Προσπελαύνονται µέσω ειδικών συσκευών Οι επαφές µε το εσωτερικό κύκλωµα έχουν τη µορφή επιχρυσωµένων περιοχών Το πρωτόκολλο ISO/IEC 7816 καθορίζει: την τοποθέτηση των επαφών το µέγεθος της κάρτας τα πρωτόκολλα επικοινωνίας µε τη συσκευή ανάγνωσης 10

Τεχνικές Ταυτοποίησης και Πιστοποίησης Β. Συστήµατα που βασίζονται στην κατοχή αντικειµένου Έξυπνες κάρτες (smart cards) Κατηγορίες πρωτοκόλλων: Στατικής ανταλλαγής κωδικών πρόσβασης: όπως οι κάρτες µνήµης, µε τη διαφορά ότι ο χρήστης πρώτα πιστοποιεί την ταυτότητά του στην κάρτα και κατόπιν η κάρτα στο σύστηµα υναµικής δηµιουργίας κωδικών πρόσβασης: η κάρτα παράγει κωδικό που µεταβάλλεται περιοδικά Ερώτησης απάντησης (σε περίπτωση που ο κωδικός είναι αποθηκευµένος στην κάρτα): βασίζονται στην κρυπτογραφία και η κάρτα πιστοποιεί το χρήστη 11

Τεχνικές Ταυτοποίησης και Πιστοποίησης Β. Συστήµατα που βασίζονται στην κατοχή αντικειµένου Έξυπνες κάρτες (smart cards) Πλεονεκτήµατα: παρέχουν µεγαλύτερη ασφάλεια από τις µαγνητικές κάρτες, λόγω του ότι ο χρήστης πρώτα πιστοποιεί την ταυτότητά του στην κάρτα δίνουν λύση στο πρόβληµα ηλεκτρονικής παρακολούθησης µε τη χρήση περιοδικών κωδικών πρόσβασης δεν µπορούν να αντιγραφούν παροχή πρόσβασης στο σύνολο των υπολογιστικών συστηµάτων ενός οργανισµού, µε πιστοποίηση µια µόνο φορά 12

Τεχνικές Ταυτοποίησης και Πιστοποίησης Β. Συστήµατα που βασίζονται στην κατοχή αντικειµένου Έξυπνες κάρτες (smart cards) Μειονεκτήµατα: κόστος χρήσης και διαχείρισης απώλεια κάρτας δυσαρέσκεια χρηστών κόστος συσκευής ανάγνωσης 13

Τεχνικές Ταυτοποίησης και Πιστοποίησης Γ. Συστήµατα που βασίζονται στη βιοµετρία Πιστοποίηση µε βάση ατοµικά χαρακτηριστικά: δακτυλικά αποτυπώµατα χαρακτηριστικά µατιού χροιά φωνής γραφικός χαρακτήρας κλπ. Είναι κατάλληλα για περιβάλλοντα στα οποία απαιτείται πολύ υψηλός βαθµός ασφάλειας 14

Τεχνικές Ταυτοποίησης και Πιστοποίησης Γ. Συστήµατα που βασίζονται στη βιοµετρία Μειονεκτήµατα: η τεχνολογία δεν είναι ακόµη τόσο ώριµη µεταβολή ατοµικών χαρακτηριστικών (π.χ. χροιά φωνής) τεχνική πολυπλοκότητα µεγάλο κόστος 15

Γενικά περιλαµβάνει: ιαχείριση εδοµένων Πιστοποίησης τη δηµιουργία δεδοµένων πιστοποίησης τη διανοµή δεδοµένων πιστοποίησης τακτική και σωστή ενηµέρωση των δεδοµένων πιστοποίησης την αποθήκευση δεδοµένων πιστοποίησης ώστε να πληρούνται οι κανόνες: εµπιστευτικότητας ακεραιότητας διαθεσιµότητας 16

ιαχείριση εδοµένων Πιστοποίησης Για τα συστήµατα που βασίζονται στην πληροφορία περιλαµβάνει: τον ορισµό πολιτικής ορισµού κωδικών πρόσβασης τον ορισµό πολιτικής ανανέωσης των κωδικών πρόσβασης τη συντήρηση του αρχείου κωδικών Για τα συστήµατα που βασίζονται στην κατοχή αντικειµένου περιλαµβάνει: δηµιουργία και διανοµή καρτών και κωδικών εγκατάσταση και συντήρηση συστήµατος αναγνώρισης καρτών κωδικών Για τα συστήµατα που βασίζονται στην βιοµετρία περιλαµβάνει: δηµιουργία και αποθήκευση προφίλ χρηστών 17

