Ενότητα 11 (Κεφάλαιο 15) Ασφάλεια και Προστασία



Σχετικά έγγραφα
ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Εισαγωγή στην Πληροφορική

Περιεχόμενα. Πιστοποίηση. ΕΠΛ222: Λειτουργικά Συστήματα. Πιστοποίηση.

Τεχνολογίες & Εφαρμογές Πληροφορικής

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Λιβανός Γιώργος Εξάμηνο 2017Β

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Λιβανός Γιώργος Εξάμηνο 2017Β

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ενότητα 2 (Κεφάλαιο 3) Περιγραφή και Έλεγχος Διεργασιών. Περιεχόμενα. Ανάγκη ύπαρξης διεργασιών 1

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Εισαγωγή στην πληροφορική

F-Secure Anti-Virus for Mac 2015

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 1: Έναρξη...3

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Προγραμματισμός Ι (ΗΥ120)

12/5/18. συστημάτων. Το λογισµικό συστηµάτων. Κεφάλαιο 5

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Εισαγωγή στην Πληροφορική

Οργάνωση Υπολογιστών (IΙI)

ΛΟΓΙΣΜΙΚΟ (software)

Εικονική Μνήμη (1/2)

Ασφάλεια Πληροφοριακών Συστημάτων

Κεφάλαιο 3. Διδακτικοί Στόχοι

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Τεχνολογία Πολυμέσων. Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Πρωτόκολλα Διαδικτύου

Το λειτουργικό σύστημα. Προγραμματισμός II 1

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Υποστήριξη Λ.Σ. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Λειτουργικά Συστήματα (ΗΥ321)

Βασικές συσκευές Ε/Ε. Είσοδος Έξοδος στον υπολογιστή. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (IΙI) Μ.

Ασφάλεια Υπολογιστικών Συστηµάτων

Εικονική Μνήμη (Virtual Μemory)

Οδηγός χρήσης Connection Manager

Τα περιεχόμενα με μια ματιά

Κεφάλαιο 3.1: Λειτουργικά Συστήματα. Επιστήμη ΗΥ Κεφ. 3.1 Καραμαούνας Πολύκαρπος

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Ασφάλεια στο δίκτυο GSM

Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Μάθημα 2 ο ΟΡΓΑΝΩΣΗ ΣΥΣΤΗΜΑΤΟΣ ΑΡΧΕΙΩΝ

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται...

Συστήματα μνήμης και υποστήριξη μεταφραστή για MPSoC

Αυτοματισμοί και Συστήματα Αυτομάτου Ελέγχου. Ενότητα 2

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

Ασφάλεια Υπολογιστικών Συστηµάτων

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ενότητα 1η. Εισαγωγή στην Πληροφορική

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

Βασικές έννοιες. Κατανεμημένα Συστήματα 1

ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ

Security & Privacy. Overview

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Ασφάλεια Υπολογιστικών Συστηµάτων

Οργάνωση ενός σύγχρονου Υπολογιστικού Συστήματος ή Ηλεκτρονικού Υπολογιστή (Η/Υ) Τα σύγχρονα συστήματα Η/Υ έχουν την παρακάτω οργάνωση:

Μάθημα 8: Διαχείριση Μνήμης

ΤρόποςΑξιολόγησης: α) Εργαστήρια (Προαιρετικάµε 20% - 35% βαρύτητα µόνοθετικά) β) Τελική Γραπτή Εξέταση

Κεφάλαιο 4. Λογισμικό Συστήματος

Οργάνωση και Αρχιτεκτονική Υπολογιστών. Κεφάλαιο 7.4

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Αρχιτεκτονική Υπολογιστών

ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Εργαστήριο Λειτουργικών Συστημάτων. Minix Overview

Διάλεξη 1: Εισαγωγή στον Κατανεμημένο Υπολογισμό. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Transcript:

ΕΠΛ222: Λειτουργικά Συστήματα (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Operating Systems: Internals and Design Principles, 8/E, William Stallings) Ενότητα 11 (Κεφάλαιο 15) Ασφάλεια και Προστασία Οι διαφάνειες αυτές έχουν συμπληρωματικό και επεξηγηματικό χαρακτήρα και σε καμία περίπτωση δεν υποκαθιστούν το βιβλίο Γιώργος Α. Παπαδόπουλος Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 2 Ορισμός της ασφάλειας Το NIST Computer Security Handbook ορίζει την ασφάλεια (security) ως ακολούθως: Ασφάλεια είναι η προστασία που παρέχεται σε ένα αυτοματοποιημένο πληροφοριακό σύστημα με σκοπό να διατηρεί την αξιοπιστία, διαθεσιμότητα και εχεμύθεια των πόρων του. 3 1

Τριανδρία της ασφάλειας Στην καρδιά της ασφάλειας ενός συστήματος υπάρχουν 3 βασικοί στόχοι: Εχεμύθεια (confidentiality). Αξιοπιστία (integrity). Διαθεσιμότητα (availability). Επιπλέον όμως υπάρχουν δύο σχετικές έννοιες: Γνησιότητα (authenticity). Δυνατότητα να είναι κάποιος υπόλογος (accountability). 4 Εχεμύθεια Καλύπτει 2 σχετικές έννοιες: Εχεμύθεια πληροφοριών: Εξασφαλίζει ότι προσωπικές ή εμπιστευτικές πληροφορίες δεν δίνονται ή αποκαλύπτονται σε μη εξουσιοδοτημένα άτομα. Μυστικότητα (privacy): Εξασφαλίζει ότι ο κάθε χρήστης έχει τη δυνατότητα να αποφασίζει με ποιον τρόπο θα συλλέγονται, αποθηκεύονται και διανέμονται πληροφορίες που σχετίζονται με αυτόν. 5 Αξιοπιστία Και εδώ καλύπτονται 2 σχετικές έννοιες: Αξιοπιστία δεδομένων: Εξασφαλίζει ότι προγράμματα και πληροφορίες τροποποιούνται μόνο με συγκεκριμένους και εξουσιοδοτημένους τρόπους. Αξιοπιστία συστήματος: Εξασφαλίζει ότι ένα σύστημα εκπληρώνει τις αναμενόμενες λειτουργίες του ανεμπόδιστα και είναι ελεύθερο από εσκεμμένους ή άθελους και μη εξουσιοδοτημένους κακόβουλους χειρισμούς. 6 2

