Λειτουργικά Συστήματα (ΗΥ321)

Σχετικά έγγραφα
Λειτουργικά Συστήματα (ΗΥ321)

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Εικονική Μνήμη (Virtual Μemory)

Κεφάλαιο 4. Λογισμικό Συστήματος

Οδηγός εκκαθάρισης spam

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Μάθημα 2 ο ΟΡΓΑΝΩΣΗ ΣΥΣΤΗΜΑΤΟΣ ΑΡΧΕΙΩΝ

Λειτουργικά Συστήματα (ΗΥ321)

ΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. Εισαγωγή στο Unix

Λειτουργικά Συστήματα (ΗΥ321)

ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Λειτουργικά Συστήματα (ΗΥ222)

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Εισαγωγή στην Επιστήμη της Πληροφορικής Εργαστήριο. UNIX Μέρος 1

Λειτουργικά Συστήματα (ΗΥ321)

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Ασφάλεια κωδικών: Ένας hacker συμβουλεύει

Λειτουργικά Συστήματα (ΗΥ321)

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

6. '' Καταλαβαίνεις οτι κάτι έχει αξία, όταν το έχεις στερηθεί και το αναζητάς. ''

Λειτουργικό Σύστημα: διαχείριση πόρων. Τι είναι ένα αρχείο ; Διαχείριση αρχείων. Λειτουργικά Συστήματα (ΙΙ) (διαχείριση αρχείων)

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

ΕΙΣΑΓΩΓΗ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Ερωτήσεις επανάληψης

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Ασφάλεια Υπολογιστικών Συστηµάτων

Privilege Separation. Dimitris Mitropoulos

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

«Γκρρρ,» αναφωνεί η Ζέτα «δεν το πιστεύω ότι οι άνθρωποι μπορούν να συμπεριφέρονται έτσι μεταξύ τους!»

Ασφάλεια Πληροφοριακών Συστημάτων

Unity Editor #04 Κεντρικό Μενού: Edit, Unity Preferences

Unity Editor #02 Κεντρικό Μενού: File, Build Settings και Build & Run

ΙΔΕΟΚΑΤΑΣΚΕΥΕΣ: ΣΚΕΦΤΟΜΑΙ ΚΑΙ ΓΡΑΦΩ

Ανοιχτή MLM Online Εκπαίδευση µε θέµα: Πρακτική Εκπαίδευση Στόχων:

ΤΑ ΞΩΤΙΚΑ. Από τον George Tilton. Απόδοση από τον ΣΤΕΦΑΝΟ ΑΤΣΑΛΟ.

ΤΕΙ ΔΥΤΙΚΗΣ ΕΛΛΑΔΑΣ Τμήμα Μηχανικών Πληροφορικής ΤΕ Λειτουργικά Συστήματα (Εργαστήριο) Διδάσκων: I. Τσακνάκης. 8ο Εργαστήριο

Λειτουργικά Συστήματα - Εργαστήριο 6. 6ο Εργαστήριο. Συμπίεση αρχείων Χρήση ειδικών χαρακτήρων στην γραμμή εντολών. Χρήστες και Ομάδες Χρηστών

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

3 Μοντέλα Ελέγχου Προσπέλασης

Αριθμοί Kοινωνικής Ασφάλισης για παιδιά

Κεφ. 5 Γνωριμία με το Λογισμικό του Υπολογιστή - σελ 34-38

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Λειτουργικά Συστήματα (ΗΥ222)

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Λιβανός Γιώργος Εξάμηνο 2017Β

Εικονική Μνήμη (Virtual Μemory)

Λειτουργικά Συστήματα (ΙΙ) (διαχείριση αρχείων)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Ενότητα 11 (Κεφάλαιο 15) Ασφάλεια και Προστασία

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Διαδίκτυο με Ασφάλεια. Τι πρέπει να προσέχουμε

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Πώς γίνεται το debug? Το debug γίνεται με δύο τρόπους, ως επί το πλείστον. Τουλάχιστον, εγώ δύο έμαθα, και αυτούς αναφέρω.