Εφάπαξ Πιστοποίηση Ορισµός : δυνατότητα πιστοποίησης ταυτότητας µόνο µια φορά για χρήση όλων των υπολογιστικών πόρων σε ένα οµογενές δίκτυο Κατηγορίες τεχνικών εφάπαξ πιστοποίησης για ετερογενή δίκτυα: Πιστοποίηση µεταξύ υπολογιστικών συστηµάτων: πιστοποίηση µια φορά σε ένα κεντρικό Η/Υ που αναλαµβάνει την πιστοποίηση στα άλλα υπολογιστικά συστήµατα Εξυπηρετητές πιστοποίησης: µια εφαρµογή-εξυπηρετητής αναλαµβάνει την πιστοποίηση των χρηστών, π.χ. Kerberos, SPX Πιστοποίηση µεταξύ χρήστη και συστήµατος: γίνεται σε κάθε σύστηµα ξεχωριστή πιστοποίηση, αλλά κάποιο κουπόνι (κάρτα ή πακέτο πληροφορίας που κινείται στο δίκτυο) διευκολύνει τη διαδικασία 18

Μέτρα Προστασίας Επιβολή κανόνων στη δηµιουργία κωδικών πρόσβασης (π.χ. χρήση 8 χαρακτήρων, µίξη κεφαλαίων πεζών γραµµάτων, κλπ.) Να µην διαµοιράζονται οι κωδικοί Οι κωδικοί να αποµνηµονεύονται εύκολα και να πληκτρολογούνται γρήγορα Χρήση πρακτικών µεθόδων στην εύρεση κωδικών πρόσβασης Χρήση προγραµµάτων που βοηθούν στην παραγωγή ασφαλών κωδικών πρόσβασης (password generators) Επιβολή ορίου αποτυχηµένων προσπαθειών πιστοποίησης και κλείδωµα λογαριασµού µε ικανοποίηση αυτού του ορίου Κρυπτογράφηση αρχείων κωδικών 19

Μέτρα Προστασίας Περιορισµός πρόσβασης στα αρχεία κωδικών (εφαρµογή µηχανισµού shadow password file για περιορισµό δικαιωµάτων ανάγνωσης των κρυπτογραφηµένων αρχείων) Καταγραφή και αναφορά όλων των προσπαθειών απόκτησης των αρχείων των κωδικών Χρησιµοποίηση εικονικού αρχείου κωδικών µε σκοπό την παραπλάνηση µη εξουσιοδοτηµένων χρηστών Χρήση προγραµµάτων ανίχνευσης «εύκολων» κωδικών και λογαριασµών (π.χ. root) µε ιδιαίτερα προνόµια που κινδυνεύουν να παραβιαστούν Χρήση προγραµµάτων ειδικά σε παραβίαση κωδικών για έλεγχο των κωδικών πρόσβασης 20

Μέτρα Προστασίας Ενηµέρωση για τον χρόνο της τελευταίας εισόδου ενός χρήστη στο σύστηµα Επιβολή κανόνων στις ώρες που κάποιος χρήστης µπορεί να χρησιµοποιεί το σύστηµα Λογαριασµοί που µένουν ανενεργοί για µεγάλο διάστηµα να κλειδώνονται 21

Μερικά Σχετικά Εργαλεία npasswd (http://www.utexas.edu/cc/unix/software/npasswd) έχει αναπτυχθεί από το University of Texas at Austin επιτρέπει την επιβολή κανόνων για ασφαλείς κωδικούς πρόσβασης ελέγχει την ύπαρξη του επιλεγµένου κωδικού πρόσβασης σε διάφορα λεξικά COPS (http://www.ietf.org/proceedings/99jul/slides/rap-security- 99jul/sld001.htm) έχει αναπτυχθεί από τη SUN ελέγχει για κωδικούς πρόσβασης που είναι εύκολο να µαντευθούν ελέγχει λογαριασµούς µε ιδιαίτερα προνόµια που µπορούν εύκολα να παραβιαστούν, κλπ. 22

chkacct είναι ισοδύναµο του COPS Μερικά Σχετικά Εργαλεία John the Ripper (http://www.openwall.com/john/) είναι ισοδύναµο του COPS crack έχει αναπτυχθεί από τo University College of Wales ειδικεύεται στην παραβίαση κωδικών πρόσβασης αναζητεί κωδικούς από δεδοµένα λεξικά µε συνηθισµένους κωδικούς πρόσβασης, τα οποία πρέπει να ανανεώνονται τακτικά 23

Μερικά Σχετικά Εργαλεία kerberos (http://web.mit.edu/kerberos/www) έχει αναπτυχθεί από τo MIT παρέχει πιστοποίηση σε εφαρµογές πελάτη-εξυπηρετητή µε χρήση κρυπτογράφησης µυστικού κλειδιού LDAP (http://tldp.org/cgi-bin/ldpsrch.cgi) ανάλογο του kerberos και επιπλέον παρέχει δυνατότητα αποθήκευσης domain name service (DNS) δυνατότητα αποθήκευσης δεδοµένων χρηστών, όπως bookmarks, mails, κλπ, που επιτρέπουν χρήση roaming εφαρµογών 24

Βιβλιογραφία Hacker Proof, Lars Klander, Jamsa Press, 1997 Ασφάλεια Πληροφοριακών Συστηµάτων και ικτύων, Γ. Πάγκαλος και Ι. Μαυρίδης, ΑΝΙΚΟΥΛΑ, 2002. 25