Διαθεσιμότητα Δυνατότητα χρήσης των οντοτήτων που βρίσκονται στο σύστημα (αρχεία, συσκευές, κλπ.) από τα εξουσιοδοτημένα σε κάθε περίπτωση άτομα. Αποφυγή δηλαδή κλοπής συσκευών, σβήσιμο αρχείων και λογισμικού, κλπ. 7 Γνησιότητα Η ιδιότητα να είναι κάτι γνήσιο αλλά επίσης και να μπορεί να επιβεβαιωθεί η γνησιότητά του (π.χ. ο αποστολέας ενός μηνύματος ή το ίδιο το μήνυμα). Βασίζεται στη δυνατότητα να μπορεί να γίνεται εξακρίβωση για την ταυτότητα του κάθε χρήστη και να επιβεβαιώνεται ότι οποιαδήποτε πληροφορία προέρχεται από αξιόπιστη πηγή. 8 Δυνατότητα να είναι κάποιος υπόλογος H ανάγκη να είναι δυνατή η αναγνώριση της ταυτότητας μίας οντότητας με εξέταση των ενεργειών αυτής της οντότητας. Χρειάζεται την υποστήριξη από το σύστημα ενός αριθμού από δυνατότητες, όπως μη αποκήρυξης των πράξεων μίας ιδιότητας από αυτήν, αποτροπής, απομόνωσης σφαλμάτων, έγκαιρης ανίχνευσης και αντιμετώπισης εισβολών, επανόρθωσης και λήψης νομικών μέτρων. 9 3

Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 10 Αρνητικές επιπτώσεις των απειλών σε ένα σύστημα Μη εξουσιοδοτημένη πρόσβαση. Μία κατάσταση ή γεγονός που επιτρέπει σε κάποια οντότητα να έχει μη εξουσιοδοτημένη πρόσβαση σε δεδομένα και επομένως καταπατάει την αρχή της εχεμύθειας. Εξαπάτηση. Μία κατάσταση ή γεγονός που οδηγεί στο να παραλάβει μία εξουσιοδοτημένη οντότητα μη αληθή στοιχεία τα οποία νομίζει ότι είναι αληθή και επομένως καταπατάει την αρχή της αξιοπιστίας. Διακοπή ή απαγόρευση λειτουργίας. Μία κατάσταση ή γεγονός που οδηγεί στη διακοπή ή απαγόρευση της λειτουργίας υπηρεσιών του συστήματος και επομένως καταπατάει τις αρχές της διαθεσιμότητας ή αξιοπιστίας. Υφαρπαγή. Μία κατάσταση ή γεγονός που επιτρέπει σε μία μη εξουσιοδοτημένη οντότητα να αποκτήσει τον έλεγχο υπηρεσιών του συστήματος και επομένως καταπατάει την αρχή της αξιοπιστίας. 11 Είδη απειλών που οδηγούν σε μη εξουσιοδοτημένη πρόσβαση 1 Αποκάλυψη. Εσκεμμένη, π.χ. κάποιος με πρόσβαση στο σύστημα αποκαλύπτει ευαίσθητες πληροφορίες, όπως αριθμούς πιστωτικών καρτών. Αποτέλεσμα κάποιου λάθους (στο λογισμικό ή μηχανικού ή ανθρώπινου) που δίνει σε μη εξουσιοδοτημένες οντότητες πρόσβαση σε ευαίσθητες πληροφορίες. Αναχαίτιση. Μία συσκευή ενωμένη στο δίκτυο (ενσύρματο ή ασύρματο) λαμβάνει πληροφορίες που προορίζονται για άλλες συσκευές. Στο διαδίκτυο ένας χάκερ αποκτά πρόσβαση στο ηλεκτρονικό ταχυδρομείο και άλλους τρόπους ανταλλαγής πληροφοριών. 12 4

Είδη απειλών που οδηγούν σε μη εξουσιοδοτημένη πρόσβαση 2 Εξαγωγή συμπερασμάτων. Μέσω της ανάλυσης της κυκλοφορίας μηνυμάτων στο δίκτυο, κάποιος μπορεί να εξαγάγει χρήσιμα συμπεράσματα. Παρομοίως, μέσω της ανάλυσης των πληροφοριών σε μία βάση δεδομένων. Αυθαίρετη είσοδος. Μέσω της δυνατότητας κάποιου να παρακάμψει μηχανισμούς ασφάλειας και να αποκτήσει πρόσβαση στο σύστημα. 13 Είδη απειλών που οδηγούν σε εξαπάτηση Μασκάρεμα. Η προσποίηση ενός χρήστη ότι είναι κάποιος άλλος, π.χ. με χρήση της ταυτότητας του άλλου χρήστη. Η ακούσια χρήση ενός λογισμικού που δίνει την εντύπωση ότι κάνει κάτι χρήσιμο ενώ ταυτόχρονα επιτελεί μη εξουσιοδοτημένες και συνήθως βλαβερές λειτουργίες (π.χ. δούρειοι ίπποι). Πλαστογραφία. Η αλλαγή στοιχείων ή η προσθήκη λανθασμένων καινούργιων στοιχείων σε κάποιο αρχείο ή βάση δεδομένων. Αποκήρυξη. Η άρνηση ενός χρήστη να παραδεχθεί ότι έστειλε ή παρέλαβε ή επεξεργάστηκε κάποια στοιχεία. 14 Είδη απειλών που οδηγούν σε διακοπή ή απαγόρευση λειτουργίας Αχρήστευση. Φυσική καταστροφή των πόρων του συστήματος. Καταστροφή που δημιουργείται από τις κακόβουλες ενέργειες διαφόρων ειδών λογισμικού. Διαφθορά. Κακόβουλο λογισμικό αναγκάζει πόρους του συστήματος να λειτουργήσουν με απρομελέτητο τρόπο. Μη εξουσιοδοτημένες ενέργειες χρήστη που του επιτρέπουν να τροποποιήσει τη λειτουργία του συστήματος. Παρεμπόδιση. Παρεμβολή σε επικοινωνίες. Υπερφόρτωση των πόρων του συστήματος. 15 5

Είδη απειλών που οδηγούν σε υφαρπαγή Σφετερισμός. Κλοπή υπηρεσιών. Μη εξουσιοδοτημένη χρήση πόρων του συστήματος. Κακομεταχείριση. Αχρήστευση ή παρεμπόδιση των μηχανισμών ασφάλειας του συστήματος. 16 Βασικά στοιχεία του συστήματος των οποίων απειλείται η ασφάλεια Υλικό. Λογισμικό. Δεδομένα. Μηχανισμοί επικοινωνίας και δίκτυα. 17 Εύρος της ασφάλειας του συστήματος 18 6