Θα σε βοηθούσε για παράδειγμα να γράψεις και εσύ μια λίστα με σκέψεις σαν αυτή που έκανε η Ζωή και εμφανίστηκε ο «Αγχολέων»!

6.2 Υπηρεσίες Διαδικτύου

Λειτουργικά Συστήματα (ΗΥ321)

Δίκτυα Η/Υ στην Επιχείρηση

Βελτιώνω μια λεπτομέρεια, σε σχέση με την Ανακοίνωση από 22/6/2009 (1.4.3)

Λειτουργικά Συστήματα (Λ/Σ)

Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΕΡΓΑΣΙΕΣ. Α ομάδα. Αφού επιλέξεις τρία από τα παραπάνω αποσπάσματα που σε άγγιξαν περισσότερο, να καταγράψεις τις δικές σου σκέψεις.

Ρύθμιση Stylitis-10+ WiFi

Μερικές άλλες χρήσιμες εντολές

ΣΥΜΒΟΥΛΕΣ ΓΙΑ ΤΗΝ ΑΣΦΑΛΗ ΧΡΗΣΗ ΤΡΑΠΕΖΙΚΩΝ ΚΑΡΤΩΝ. Η µέθοδος πληρωµής µέσω των πιστωτικών και χρεωστικών καρτών

Δομές Δεδομένων. Σημειώσεις από το εργαστήριο για τον χειρισμό του προγράμματος Eclipse. 5ο εξάμηνο. v1.0

Λειτουργικό Σύστημα: διαχείριση πόρων. Διαχείριση αρχείων. Τι είναι ένα αρχείο ; Λειτουργικά Συστήματα (ΙΙ) (διαχείριση αρχείων)

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

ΤΟ MICROSOFT WORD XP. Ας ξεκινήσουμε λοιπόν!

Εισαγωγή στην Πληροφορική

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη

Λειτουργικά Συστήματα (ΗΥ222)

FAIL PASS PASS οριακά

Κεφάλαιο 1: Έναρξη...3

Δομή Ηλεκτρονικού υπολογιστή

A7.2 Δημιουργία Απλής Γραφικής Εφαρμογής σε Περιβάλλον Scratch

Ιδέες των μαθητών της ΣΤ' τάξης του Δημοτικού Σχολείου Athener Schule

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Παιχνιδάκια με τη LOGO

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη

Το Λειτουργικό Σύστημα MS-DOS

SUBVERSION. Διδάσκοντες: Π. Αγγελάτος, Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Εφαρμοσμένη Κρυπτογραφία Ι

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ. Όσα πρέπει να γνωρίζω! Γραμμή βοηθείας Ενημέρωση-Επαγρύπνηση Γραμμή παράνομου περιεχομένου

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

Transcript:

Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 18: Μηχανισμοί Πολιτικές Προστασίας

Προστασία Σκοπός: Προστασία από την καταλάθος ή ηθελημένη κακή χρήση του συστήματος Ατυχήματα Ένα πρόγραμμα σβήνει καταλάθος τον κατάλογο /. Το σύστημα είναι πλέον άχρηστο Λύνεται ευκολα: απλά κάνε μικρή την πιθανότητα Κακίες Η αρχιχακερού της 3 ης γυμνασίου σπάει το σύστημα της ΤτΕ και μεταφέρει $3ΜEuros στο λογαριασμό της για να αγοράσει CD του Sakis. Δύσκολο πρόβλημα, δε μας παίρνει να παίξουμε με πιθανότητες 2

Πολιτική - Μηχανισμός Καλή ιδέα: Να ξεχωρίσουμε την πολιτική (τι) από το μηχανισμό (πως) Σύστημα προστασίας: Ο μηχανισμός επιβολής της πολιτικής ασφάλειας. Λίγο πολύ τα ίδια, ανεξαρτήτως πολιτικής Πολιτική: Τι είναι αποδεκτή και τι μη αποδεκτή συμπεριφορά Παραδείγματα πολιτικών ασφαλείας: Το πολύ 40ΜΒ/χρήστη στο δίσκο Μόνο ο root μπορεί να γράψει το αρχείο με τα passwords Μόνο εγώ μπορώ να διαβάσω το mail μου 3

