Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων

Σχετικά έγγραφα
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

Μηχανισμοί Ελέγχου Προσπέλασης

Secure Cyberspace: New Defense Capabilities

Μηχανισµοί Ελέγχου Προσπέλασης

Users / Groups / Permissions. Πώς ξεκίνησε η ανάγκη για πολλαπλούς χρήστες σε ένα σύστημα;

Φροντιςτήριο. Linked-List

Τεχνολογία Ψυχαγωγικού Λογισμικού και Εικονικοί Κόσμοι Ενότητα 8η - Εικονικοί Κόσμοι και Πολιτιστικό Περιεχόμενο

EE512: Error Control Coding

Phys460.nb Solution for the t-dependent Schrodinger s equation How did we find the solution? (not required)

Εργαστήριο Βάσεων Δεδομένων. Δικαιώματα Χρηστών Προβολές

Λειτουργικά Συστήματα (Λ/Σ)

Δημιουργία Active Directory DNS στα Windows Server Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ

CYTA Cloud Server Set Up Instructions

CS 150 Assignment 2. Assignment 2 Overview Opening Files Arrays ( and a little bit of pointers ) Strings and Comparison Q/A

Βάσεις Δεδομένων. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Κεφάλαιο 1ο Πολυπρογραμματισμός Πολυδιεργασία Κατηγορίες Λειτουργικών Συστημάτων

Test Data Management in Practice

Περιεχόμενα. Πιστοποίηση. ΕΠΛ222: Λειτουργικά Συστήματα. Πιστοποίηση.

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΠΟΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία

Σχεδιασμός Πληροφοριακών Συστημάτων. Σημειώσεις

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Finite Field Problems: Solutions

(C) 2010 Pearson Education, Inc. All rights reserved.

Web 論 文. Performance Evaluation and Renewal of Department s Official Web Site. Akira TAKAHASHI and Kenji KAMIMURA

Matrices and Determinants

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006

Privilege Separation. Dimitris Mitropoulos

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

Το «κλειστό» σύστημα. Ανοικτές επικοινωνίες... Εισαγωγή στην Τεχνολογία της Πληροφορικής. Εισαγωγή στην τεχνολογία της πληροφορικής

Organizational Units OUs στα Windows Server Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ

Εισαγωγή στην Πληροφορική

Αδιέξοδα Ανάθεση Πόρων (Deadlocks Resource Allocation)

(Εννοιολογική θεμελίωση)

Εισαγωγή στην Πληροφορική

1. Εισαγωγή. Λειτουργικά Συστήματα Η/Υ. Διεργασίες. Ορισμός ΚΕΦΑΛΑΙΟ 3 - ΔΙΕΡΓΑΣΙΕΣ. Κεφάλαιο 3 «Διεργασίες»

2 Composition. Invertible Mappings

Αντικειμενοστραφής Προγραμματισμός

Σχεδιασμός Πληροφοριακών Συστημάτων. Σημειώσεις. Συμπλήρωμα 1 για τις Εκδόσεις 4 (4.1) και 4.2 των Σημειώσεων

Partial Differential Equations in Biology The boundary element method. March 26, 2013

Reminders: linear functions

ΔΙΑΧΕΙΡΙΣΗ ΚΟΙΝΟΧΡΗΣΤΩΝ ΦΑΚΕΛΩΝ ΚΑΙ ΑΡΧΕΙΩΝ

Ασφάλεια Πληροφοριακών Συστημάτων

Lecture 2: Dirac notation and a review of linear algebra Read Sakurai chapter 1, Baym chatper 3

ΤρόποςΑξιολόγησης: α) Εργαστήρια (Προαιρετικάµε 20% - 35% βαρύτητα µόνοθετικά) β) Τελική Γραπτή Εξέταση

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN

6.1. Dirac Equation. Hamiltonian. Dirac Eq.

Copyright is owned by the Author of the thesis. Permission is given for a copy to be downloaded by an individual for the purpose of research and