Κατηγοριοποίηση των απειλών με βάση τις 3 βασικές αρχές 19 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 20 Είδη εισβολέων Εξωτερικοί χρήστες που υπό κανονικές συνθήκες δεν θα πρέπει να έχουν πρόσβαση στο σύστημα αλλά με κάποιον τρόπο το καταφέρνουν και το εκμεταλλεύονται κακόβουλα. Εσωτερικοί χρήστες που είτε αποκτούν μη εξουσιοδοτημένη πρόσβαση σε κάποια στοιχεία του συστήματος (δεδομένα, προγράμματα ή πόρους) είτε έχουν εξουσιοδότηση να τα χρησιμοποιούν αλλά κάνουν κακόβουλη χρήση τους. Κεκαλυμμένη χρήση του συστήματος από κάποιον χρήστη (συνήθως μέσω της δυνατότητας χρήσης ρουτινών ελέγχου του Λ.Σ.) έτσι ώστε να μην αφήνουν ίχνη οι ενέργειές του. 21 7

Συμπεριφορά εισβολέων: Χάκερς 22 Συμπεριφορά εισβολέων: Εγκληματικές ομάδες 23 Συμπεριφορά εισβολέων: Απειλές εκ των έσω 24 8

Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 25 Τι είναι κακόβουλο λογισμικό Οποιοδήποτε λογισμικό που ο σκοπός του είναι να προκαλέσει κάποιου είδους καταστροφή. Ή να χρησιμοποιήσει με μη εξουσιοδοτημένο τρόπο τους πόρους του συστήματος. Μερικά είδη λογισμικού λειτουργούν ως παράσιτα μέσα από άλλα προγράμματα. Μερικά αυτό-πολλαπλασιάζονται ενώ άλλα χρειάζονται άλλους μηχανισμούς για να πολλαπλασιασθούν. Μεταδίδονται συνήθως μέσω ηλεκτρονικού ταχυδρομείου ή μεταφερόμενων συσκευών αποθήκευσης (π.χ. εύκαμπτοι δίσκοι ή USB). 26 Πίσω πόρτα Η πίσω πόρτα (back door) ή πόρτα παγίδα (trap door) είναι ένα μυστικό σημείο εισόδου σε ένα πρόγραμμα που επιτρέπει σε κάποιον να έχει πρόσβαση στο σύστημα αποφεύγοντας τους μηχανισμούς ασφάλειας του συστήματος (θυμηθείτε το έργο The Net με την Sandra Bullock). Ο μηχανισμός αυτός αρχικά εφευρέθηκε για να μπορεί ο κατασκευαστής μίας εφαρμογής να ελέγχει και αποσφαλματώνει την εφαρμογή. 27 9

Λογική βόμβα Ένα από τα παλαιότερα είδη κακόβουλου λογισμικού. Είναι ένα κομμάτι κώδικα το οποίο αποτελεί μέρος μίας καθ όλα νόμιμης εφαρμογής αλλά υπό κανονικές συνθήκες δεν εκτελείται. Θα εκτελεσθεί μόνο αν ικανοποιούνται συγκεκριμένες συνθήκες, οπότε κατά κανόνα θα προξενήσει κάποια βλάβη. 28 Δούρειος Ίππος Είναι μία χρήσιμη ή φαινομενικά χρήσιμη εφαρμογή η οποία περιέχει κρυμμένο κώδικα μέσω του οποίου όταν εκτελείται επιτελεί λειτουργίες για τις οποίες δεν είναι εξουσιοδοτημένη. Χρησιμοποιείται από ένα χρήστη για να καταφέρει να κάνει πράγματα που υπό κανονικές συνθήκες δεν θα μπορούσε να κάνει. Π.χ. να αλλάξει τις παραμέτρους ασφάλειας ενός αρχείου για να αποκτήσει πρόσβαση στα περιεχόμενά του. 29 Κινητός κώδικας Αναφέρεται σε κώδικα που μπορεί να μεταδοθεί ή μεταφερθεί μεταξύ διαφορετικών περιβαλλόντων και να εκτελεσθεί σε αυτά. Συνήθως εκτελείται χωρίς τη συγκατάθεση του χρήστη. 30 10

Κακόβουλο λογισμικό πολλαπλών απειλών Είναι ιοί που μολύνουν το σύστημα με διαφορετικούς τρόπους. Συνήθως ένας τέτοιος ιός μολύνει διαφορετικά είδη αρχείων. Είναι πιο δύσκολος ο καθαρισμός του συστήματος από ένα τέτοιο ιό. Κλασσικό παράδειγμα είναι ο ιός Nimda που αποτελείται και από σταθερό και από κινητό κώδικα. 31 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 32 Ιός Είναι λογισμικό που «μολύνει» άλλα λογισμικά και τα τροποποιεί. Η τροποποίηση περιλαμβάνει την εισαγωγή κώδικα στα λογισμικά έτσι ώστε αυτά να μολύνουν με τη σειρά τους άλλα λογισμικά. Ο κώδικας αυτός ουσιαστικά δημιουργεί πιστά αντίγραφα του ιού κάθε φορά που ο μολυσμένος Η/Υ ή πρόγραμμα έρχεται σε επαφή με ένα μη μολυσμένο πρόγραμμα. Ένας ιός αποτελείται από 3 μέρη: Τον μηχανισμό αναπαραγωγής. Τον μηχανισμό που καθορίζει πότε θα ενεργοποιηθεί. Το μέρος του κώδικα που κάνει οτιδήποτε άλλο εκτός από το να αναπαραχθεί. Ο ιός εγκαθίσταται πριν ή μετά τον εκτελέσιμο κώδικα ενός προγράμματος ή με κάποιον άλλο τρόπο. Σε κάθε περίπτωση, το μολυσμένο πρόγραμμα πρώτα θα εκτελέσει τον κώδικα του ιού και μετά το δικό του. 33 11

Κύκλος ζωής ενός ιού Λανθάνουσα κατάσταση. Ο ιός δεν είναι ενεργοποιημένος και θα ενεργοποιηθεί από κάποιο γεγονός (π.χ. συγκεκριμένη ημερομηνία, η παρουσία κάποιου προγράμματος, κλπ.). Δεν έχουν όλοι οι ιοί αυτό το στάδιο. Κατάσταση αναπαραγωγής. Ο ιός τοποθετεί αντίγραφά του σε άλλα προγράμματα ή σε συγκεκριμένες περιοχές στο δίσκο. Κάθε αντίγραφο του ιού αναπαράγει τον ιό περαιτέρω. Κατάσταση ενεργοποίησης. Ο ιός ενεργοποιείται για να επιτελέσει τις λειτουργίες για τις οποίες σχεδιάστηκε. Όπως και για την πρώτη κατάσταση, η κατάσταση αυτή μπορεί να ενεργοποιηθεί από κάποιο γεγονός, π.χ. πόσες φορές ένα αντίγραφο του ιού έχει πολλαπλασιασθεί. 34 Δομή απλού ιού 35 Ιός με συμπιεσμένο κώδικα 36 12