Βασικά Συστατικά Μηχανισμού Προστασίας Ταυτοποίηση (authentication): Βεβαιώσου ότι αυτός που σου μιλάει είναι αυτός που δηλώνει Είμαι ο cda. Λεφτάαααα!!! 4 Unix: password Πιστωτικές κάρτες: # Ταυτότητας + Διεύθυνση λογαριασμού Οδηγός: Άδεια οδήγησης Authorization: Δες αν ο x επιτρέπεται να κάνει το y. Χρειάζεται μια απλή βάση δεδομένων Επιβολή: Επέβαλε την απόφαση του authorization Βεβαιώσου ότι δεν υπάρχουν τρύπες Δύσκολο. Ένα μόνο πρόβλημα και το σύστημα καταρρέει

Δεν υπάρχει Τέλειο Σύστημα Προστασίας Βασικό σημείο, εύκολο να παραβλεφθεί: Προστασία: μπορεί μόνο να αυξήσει την απαιτούμενη προσπάθεια για να γίνει κάτι κακό Δε μπορεί να το εμποδίσει Ακόμα και σε τεχνικά άψογο σύστημα, υπάρχουν τα 4 Bs: Burglary (Διάρρηξη): Αν δε μπορείς να «σπάσεις» το σύστημα, μπορείς να το κλέψεις («φυσική ασφάλεια») Bribery (Δωροδοκία): Δωροδόκησε κάποιον που έχει νόμιμη πρόσβαση στο σύστημα Blackmail (Εκβιασμός): Εναλλακτικά φωτογράφισέ τον σε μια «δύσκολη» στιγμή. Bludgeoning (Βία): Η απλά μαύρισέ τον στο ξύλο Κάθε σύστημα έχει τρύπες (με κάποια μορφή) 5

Κοινωνική & Τεχνική Επιβολή Τεχνικοί μηχανισμοί για την επιβολή της πολιτικής ασφάλειας (π.χ. βάλε πόρτα και κλείδωσέ τη) 6 ΤτΕ Ή κοινωνικοί μηχανισμοί: Κάνε την κλοπή παράνομη +: «Εγκαθίσταται» άμεσα παντού, 0 επιβάρυνση, πίσω συμβατότητα, κλπ. -: Απαιτεί αποδοτικό μηχανισμό αποκάλυψης και επιβολής. Οι νόμοι δύσκολο να επιβληθούν Δουλεύει καλά όταν η απόσταση είναι μικρή. Δύσκολο να επιβληθεί στην Ελλάδα νόμος από την Αγγλία

Ταυτοποίηση Συνήθως με passwords. «Κακός» τρόπος. Πρέπει να το θυμόμαστε Συνήθως βασίζεται στο όνομα του έτερου ήμισυ, παιδιού κλπ. Τα passwords δεν πρέπει να αποθηκεύονται σε αναγνώσιμη μορφή Χρησιμοποίησε μη αντιστρέψιμο μετασχηματισμό και αποθήκευσε το αποτέλεσμα Δείτε το /etc/shadow: Κάτι «κινέζικα» δίπλα σε κάθε όνομα. Είναι το κρυπτογραφημένο password Πρόβλημα: Για να εμποδίσουμε τις «μαντεψιές» («επιθέσεις λεξικού») τα passwords θα πρέπει να είναι μεγάλα και περίεργα Ξεχνιούνται εύκολα και συνήθως γράφονται κάπου 7

Εναλλακτικές Κλειδί / κάρτα cda 8 Δεν είναι ανάγκη να μείνει μυστικό Ενίοτε έχει φωτογραφία και φοριέται στο πέτο (π.χ. σε στρατιωτικές βάσεις) Δεν πρέπει να μπορεί να αντιγραφεί ή να πλαστογραφηθεί Μπορεί να κλαπεί, αλλά ο ιδιοκτήτης θα το καταλάβει Τι κάνουμε τότε; Αν εκδοθεί άλλο, πώς θα ακυρωθεί το παλιό;

