ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

Σχετικά έγγραφα
Λιβανός Γιώργος Εξάμηνο 2017Β

Ασφάλεια Υπολογιστικών Συστηµάτων

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

Πώς να προστατευτείτε από τους ιούς

Τεχνολογίες & Εφαρμογές Πληροφορικής

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Έκδοση Ψηφιακών Πιστοποιητικών. Έκδοση 2.0

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Κεφάλαιο 1: Έναρξη...3

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Λειτουργικά Συστήματα (ΗΥ321)

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Περιεχόμενα ΠΡΟΛΟΓΟΣ 25 1 ΕΙΣΑΓΩΓΗ 31

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

F-Secure Anti-Virus for Mac 2015

Εφαρμοσμένη Κρυπτογραφία Ι

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Ασφάλεια Πληροφοριακών Συστημάτων

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Τα περιεχόμενα με μια ματιά

MICROSOFT OFFICE 2003 MICROSOFT WORD 2003

Λειτουργικά Συστήματα. Ενότητα # 7: Ασφάλεια Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Στο παράθυρο που θα εµφανιστεί πατήστε το κουµπί Unzip.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται...

«Κρυπτογράφηση Εταιριών»

Μικροεπεξεργαστές. Σημειώσεις Μαθήματος Υπεύθυνος: Δρ Άρης Παπακώστας,

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Εφαρµογές Υπολογιστών Βασίλης Μπλιάµπλιας Γεωργία Τσούτσου Γιώργος Συνάπαλος

Εισαγωγή στην πληροφορική

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Εγχειρίδιο κρυπτογράφησης και κλειδοθηκών i. Εγχειρίδιο κρυπτογράφησης και κλειδοθηκών

Συμβουλές για Ασφάλεια στo

1 Εισαγωγή. 2 Ασφάλεια. 3 Εγκατάσταση. 3.1 Μπαταρίες TRUST AMI MOUSE 250S CORDLESS

Κεφάλαιο 4: Λογισμικό Συστήματος

διάρκεια του ψυχρού πολέµου. Θέλοντας

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-003

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΠΡΟΒΛΗΜΑ ΕΠΕΓΕΡΓΑΣΙΑ. (Είναι οι σκέψεις και οι πράξεις που κάνουμε για να λυθεί το πρόβλημα) ΕΙΣΟΔΟΥ - ΕΞΟΔΟΥ

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Μάθημα 4ο. Προγράμματα

Γραμμή βοηθείας Ενημέρωση-Επαγρύπνηση Γραμμή παράνομου περιεχομένου

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004

Ασφάλεια Υπολογιστικών Συστηµάτων

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας

Αρχιτεκτονική Υπολογιστών

Για τους Χρήστες του RICOH Smart Device Connector: Διαμόρφωση του Μηχανήματος

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

Κεφ. 5 Γνωριμία με το Λογισμικό του Υπολογιστή - σελ 34-38

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

OTOsuite. Εγχειρίδιο Εγκατάστασης. ελληνικά

Εισαγωγή στην Πληροφορική

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

Ενότητα 11 (Κεφάλαιο 15) Ασφάλεια και Προστασία

Epsilon Net PYLON Platform

Αυτό το αρχείο περιέχει τις τελευταίες πληροφορίες σχετικά µε τα παρακάτω θέµατα:

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

Ελληνικός Οδηγός Εγκατάστασης Linux για Αρχάριους

Δεδομένα υπό πολιορκία

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΜΑΡΙΑ ΚΑΤΕΛΑΝΟΥ ΤΜΗΜΑ: Γ 1

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Transcript:

ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα 1 Το περιβάλλον ασφάλειας Απειλές Στόχοι και απειλές ασφάλειας 2 1

Εισβολείς Κοινές κατηγορίες 1. Τυχαία Πρόσβαση από χρήστες χωρίς τεχνικές γνώσεις 2. Snooping από εσωτερικούς χρήστες 3. Συνειδητές προσπάθειες με οικονομικά κίνητρα 4. Εμπορική ή στρατιωτική κατασκοπεία 3 Τυχαία απώλεια στοιχείων Κοινές αιτίες 1. Πράξεις του Θεού 2. πυρκαγιές, πλημμύρες, πόλεμοι 3. Λάθη υλικού ή λογισμικού 4. Δυσλειτουργία CPU, προβληματικός δίσκος, bugs προγράμματος 5. Ανθρώπινα λάθη εισαγωγή δεδομένων, λανθασμένη χρήση ταινίας 4 2