Κατηγοριοποίηση ιών Δεν υπάρχει ένας γενικά αποδεκτός τρόπος κατηγοριοποίησης των ιών. Συχνά, η κατηγοριοποίηση γίνεται με βάση δύο παραμέτρους: Το είδος των οντοτήτων που θέλει να μολύνει ο ιός. Τη μέθοδο που χρησιμοποιεί ο ιός για να αποφύγει εντοπισμό από τους χρήστες και τα σχετικά προγράμματα προστασίας από ιούς. 37 Είδος οντοτήτων Τομέας εκκίνησης (boot sector). Μολύνει την εν λόγω περιοχή του δίσκου και διαχέεται μόλις ξεκινήσει η λειτουργία του συστήματος. Αρχεία. Μολύνει τα αρχεία που θεωρούνται ως εκτελέσιμα από το Λ.Σ. Δέσμη εντολών (macro). Μολύνει αρχεία με εντολές που είναι εκτελέσιμες από εφαρμογές. 38 Μέθοδοι αποφυγής εντοπισμού Κρυπτογράφηση. Ένα μικρό μέρος του κώδικα του ιού χρησιμοποιεί ένα τυχαίο κλειδί και κρυπτογραφεί το υπόλοιπο κομμάτι κώδικα. Το κλειδί αποθηκεύεται με τον ιό. Όταν καλεστεί ένα μολυσμένο πρόγραμμα, ο ιός χρησιμοποιεί το κλειδί και αποκρυπτογραφείται. Κάθε φορά που αναπαράγεται ο ιός, χρησιμοποιεί διαφορετικό κλειδί και έτσι καθίσταται δύσκολος ο εντοπισμός του. Συγκάλυψη. Σχεδιασμός του ιού με τέτοιο τρόπο που να αποφεύγεται ο εντοπισμός του. Π.χ. η συμπίεση του κώδικά του έτσι ώστε το μολυσμένο πρόγραμμα να έχει το ίδιο μέγεθος με το καθαρό. Πολυμορφισμός ή μεταμόρφωση. Κάθε φορά που εκτελείται ο ιός μεταλλάσσεται έτσι ώστε να μην έχει 39 σταθερό ίχνος ή ταυτότητα. 13

Ιός δεσμών εντολών Στα μέσα της δεκαετίας του 90 ήταν ένα από τα πιο συνηθισμένα είδη ιού. Είναι ανεξάρτητο πλατφόρμας και συνήθως μολύνει αρχεία Word. Γενικά, μολύνει αρχεία κειμένων και όχι εκτελέσιμο κώδικα. Πολλαπλασιάζεται εύκολα (μέσω ηλεκτρονικού ταχυδρομείου) και οι μηχανισμοί προστασίας αρχείων δεν είναι αποτελεσματικοί στον εμποδισμό του. 40 40 Ιός ηλεκτρονικού ταχυδρομείου Συνήθως χρησιμοποιεί τις εντολές δέσμης (macro) του MS Word (π.χ. Melissa). Μόλις ο παραλήπτης ενός μηνύματος ανοίξει το επισυναπτόμενο αρχείο, ο ιός αποκτά πρόσβαση στον κατάλογο των επαφών του χρήστη και στέλνει αντίγραφα του εαυτού του σε όλα τα μέλη του καταλόγου. Επιπλέον, μπορεί να προξενήσει και βλάβες στο τοπικό σύστημα. 41 Σκουλήκι Η διαφορά μεταξύ ενός ιού και ενός σκουληκιού (worm) είναι ότι το δεύτερο μπορεί να πολλαπλασιασθεί χωρίς τη χρήση ενός φορέα. Ακόμα και στην περίπτωση του ιού ηλεκτρονικού ταχυδρομείου, χρειάζεται η χρήση ενός αρχείου MS για τη μεταφορά του ιού. Συνήθως η διάχυσή του γίνεται μέσω των δικτύων επικοινωνίας. Μόλις φτάσει σε ένα προορισμό, ενεργοποιείται και διαχέεται περαιτέρω. Επιπλέον, πιθανόν να προξενήσει και βλάβες στο τοπικό σύστημα. 42 42 14

Μηχανισμοί αναπαραγωγής του σκουληκιού Μέσω ηλεκτρονικού ταχυδρομείου. Στέλνει ένα αντίγραφο του εαυτού του σε άλλα συστήματα με τρόπο που μόλις παραληφθεί το μήνυμα ενεργοποιείται ο ιός και αρχίζει να εκτελείται. Απομακρυσμένη εκτέλεση. Εκτελεί ένα αντίγραφο του εαυτού του σε ένα απομακρυσμένο σύστημα, εκμεταλλευόμενο αδυναμίες στους μηχανισμούς ασφάλειας πρόσβασης στο σύστημα αυτό. Είσοδος σε απομακρυσμένο σύστημα. Εισέρχεται (login) σε απομακρυσμένο σύστημα ως χρήστης του συστήματος εκείνου και μετά χρησιμοποιεί εντολές του συστήματος για να αντιγράψει τον εαυτό του από το ένα σύστημα στο άλλο. 43 Μοντέλο αναπαραγωγής σκουληκιού 44 Μποτ Από τη λέξη ρομπότ, γνωστό και ως ζόμπι ή κηφήνας. Είναι λογισμικό που καταλαμβάνει μυστικά ένα σύστημα ενωμένο στο διαδίκτυο και το χρησιμοποιεί ως βάση για να κάνει επιθέσεις σε άλλα δικτυωμένα συστήματα, με τρόπο που να μην είναι εύκολο να εντοπιστεί από πού προέρχονται οι επιθέσεις. Συνήθως το μποτ εγκαθίσταται σε εκατοντάδες ή χιλιάδες συστήματα, δημιουργώντας έτσι ένα δίκτυο από μποτς τα οποία είναι ικανά να λειτουργούν συντονισμένα. Ένα δίκτυο από μποτς έχει 3 χαρακτηριστικά: Τη λειτουργικότητα των μποτς (π.χ. δημιουργία σπαμ). Δυνατότητα απομακρυσμένου ελέγχου (εδώ βρίσκεται η διαφοροποίηση από τα σκουλήκια γιατί το μποτ δεν λειτουργεί αυτόνομα αλλά ελέγχεται, τουλάχιστον αρχικά, από ένα κεντρικό σημείο). Μηχανισμό αναπαραγωγής και διάχυσης των μποτς και δημιουργίας του δικτύου τους. 45 15