Εισαγωγή στην Επιστήμη της Πληροφορικής Εργαστήριο. UNIX Μέρος 1

Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής

Αδιέξοδα Ανάθεση Πόρων (Deadlocks Resource Allocation)

Study of In-vehicle Sound Field Creation by Simultaneous Equation Method

Ενότητα 2 (Κεφάλαιο 3) Περιγραφή και Έλεγχος Διεργασιών. Περιεχόμενα. Ανάγκη ύπαρξης διεργασιών 1

Δυναμική μνήμη με πίνακες και λίστες

Assalamu `alaikum wr. wb.

HOMEWORK 4 = G. In order to plot the stress versus the stretch we define a normalized stretch:

ΤΕΙ ΔΥΤΙΚΗΣ ΕΛΛΑΔΑΣ Τμήμα Μηχανικών Πληροφορικής ΤΕ Λειτουργικά Συστήματα (Εργαστήριο) Διδάσκων: I. Τσακνάκης. 8ο Εργαστήριο

Λειτουργικά Συστήματα (Λ/Σ)

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ "ΠΟΛΥΚΡΙΤΗΡΙΑ ΣΥΣΤΗΜΑΤΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ. Η ΠΕΡΙΠΤΩΣΗ ΤΗΣ ΕΠΙΛΟΓΗΣ ΑΣΦΑΛΙΣΤΗΡΙΟΥ ΣΥΜΒΟΛΑΙΟΥ ΥΓΕΙΑΣ "

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. Ασκήσεις

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

Βασικές έννοιες. Κατανεμημένα Συστήματα 1

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Concrete Mathematics Exercises from 30 September 2016

Επιτεύγµατα των Λ.Σ.

Τεχνολογία Πολυμέσων

Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ.Ε. DICOM Επικοινωνία Γενικά

Λειτουργικά Συστήματα - Εργαστήριο 6. 6ο Εργαστήριο. Συμπίεση αρχείων Χρήση ειδικών χαρακτήρων στην γραμμή εντολών. Χρήστες και Ομάδες Χρηστών

ΛΟΓΙΣΜΙΚΟ (software)

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

( ) 2 and compare to M.

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Εισαγωγή στην επιστήμη των υπολογιστών. Οργάνωση εδομένων Κεφάλαιο 11ο ομές εδομένων

ΔΗΜΙΟΥΡΓΙΑ ΚΑΙ ΑΝΑΖΗΤΗΣΗ ΛΟΓΑΡΙΑΣΜΟΥ ΧΡΗΣΤΗ

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη

Ιόνιο Πανεπιστήμιο Τμήμα Αρχειονομίας - Βιβλιοθηκονομίας Μεταπτυχιακό Πρόγραμμα Αθήνας Έτος

TMA4115 Matematikk 3

Πιστοποίηση επάρκειας ικανότητας φορέων ( ΚΠΣ)

Συγχρονισµός: Αδιέξοδο & Παρατεταµένη Στέρηση

και τα οφέλη για τον τομέα ανάπτυξης γης και οικοδομών

Λιβανός Γιώργος Εξάμηνο 2017Β

ΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ "VIDEO ΚΑΤΟΠΙΝ ΖΗΤΗΣΗΣ" ΑΝΝΑ ΜΟΣΧΑ Μ 11 / 99

Μηχανισμοί Προστασίας (Protection Mechanisms)

ΠΛΗΡΟΦΟΡΙΚΗ Ι JAVA Τμήμα θεωρίας με Α.Μ. σε 8 & 9 11/10/07

Εισαγωγή στα Λειτουργικά Συστήματα

Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, μνήμης και Ε/Ε)

Πτυχιακή Εργασία. Τίτλος: Ηλεκτρονικό Κατάστηµα. Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης. Σχολή ιοίκησης και Οικονοµίας. Τµήµα ιοίκησης Επιχειρήσεων