Βιομετρικές Μέθοδοι Βιομετρικές μέθοδοι Αναγνώριση με χρήση χαρακτηριστικών φυσιολογίας ή συμπεριφοράς Παραδείγματα: Πρόσωπο, αποτυπώματα, γεωμετρία παλάμης, γραφικός χαρακτήρας, ίρις, κόρη, φλέβες, φωνή Καλή μέθοδος, αλλά πάλι χρειάζεται πλήρες «ασφαλές μονοπάτι». 9 Scanner «άνοιξε» Κλειδαριά Ίριδας Ψεύτικο «άνοιξε»

Authorization Αφού βεβαιωθούμε για την ταυτότητα, τι επιτρέπεται να κάνει; Αναπαράσταση ως «πίνακας πρόσβασης» 1 γραμμή ανά οντότητα, 1 στήλη ανά πόρο 10 File A Printer 1 TTY 3 Usr1 R W RW Usr2 RW W --- Usr3 --- W ---

Στην πράξη Ο πλήρης πίνακας λίγο μεγάλος. 2 «συμπιεσμένες» εναλλακτικές Ικανότητες (Capabilities): Γραμμές. Για κάθε οντότητα, τι επιτρέπεται να κάνει με τον πόρο; Λίστες ελέγχου πρόσβασης (Access control lists ACLs): Στήλες. Για κάθε πόρο, ποιος επιτρέπεται να τον χρησιμοποιήσει; 11 File A Printer 1 TTY 3 Usr1 R W RW Usr2 RW W --- Usr3 --- W ---

Access Control Lists (ACLs) 12 Για κάθε αντικείμενο, καθόρισε ποιοι χρήστες μπορούν να κάνουν τι Γενικά, κάθε αντικείμενο έχει λίστα από ζεύγη <user,privileges>. Π.χ.: NTFS ACLs Πρόβλημα: Μέγεθος των ACLs Επέτρεψε ομάδες: π.χ. Unix 9bits self, group, other. ACLs απλά και μπορούν να χρησιμοποιηθούν σε όλα τα συστήματα αρχείων

Ικανότητες (Capabilities) Για κάθε χρήστη καθόρισε ποιους πόρους μπορεί να προσπελάσει και με ποιους τρόπους Λίστες ζευγών <object, privilege> για κάθε χρήστη. Capability List Συχνά χρησιμοποιούνται και για ονοματοδοσία και για προστασία. Μπορείς να δεις ένα αντικείμενο μόνο αν έχεις capability για αυτό. Default: Κανένα δικαίωμα. Χρησιμοποιούνται σε συστήματα που πρέπει να είναι πολύ ασφαλή Π.χ.: Πίνακες σελίδων Τηλ. αριθμοί εκτός καταλόγου Σελίδες WWW που δεν τις «δείχνει» κανείς 13

Επιβολή Κάποιος πρέπει να έχει την ευθύνη της: Επιβολής πολιτικής πρόσβασης. Προστασίας της πληροφορίας ταυτοποίησης. Αυτό το τμήμα είναι ο «Θεός» του συστήματος. Κάνει ότι θέλει Αν έχει bug καταστροφή για το σύστημα Το θέλουμε μικρό (πολύ μικρό) και απλό (πολύ απλό) 14 Unix System security kernel Τα περισσότερα ΛΣ (Win, Unix) θεωρούν όλο το λειτουργικό άξιο εμπιστοσύνης

Ο «Αδύναμος Κρίκος» Ασφάλεια : Τόσο ισχυρή όσο ο πιο αδύναμος κρίκος του μηχανισμού προστασίας 15 Υλικό; Λογισμικό; Χρήστες!!!