Σύνεργα διαχείρισης Τα σύνεργα διαχείρισης (rootkit) είναι μία ομάδα προγραμμάτων που εγκαθίστανται σε ένα σύστημα για να παρέχουν σε κάποιον πρόσβαση σε επίπεδο διαχειριστή με σκοπό την επιτέλεση κακόβουλων ενεργειών. Ο εισβολέας έχει πλήρη έλεγχο του συστήματος, μπορεί να αποκρύψει την παρουσία του σε αυτό, να προσθέσει, αφαιρέσει ή τροποποιήσει αρχεία, παρακολουθήσει τις εργασίες του συστήματος, κλπ. 46 Κατηγοριοποίηση των συνέργων διαχείρισης Συνήθως γίνεται με βάση το αν συνεχίζουν να υφίστανται και μετά την επανέναρξη λειτουργίας του συστήματος (reboot). Μόνιμο. Ενεργοποιείται κάθε φορά που το σύστημα επαναρχίζει λειτουργία. Αποθηκεύει κώδικα σε κάποιο χώρο της περιφερειακής μνήμης με τρόπο που ο κώδικας αυτός να εκτελείται χωρίς την εμπλοκή κάποιου χρήστη. Στην κύρια μνήμη. Δεν έχει μόνιμο κώδικα και δεν υφίσταται μετά την επανέναρξη λειτουργίας του συστήματος. Σε κατάσταση χρήστη ή πυρήνα. Αναχαιτίζει κλήσεις σε API (χρήστη ή πυρήνα) και τροποποιεί τα αποτελέσματα αυτών των κλήσεων. 47 Εγκατάσταση των συνέργων διαχείρισης Αντίθετα με το τι κάνουν τα σκουλήκια και τα μποτς, τα σύνεργα διαχείρισης δεν βασίζονται σε αδυναμίες των μηχανισμών ασφάλειας του συστήματος. Συνήθως εισέρχονται στο σύστημα με τη μορφή ενός δούρειου ίππου τον οποίο εκτελεί ο χρήστης και μέσω του οποίου γίνεται η εγκατάσταση των συνέργων. Ή με παρεμβολή κάποιου χάκερ. 48 16

Συγκάλυψη των συνέργων διαχείρισης Τα προγράμματα που τρέχουν στο επίπεδο του χρήστη επικοινωνούν με τον πυρήνα του συστήματος μέσω κλήσεων σε ρουτίνες του συστήματος. Οι κλήσεις αυτές αποτελούν στόχο για τα σύνεργα διαχείρισης. Στο Linux, κάθε κλήση έχει ένα μοναδικό αριθμό (syscall). Κάθε διεργασία χρήστη καλεί μία συνάρτηση του συστήματος με χρήση του αντίστοιχου αριθμού syscall. Ο πυρήνας διατηρεί έναν πίνακα με δείκτες στις κλήσεις πυρήνα και με τους αριθμούς syscall ως δείκτες στον πίνακα. Τα σύνεργα διαχείρισης τροποποιούν τα περιεχόμενα του πίνακα (δείκτες, κλήσεις, κλπ.). 49 Παράδειγμα τροποποίησης του πίνακα με αριθμούς syscall 50 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 51 17

Πιστοποίηση Η πιστοποίηση (authentication) των χρηστών είναι ο θεμελιώδης λίθος στην ανάπτυξη μηχανισμών προστασίας του συστήματος και η πρώτη γραμμή άμυνας. Αποτελείται από 2 φάσεις: Αναγνώριση της ταυτότητας του χρήστη (οι ταυτότητες πρέπει να δίνονται στους χρήστες με προσοχή γιατί συχνά αποτελούν τη βάση προσδιορισμού των δικαιωμάτων πρόσβασης που έχει ο χρήστης στο σύστημα). Επιβεβαίωση της σχέσης που έχει ο χρήστης με την ταυτότητα που κατέχει. 52 Τρόποι πιστοποίησης Με βάση κάτι που ξέρει ο χρήστης. Συνθηματική λέξη, αριθμός PIN. Με βάση κάτι που έχει ο χρήστης. Κάρτα, σήμα RFID. Με βάση κάτι που είναι ο χρήστης. Βιομετρική εξέταση. Αν και η σωστή χρήση τους φέρνει αποτελέσματα, εν τούτοις έχουν και μειονεκτήματα, όπως: Ανακάλυψη συνθηματικών λέξεων. Κλοπή ή πλαστογραφία ταυτοτήτων. Αποδοχή χρήστη, κόστος, κλπ. 53 Πιστοποίηση με βάση τις συνθηματικές λέξεις Καθορίζει αν ο χρήστης μπορεί να έχει πρόσβαση στο σύστημα. Καθορίζει τα συγκεκριμένα δικαιώματα πρόσβασης του χρήστη (π.χ. αρχεία, ρουτίνες, κλπ.). Επιτρέπει στον χρήστη να αποφασίζει αν πρέπει να δώσει δικαιώματα πρόσβασης σε άλλους χρήστες. 54 18

Κωδικοτεμαχιζόμενα συνθήματα Χρησιμοποιείται στο Unix και άλλα Λ.Σ. Η συνθηματική λέξη που διαλέγει ο χρήστης συνδυάζεται με επιπλέον χαρακτήρες. Η σειρά χαρακτήρων που προκύπτει υποβάλλεται σε κωδικοτεμαχισμό. 55 Πιστοποίηση των συνθηματικών λέξεων στο UNIX 56 Εμπλουτισμός των συνθηματικών λέξεων Ο συνδυασμός (επέκταση) της συνθηματικής λέξης του χρήστη με επιπλέον χαρακτήρες ονομάζεται εμπλουτισμός (salting). Προλαμβάνει τη δημιουργία πανομοιότυπων συνθηματικών λέξεων (ακόμα και αν δύο χρήστες διαλέξουν την ίδια λέξη, ο εμπλουτισμός της θα δημιουργήσει δύο διαφορετικές λέξεις). Αυξάνει σημαντικά τη δυσκολία εύρεσης του συνθήματος με χρήση λεξικών. Καθιστά σχεδόν αδύνατο να εντοπισθεί αν ένας χρήστης με λογαριασμό σε πολλαπλά συστήματα χρησιμοποιεί το ίδιο σύνθημα. 57 19