ΗΜΥ 100 Εισαγωγή στην Τεχνολογία ιάλεξη 5

Τι είναι ένα λειτουργικό σύστημα (ΛΣ); Μια άλλη απεικόνιση. Το Λειτουργικό Σύστημα ως μέρος του υπολογιστή

Εργαστήριο Βάσεων Δεδομένων

Εξερεύνηση χώρου από κινούμενα ρομπότ

Λιβανός Γιώργος Εξάμηνο 2017Β

ES440/ES911: CFD. Chapter 5. Solution of Linear Equation Systems

ΑΔΙΕΞΟΔΑ. Λειτουργικά Συστήματα Ι. Διδάσκων: Καθ. Κ. Λαμπρινουδάκης ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Ι

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 4:

Example Sheet 3 Solutions

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ. «Θεσμικό Πλαίσιο Φωτοβολταïκών Συστημάτων- Βέλτιστη Απόδοση Μέσω Τρόπων Στήριξης»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»

Transcript:

Πανεπιστήμιο Αιγαίου Τμήμα μηχανικών πληροφοριακών & επικοινωνιακών συστημάτων Ασφάλεια πληροφοριακών & επικοινωνιακών συστημάτων Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων Έλεγχος Πρόσβασης 15/1/2012 1

Εννοιολογική Θεμελίωση 1(5) Ο όρος προσπέλαση υποδηλώνει ότι υπάρχει κάποιο υποκείμενο που προσπαθεί να προσπελάσει κάποιο αντικείμενο αξιοποιώντας κάποια λειτουργία προσπέλασης που προσφέρει το υπολογιστικό σύστημα. Υποκείμενο Αίτηση Προσπέλασης Ελεγκτής Αιτήσεων Αντικείμενο 15/1/2012 2

Εννοιολογική Θεμελίωση 2(5) Ο όρος υποκείμενο αντιπροσωπεύει τους χρήστες και τις διεργασίες ενός συστήματος. Ο όρος αντικείμενο αντιπροσωπεύει τα αρχεία και άλλους υπολογιστικούς πόρους όπως μνήμη, εκτυπωτές κ.λπ. Κάθε οντότητα του υπολογιστικού συστήματος δεν εντάσσεται αποκλειστικά σε μια από τις παραπάνω κατηγορίες, καθώς ανάλογα με τις εκτελούμενες λειτουργίες μπορεί να δρα ως υποκείμενο (ενεργή οντότητα) αιτείται προσπέλασης σε κάποιον πόρο ή ως αντικείμενο(παθητική οντότητα). 15/1/2012 3

Εννοιολογική Θεμελίωση 3(5) Συνεπώς είναι δυνατόν να προσδιοριστούν: Οι ενέργειες που επιτρέπεται να εκτελέσει κάποιο υποκείμενο Οι ενέργειες που επιτρέπεται να εκτελεστούν σε κάποιο αντικείμενο Στις ενότητες που ακολουθούν θα αναφερθούμε σε: Ένα σύνολο υποκειμένων S (χρήστες, διεργασίες) Ένα σύνολο αντικειμένων O που σχετίζονται με την κατάσταση προστασίας του συστήματος Ένα σύνολο λειτουργιών προσπέλασης Α 15/1/2012 4

Εννοιολογική Θεμελίωση 4(5) Ο ιδιοκτήτης ενός αντικειμένου έχει τη δυνατότητα να τροποποιεί τα δικά του δικαιώματα και να εκχωρεί ή να ανακαλεί δικαιώματα προσπέλασης σε/από άλλα υποκείμενα. Ο διαχειριστής ενός συστήματος θα μπορούσε να θεωρηθεί ως ιδιοκτήτης όλων των αντικειμένων, καθώς μπορεί να τα προσπελάσει ανεξάρτητα από τα δικαιώματα που του έχουν εκχωρηθεί από τους ιδιοκτήτες. Εξασθένιση Προνομίων: Ένα υποκείμενο δε θα πρέπει να διαθέτει δυνατότητα εκχώρησης, σε άλλο υποκείμενο, δικαιωμάτων που δεν κατέχει 15/1/2012 5