Μερικές εύκολες επιθέσεις Κατάχρηση νόμιμου δικαιώματος: Στο Unix ο root κάνει τα πάντα. Μπορεί να διαβάσει το mail σας, να στείλει mail με το όνομά σας, κλπ. Σβήνετε τον κώδικα του 4ου μέρους του project 4. Οι συνεργάτες σας τα παίρνουν. Denial of service (DoS) Χρησιμοποίησε όλους τους πόρους και «γονάτισε» το σύστημα. Script: while(1) { mkdir foo; cd foo; } Πρόγραμμα C: while(1) { fork(); malloc(1000)[40] = 1; } Ωτακουστής: Κρυφάκουσε την κίνηση του δικτύου Θα δεις passwords αν γραφτούν μη κρυπτογραφημένα. Η ψάξε για μετακινήσεις αρχείων: Θα μεταφερθούν ως κείμενο. 16

Παραδείγματα Εισβολής Tenex page-fault attack: Σπάσιμο passwords μετρώντας το χρόνο για τον έλεγχο ορθότητας! 17 Sendmail/finger worm: Άνοιξη1988. 2 επιθέσεις: Επίθεση Sendmail: Εκμετάλλευση εντολής debug που είχε μείνει ενεργή και επέτρεπε εκτέλεση κώδικα ως root. Εγκατάσταση δούρειων ίππων στο σύστημα. Επίθεση Fingerd: Δώσε μεγάλο όνομα στον fingerd, που υπερχειλίζει έναν buffer, αλλάζει τη stack με έξυπνο τρόπο και προκαλεί την εκτέλεση συνάρτησης με δικαιώματα root. Συνηθισμένη επίθεση

Το Unix hack του Thomson Μη εντοπίσιμος δούρειος ίππος Κάνε το πρόγραμμα login να αναγνωρίζει ένα «ειδικό» όνομα. Πολύ προφανές, άλλαξε τον compiler ώστε ο σχετικός κώδικας να προστίθεται στη μεταγλώττιση. Ορατό στον κώδικα του compiler, βάλε κώδικα στον compiler του compiler (bootstrap compiler) ο οποίος θα βάζει κώδικα στον compiler για να βάζει κώδικα στο πρόγραμμα login! Η «παλιοδουλειά» γίνεται μόνο στον bootstrap compiler! 18 Όταν γίνει εισβολή το σύστημα μπορεί να μη μπορεί να εξασφαλιστεί ποτέ ξανά Ο εισβολέας μπορεί να έχει αφήσει τρύπες για να ξαναπάρει τον έλεγχο

Παρατηρήσεις Δεν είναι εύκολο να βρεις την εισβολή. Ο κακός μπορεί να έχει καθαρίσει τα ίχνη του. Π.χ.: Εταιρεία αρνιόταν την εισβολή στα συστήματά της, τη στιγμή που ο εισβολέας είχε ομολογήσει! 19 Αν δεν είμαστε σίγουροι ότι το σύστημα δεν έχει bugs, δεν είμαστε σίγουροι ότι είναι ασφαλές Ενδεχομένως bug = τρύπα ασφαλείας

Λύσεις: Τίποτα δε δουλεύει τέλεια Καταγραφή (logging): Κατέγραψε όλες τις σημαντικές ενέργειες και χρήσεις δικαιωμάτων σε αρχείο που δε σβήνεται Μπορεί να χρησιμοποιηθεί για την αναγνώριση αποπειρών εισβολής Κάποιος πρέπει να το κοιτάζει Πρέπει το αρχείο να προστατεύεται! Αρχή ελάχιστων δικαιωμάτων: κάθε τμήμα του συστήματος προσπελαύνει την ελάχιστη δυνατή πληροφορία π.χ. το σύστημα αρχείων δε μπορεί να αγγίξει τους πίνακες σελίδων κλπ. Δύσκολο Αποδείξεις ορθότητας Πολύ δύσκολες. Αποδεικνύουν συμμόρφωση με προδιαγραφές, όχι ορθότητα προδιαγραφών 20