Πιστοποίηση με βάση κάποιο αντικείμενο Κάρτα μνήμης (memory card). Έξυπνη κάρτα (smart card). 58 Πιστοποίηση με χρήση κάρτας μνήμης Μπορεί να αποθηκεύσει δεδομένα αλλά όχι να τα επεξεργαστεί. Διαθέτει μαγνητική ταινία που αποθηκεύει έναν κώδικα ασφάλειας. Χρησιμοποιείται συνήθως σε συνδυασμό με μία συνθηματική λέξη ή αριθμό PIN. Δημιουργεί ανάγκη για ύπαρξη ειδικών συσκευών ανάγνωσης καρτών. Μπορεί να κλαπεί, χαθεί ή πλαστογραφηθεί. Δεν είναι εύκολα αποδεκτή από τον χρήστη σε περιβάλλοντα υπολογιστικών συστημάτων. 59 Πιστοποίηση με χρήση έξυπνης κάρτας Αντίθετα με την κοινή κάρτα μνήμης, η έξυπνη κάρτα διαθέτει μικροεπεξεργαστή, μνήμη και θύρες Ε/Ε. Μερικά μοντέλα έχουν ενσωματωμένο κύκλωμα κρυπτογραφίας ή ψηφιακών υπογραφών. Υπάρχουν διαφορετικά μοντέλα με βάση: Τα φυσικά χαρακτηριστικά (κάρτα, κλειδί, κλπ.). Επικοινωνία με χρήστη (πληκτρολόγιο, αναγνώστης). Πρωτόκολλο πιστοποίησης: Στατικό, όπου ο χρήστης πιστοποιεί τον εαυτό του στην κάρτα και αυτή με τη σειρά της πιστοποιεί τον χρήστη στο σύστημα. Δυναμικό, όπου η πιστοποίηση βασίζεται στην περιοδική (π.χ. κάθε λεπτό) δημιουργία μίας συνθηματικής λέξης. Με βάση τη δημιουργία μίας ομάδας χαρακτήρων από το σύστημα και της σχετικής απάντησης από την κάρτα. 60 20

Βιομετρική πιστοποίηση Οι τεχνικές βιομετρικής πιστοποίησης χωρίζονται σε 2 κατηγορίες: Στατική. Δυναμική. 61 Στατική βιομετρική πιστοποίηση Βασίζεται στην αναγνώριση κάποιου μοναδικού για κάθε χρήστη φυσικού χαρακτηριστικού, όπως: Χαρακτηριστικά προσώπου. Δακτυλικά αποτυπώματα. Γεωμετρία χεριού. Αμφιβληστροειδή χιτώνα. Χρησιμοποιεί τεχνικές αναγνώρισης προτύπων, που είναι πολύπλοκες και δαπανηρές. 62 Δυναμική βιομετρική πιστοποίηση Εδώ γίνεται χρήση κάποιου μοναδικού αλλά δυναμικού χαρακτηριστικού του χρήστη, όπως: Ίριδα. Γραφικός χαρακτήρας. Αναγνώριση φωνής. Ρυθμός πληκτρολόγησης. 63 21

Σύγκριση κόστους και ακρίβειας 64 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 65 Είδη πολιτικών ελέγχου πρόσβασης Μία πολιτική ελέγχου πρόσβασης υπαγορεύει τι είδους πρόσβαση επιτρέπεται, κάτω από ποιες συνθήκες και από ποιους. Υπάρχουν 3 είδη: Διακριτική. Βασίζεται στην ταυτότητα της οντότητας και σε κανόνες που ορίζουν τι μπορεί να κάνει (ή όχι) η οντότητα αυτή. Ονομάζεται διακριτική γιατί μία οντότητα μπορεί να έχει το δικαίωμα να μεταφέρει κάποια δικαιώματα σε άλλες οντότητες. Υποχρεωτική. Κανόνες ασφάλειας ορίζουν τα δικαιώματα της κάθε οντότητας, τα οποία δεν μπορούν να μεταφερθούν από την ίδια σε άλλες οντότητες. Με βάση ρόλους. Τα δικαιώματα μίας οντότητας εξαρτώνται από το ρόλο της οντότητας στο σύστημα. 66 22

Μη αμοιβαία αποκλειόμενες πολιτικές Discretionary access contr ol policy M andatory access contr ol policy Role-based access contr ol policy Figure 15.4 Access Control Policies 67 Πίνακας προστασίας Ένα είδος κανόνων ασφάλειας είναι ο πίνακας προστασίας (access matrix). 68 Λίστα ελέγχου προσπέλασης Επειδή πολλά στοιχεία του πίνακα είναι συνήθως άδεια (sparse matrix), ο πίνακας μπορεί να αναπαρασταθεί με βάση τις στήλες του, δημιουργώντας μία λίστα ελέγχου προσπέλασης (access control list) για κάθε οντότητα στο σύστημα. 69 23

Έλεγχος πρόσβασης αρχείων στο UNIX 70 Λίστα ελέγχου προσπέλασης στο UNIX 71 Λίστα προσδιοριστών δικαιωμάτων Εναλλακτικά, μπορεί να αναπαρασταθεί με βάση τις γραμμές, οπότε δημιουργείται μία λίστα προσδιοριστών δικαιωμάτων (capability list) για κάθε χρήστη. 72 24

Εκτεταμένος πίνακας προστασίας OBJECTS subjects files processes disk drives S 1 S 2 S 3 F 1 F 2 P 1 P 2 D 1 D 2 SUBJECTS S 1 S 2 S 3 control owner owner read read wakeup wakeup seek control * owner control write * execute owner control write stop owner seek * * - copy flag set Figure 15.5 Extended Access Control Matrix 73 Οργάνωση της συνάρτησης για έλεγχο πρόσβασης 74 Εντολές για έλεγχο πρόσβασης 75 25

Έλεγχος πρόσβασης με βάση ρόλους Βασίζεται στην αρχή των ελάχιστων αναγκαίων δικαιωμάτων. Κάθε ρόλος σχετίζεται με ένα ελάχιστο αριθμό δικαιωμάτων που χρειάζεται μία οντότητα για να παίξει αυτόν τον ρόλο. Κάθε χρήστης σχετίζεται με ένα ρόλο. Πολλαπλοί χρήστες οι οποίοι έχουν τον ίδιο ρόλο έχουν και τα ίδια δικαιώματα. 76 Σχέση χρηστών, ρόλων και πόρων 77 Χρήση πίνακα προστασίας για αναπαράσταση ρόλων 78 26