Εννοιολογική Θεμελίωση 5(5) 15/1/2012 Ο καθορισμός και ο έλεγχος των τρόπων εκχώρησης δικαιωμάτων προσπέλασης, καθώς και των τρόπων που τα υποκείμενα μπορούν να προσπελάσουν κάποια αντικείμενα, υλοποιείται μέσω της πολιτικής ασφάλειας. Ποιος είναι υπεύθυνος για τον καθορισμό της πολιτικής ασφάλειας? Οι Ιδιοκτήτες των υπολογιστικών πόρων (Πολιτική Διακριτικού Ελέγχου Προσπέλασης) Κεντρική απόφαση σε επίπεδο συστήματος (Πολιτική Υποχρεωτικού Ελέγχου Προσπέλασης) 6

Έλεγχος πρόσβασης 1. Πίνακας ελέγχου πρόσβασης (access control matrix) 2. Λίστα ελέγχου δικαιωμάτων (access control list) 3. Λίστες δυνατοτήτων (capabilities) 4. Ομάδες (protection domains) 5. Covert Channel 15/1/2012 7

15/1/2012 8

15/1/2012 9

15/1/2012 10

15/1/2012 11

15/1/2012 12

15/1/2012 13

15/1/2012 14

15/1/2012 15

15/1/2012 16

15/1/2012 17

Παράδειγμα 15/1/2012 18

15/1/2012 19

Ομάδες σε Πίνακα Ελέγχου προσπέλασης (π.χ.) 15/1/2012 20

15/1/2012 21

15/1/2012 22

15/1/2012 23

15/1/2012 24

15/1/2012 25

15/1/2012 26

15/1/2012 27

Παράδειγμα 2 15/1/2012 28

15/1/2012 29

15/1/2012 30

15/1/2012 31

Παράδειγμα Tana is an administrator and member of the group pigfan A wildcard for Tana (problems ): Selective blocking: Using UID or GID: 15/1/2012 32

15/1/2012 33

15/1/2012 34

15/1/2012 35

15/1/2012 36

15/1/2012 37

15/1/2012 38

15/1/2012 39

Παράδειγμα 15/1/2012 40

15/1/2012 41

15/1/2012 42

15/1/2012 43

15/1/2012 44

15/1/2012 45

15/1/2012 46

Cryptographic Capability Για κάθε αντικείμενο δημιουργείται ένα check field (=random number) το οποίο αποθηκευεται μαζί με τον identifier του object (π.χ. i-node number) Μετά παρασκευάζεται το capability 15/1/2012 47

15/1/2012 48

15/1/2012 49

15/1/2012 50

15/1/2012 51

15/1/2012 52

15/1/2012 53

15/1/2012 54

15/1/2012 55

15/1/2012 56

15/1/2012 57

15/1/2012 58

15/1/2012 59

15/1/2012 60

15/1/2012 61

15/1/2012 62

15/1/2012 63

Covert Channels Λειτουργούν τα φορμαλιστικά μοντέλα? Στην πράξη ΟΧΙ Παράδειγμα (Lampson 1973) Single timesharing system 3 processes: client, server, collaborator Server and collaborator owned by the same entity 15/1/2012 64

Covert Channels The confinement problem: is it possible to design a system in which it is impossible for the server to leak information to the collaborator? 15/1/2012 65

Covert Channels We have implemented a protection matrix scheme properly Is it enough??? NO!! Several Channels Modulate the CPU usage Locking files (the acknowledgement protocol) Create and release files (Unix) etc 15/1/2012 66

Covert Channels 15/1/2012 67

Covert Channels Steganography (not directly applicable to our case) 15/1/2012 68