Χρήση εκτεταμένου πίνακα προστασίας για αναπαράσταση ρόλων 79 Τείχος προστασίας Το τείχος προστασίας (firewall) υλοποιείται με τη χρήση ενός Η/Υ μέσω του οποίου γίνεται όλη η επικοινωνία των Η/Υ ενός τοπικού δικτύου με τον έξω κόσμο. Αυτός ο Η/Υ εφαρμόζει μία σειρά πολιτικών ασφάλειας και προστασίας όλων των πόρων του τοπικού δικτύου. Οποιαδήποτε μορφής επικοινωνία από τον έξω κόσμο θα πρέπει πρώτα να ικανοποιήσει αυτές τις πολιτικές πριν ο Η/Υ επιτρέψει στην επικοινωνία αυτή να ολοκληρωθεί. Ο ίδιος ο Η/Υ είναι αδύνατον να προσβληθεί από κακόβουλες ενέργειες. 80 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 81 27

Βασικοί ορισμοί Με αυθαίρετη είσοδο, αναφερόμαστε στο γεγονός ή συνδυασμό γεγονότων που οδηγεί σε κάποια οντότητα να αποκτήσει ή να προσπαθήσει να αποκτήσει πρόσβαση στο σύστημα χωρίς να έχει σχετική εξουσιοδότηση. Οδηγεί στην ανάπτυξη μηχανισμών προστασίας οι οποίοι σε πραγματικό χρόνο εντοπίζουν και αναφέρουν τέτοιου είδους γεγονότα. 82 Ανιχνευτικά συστήματα ασφάλειας Υπάρχουν 2 κατηγορίες: Αυτά που επικεντρώνονται σε ένα σύστημα μόνο. Αυτά που ελέγχουν το δίκτυο και μέσω αυτού τις συσκευές που κάνουν χρήση του. 83 Βασικά στοιχεία ενός ανιχνευτικού συστήματος ασφάλειας Αισθητήρες. Συγκεντρώνουν δεδομένα (πακέτα δικτύου, αρχεία καταγραφών, κλπ.) και τα προωθούν στους αναλυτές. Αναλυτές. Αναλύουν τα δεδομένα που παραλαμβάνουν από τους αισθητήρες ή άλλους αναλυτές για να εντοπίσουν επιτυχείς ή όχι προσπάθειες αυθαίρετης εισόδου. Διεπαφή χρήστη. Επιτρέπει στον χρήστη να δει τα αποτελέσματα της ανάλυσης του ανιχνευτή. 84 28

Συμπεριφορά χρηστών 85 Συστήματα ασφάλειας επικεντρωμένα σε ένα σύστημα Προσθέτουν ένα επιπλέον επίπεδο λογισμικού για ασφάλεια το οποίο παρακολουθεί το σύστημα για μη εξουσιοδοτημένες ενέργειες. Μπορεί να εντοπίσει τέτοιου είδους ενέργειες και από εσωτερικές και από εξωτερικές πηγές. Συλλέγει πληροφορίες για τη συμπεριφορά των νόμιμων χρηστών μέσα σε ένα χρονικό διάστημα τις οποίες τις υποβάλλει σε στατιστική ανάλυση με σκοπό να μπορεί να ξεχωρίζει τη νόμιμη από τη μη νόμιμη χρήση του συστήματος. Η ανάλυση αυτή μπορεί να σχετίζεται με τη συχνότητα που κάποια γεγονότα συμβαίνουν ή με το κλασσικό προφίλ ενός νόμιμου ή μη νόμιμου χρήστη. Εν κατακλείδι, οι αναλύσεις αυτές προσπαθούν να ορίσουν τι είναι φυσιολογική ή μη φυσιολογική συμπεριφορά ενός χρήστη. 86 Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 87 29

Χρήση αντιβιοτικών προγραμμάτων Η ιδανική προσέγγιση είναι η πρόληψη με σκοπό να μην εισέλθει ιός στο σύστημα. Σχεδόν αδύνατο για όλες τις περιπτώσεις. Η επόμενη καλύτερη προσέγγιση είναι η εξής ακολουθία ενεργειών: Εντόπιση εισβολής ιού και σε ποιο μέρος του συστήματος έχει αυτό γίνει. Προσδιορισμός του είδους του ιού. Εξάλειψη του ιού. 88 Γενικευμένη αποκωδικοποίηση Επιτρέπει τον εντοπισμό ακόμα και των πιο πολύπλοκων πολυμορφικών ιών. Για να μπορέσει να εκτελεσθεί, ο πολυμορφικός ιός πρέπει πρώτα να αποκωδικοποιηθεί. Τα αρχεία στα οποία θα μπορούσε να βρίσκεται ένας τέτοιος ιός εξετάζονται από ένα γενικευμένο αποκωδικοποιητή, ο οποίος περιλαμβάνει τα ακόλουθα: Έναν εξομοιωτή της ΚΜΕ που αντανακλάει τη δομή της πραγματικής ΚΜΕ και μέσω του οποίου εκτελείται ο κώδικας των αρχείων. Μία μονάδα που εξετάζει τον κώδικα καθώς αυτός εκτελείται από τον εξομοιωτή με σκοπό να εντοπίσει ίχνη γνωστών ιών. Μία μονάδα ελέγχου που συντονίζει τις λειτουργίες του 89 γενικευμένου αποκωδικοποιητή. Ψηφιακά απρόσβλητο σύστημα Μία προσέγγιση στην ανάπτυξη ψηφιακών συστημάτων που να είναι απρόσβλητα σε επιθέσεις από ιούς. Δημιουργήθηκε από την ΙΒΜ και επεκτάθηκε περεταίρω από τη Symantec. Γίνεται χρήση των προαναφερθεισών τεχνικών με σκοπό τον άμεσο εντοπισμό ενός ιού στο σύστημα, την εξάλειψή του, αλλά και την ενημέρωση άλλων συστημάτων για την ύπαρξη του ιού αν είναι καινούργιος. 90 30

Λειτουργία ενός ψηφιακά απρόσβλητου συστήματος 91 Λογισμικό απαγόρευσης απειλητικής συμπεριφοράς Είναι ενσωματωμένο στο Λ.Σ. Παρακολουθεί τη συμπεριφορά των προγραμμάτων που εκτελούνται και τα εμποδίζει να προβούν σε ενέργειες που θεωρεί ότι είναι απειλητικές. Επικεντρώνεται σε ενέργειες όπως προσπάθεια: Ανοίγματος ή διαγραφής αρχείων, διαβάσματος ή τροποποίησης των περιεχόμενων τους. Μορφοποίησης δίσκου. Αλλαγής στη λογική εκτέλεσης ενός προγράμματος. Αλλαγής στις παραμέτρους του συστήματος. Αποστολής εκτελέσιμου κώδικα μέσω ηλεκτρονικού ταχυδρομείου. Επικοινωνίας μέσω του δικτύου. 92 Λειτουργία του λογισμικού απαγόρευσης απειλητικής συμπεριφοράς 93 31

Αντιμετώπιση σκουληκιών: Ανάγκες Γενικευμένη προσέγγιση, ικανή να αντιμετωπίσει πολλά διαφορετικά είδη. Άμεση χρονικά αντίδραση μετά τον εντοπισμό. Ανθεκτική σε προσπάθειες αποφυγής εντοπισμού. Ελάχιστο κόστος σε επιβολή περιορισμών. Αποφυγή ανάγκης τροποποίησης του κώδικα του Λ.Σ. Ικανότητα αντιμετώπισης εξωτερικών επιθέσεων αλλά και εν των έσω. 94 Αντιμετώπιση σκουληκιών: Τρόποι Ανίχνευση ιχνών από γνωστά σκουλήκια. Εξέταση του κώδικα μηνυμάτων. Εξέταση των πακέτων που κινούνται στο δίκτυο. Εξέταση υπερβολικά τυχαίας επικοινωνίας μεταξύ διαφορετικών συστημάτων. Περιορισμό των διαφορετικών επικοινωνιών που λαμβάνουν χώρα ταυτόχρονα. Περιορισμό της εξερχόμενης κυκλοφορίας επικοινωνιών πάνω από κάποιο όριο. 95 Αντιμετώπιση δικτύων μποτς και συνέργων διαχείρισης Οι προαναφερθείσες τεχνικές μπορούν να χρησιμοποιηθούν και για τα μποτς όπου προσπάθεια εδώ είναι η αποφυγή να καταφέρουν να δημιουργήσουν δίκτυο. Τα σύνεργα διαχείρισης είναι δύσκολο να εντοπισθούν. Χρησιμοποιείται συνήθως ένας συνδυασμός τεχνικών που ανιχνεύει και το σύστημα και το δίκτυο. 96 32

Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows 97 Παράδειγμα υπερχείλισης προσωρινής μνήμης 1 int main(int argc, char *argv[]) { int valid = FALSE; char str1[8]; char str2[8]; } next_tag(str1); gets(str2); if (strncmp(str1, str2, 8) == 0) valid = TRUE; printf("buffer1: str1(%s), str2(%s), valid(%d)\n", str1, str2, valid); (a) Basic buffer overflow C code $ cc -g -o buffer1 buffer1.c $./buffer1 START buffer1: str1(start), str2(start), valid(1) $./buffer1 EVILINPUTVALUE buffer1: str1(tvalue), str2(evilinputvalue), valid(0) $./buffer1 BADINPUTBADINPUT buffer1: str1(badinput), str2(badinputbadinput), valid(1) (b) Basic buffer overflow example runs Figure 15.1 Basic Buffer Overflow Example 98 Παράδειγμα υπερχείλισης προσωρινής μνήμης 2 Me mor y Addr ess Bef or e gets(str2) Af t er gets(str2) Cont ai ns Val ue of............ bffffbf4 34fcffbf 4... bffffbf0 01000000.... bffffbec c6bd0340... @ bffffbe8 08fcffbf.... bffffbe4 00000000.... bffffbe0 80640140. d. @ bffffbdc 54001540 T.. @ bffffbd8 53544152 S T A R bffffbd4 00850408.... bffffbd0 30561540 0 V. @ 34fcffbf 3... 01000000.... c6bd0340... @ 08fcffbf.... 01000000.... 00640140. d. @ 4e505554 N P U T 42414449 B A D I 4e505554 N P U T 42414449 B A D I argv argc return addr old base ptr valid str1[4-7] str1[0-3] str2[4-7] str2[0-3]............ Figure 15.2 Basic Buffer Overflow Stack Values 99 33

Υπερχείλιση της προσωρινής μνήμης και ασφάλεια Η υπερχείλιση της προσωρινής μνήμης (buffers) αποτελεί ένα κλασσικό τρόπο παραβίασης ενός συστήματος. Αν υπερχειλίσει η μνήμη, είναι δυνατόν να μεταφερθεί η εκτέλεση του προγράμματος σε ρουτίνες κάποιου εισβολέα. Η αντιμετώπιση μπορεί να γίνει με 2 τρόπους: Κατά τη διάρκεια της μεταγλώττισης του προγράμματος σε γλώσσα μηχανής. Κατά τη διάρκεια εκτέλεσης του προγράμματος. 100 Αποφυγή υπερχείλισης κατά τη μεταγλώττιση Μερικές γλώσσες προγραμματισμού δεν επιτρέπουν τεχνικές προγραμματισμού που τυχόν να οδηγήσουν σε υπερχείλιση. Επιβολή ελέγχου στον τρόπο που προγραμματίζουν οι προγραμματιστές σε ένα περιβάλλον. Μερικοί μεταφραστές εισαγάγουν αυτόματα στα προγράμματα κώδικα που ελέγχει για υπερχειλίσεις. 101 Αποφυγή υπερχείλισης κατά την εκτέλεση Επικεντρώνεται στη διαχείριση της ιδεατής μνήμης για να αλλάζουν οι ιδιότητες περιοχών της μνήμης ή να εμποδίζονται οι επίδοξοι εισβολείς να εντοπίζουν που ακριβώς στη μνήμη βρίσκονται οι buffers. Απαγορεύει την εκτέλεση κώδικα σε στοίβες με τη λογική ότι η στοίβα συνήθως έχει δεδομένα και όχι εκτελέσιμο κώδικα. Αλλάζει τυχαία το χώρο της μνήμης που βρίσκονται οι στοίβες για κάθε διεργασία. Τοποθετεί σελίδες-φύλακες μεταξύ των σελίδων μίας διεργασίας που εντοπίζουν προσπάθειες εγγραφής σε μνήμη εκτός των ορίων της διεργασίας. 102 34

Περιεχόμενα Βασικές αρχές ασφάλειας σε ένα σύστημα. Απειλές και επιθέσεις στα στοιχεία ενός συστήματος. Εισβολείς. Κακόβουλο λογισμικό. Είδη απειλών. Πιστοποίηση. Έλεγχος πρόσβασης. Ανίχνευση αυθαίρετης εισόδου. Άμυνα από κακόβουλο λογισμικό. Αντιμετώπιση υπερχείλισης της προσωρινής μνήμης. Ασφάλεια στα Windows. 103 Δομές ασφάλειας 104 Διάνυσμα πρόσβασης Generic access types Delete Read Control Write DAC Write Owner Synchronize Standard access types Specific access types Access System Security Maximum allowed Generic All Generic Execute Generic Write Generic Read Figure 15.11 Access Mask 105 35