Βασικά θέματα κρυπτογραφίας Σχέσημεταξύτουαπλούκειμένουκαιτου κρυπτογραφημένου 5 Κρυπτογραφία Μυστικού Κλειδιού Μονοαλφαβητική Αντικατάσταση κάθε γράμμα αντικαθίσταται με διαφορετικό γράμμα Λαμβάνοντας υπόψη το κλειδί κρυπτογράφησης, εύκολος να βρει το κλειδί αποκρυπτογράφησης Κρυπτογραφία συμμετρικού κλειδιού (ή μυστικού κλειδιού) 6 3

Κρυπτογραφία Δημόσιου Κλειδιού Όλοι οι χρήστες επιλέγουν ένα δημόσιο /ιδιωτικό ζευγάρι κλειδιών δημοσιεύουν το δημόσιο κλειδί Το ιδιωτικό κλειδί δεν δημοσιεύεται Το δημόσιο κλειδί είναι το κλειδί κρυπτογράφησης το ιδιωτικό κλειδί είναι το κλειδί αποκρυπτογράφησης 7 Μονόδρομες λειτουργίες Λειτουργία έτσι ώστε για δεδομένη συνάρτηση f(x) εύκολος υπολογισμός της y= f (x) Αλλά για δεδομένο y Υπολογιστικά αδύνατος ο υπολογισμός του x 8 4

Ψηφιακές υπογραφές (β) Υπολογισμός του μπλόκ υπογραφής Τι πληροφορίες παίρνει ο παραλήπτης 9 Πιστοποίηση Ταυτότητας Χρήστη Βασικές αρχές. Η πιστοποίηση πρέπει να προσδιορίσει: 1. Κάτι ο χρήστης ξέρει 2. Κάτι ο χρήστης έχει 3. Κάτι ο χρήστης είναι Αυτό γίνεται προτού να μπορέσει να χρησιμοποιήσει ο χρήστης το σύστημα 10 5

Επικύρωση που χρησιμοποιεί τους κωδικούς πρόσβασης (α) Μια επιτυχής σύνδεση (β) Σύνδεση που απορρίπτεται μετά την εισαγωγή του ονόματος (γ) Σύνδεση που απορρίπτονται μετά την εισαγωγή του ονόματος και του συνθηματικού 11 Επικύρωση που χρησιμοποιεί τους κωδικούς πρόσβασης Πώς έγινε η εισβολή στο LBL Υπολογιστές του υπουργείου Ενέργειες 12 6

Πιστοποίηση που χρησιμοποιεί τους κωδικούς πρόσβασης,,,, «Άλατι» Κωδικός πρόσβασης Ηχρήση«άλατος» γιανααποφευχθείοπρο-υπολογισμός κρυπτογραφημένων κωδικών πρόσβασης 13 Πιστοποίηση που χρησιμοποιεί ένα φυσικό αντικείμενο Μαγνητικές κάρτες μαγνητικές κάρτες λωρίδων Έξυπνες κάρτες με τσιπ 14 7

Επικύρωση που χρησιμοποιεί τη βιομετρική Μια συσκευή για το μήκος δάχτυλων. 15 Αντίμετρα Περιορισμός των χρόνων όταν μπορεί να συνδεθεί κάποιος Η αυτόματη επανάκληση στον αριθμό Ο περιορισμένος αριθμός προσπαθειών σύνδεσης Μια βάση δεδομένων όλων των logins Απλοί όνομα/κωδικός πρόσβασης σύνδεσης ως παγίδα το προσωπικό ασφάλειας ειδοποιείται σε προσπάθεια σύνδεσης 16 8

Ασφάλεια λειτουργικών συστημάτων Δούρειος Ίππος Ελεύθερο πρόγραμμα που τίθεται στην διάθεση του ανυποψίαστου χρήστη Πραγματικά περιέχει τον κώδικα για να κάνει τη ζημιά Τοποθέτηση μεταλλαγμένου προγράμματος στον υπολογιστή του θύματος Ξεγελά το χρήστη ώστε να τρέξει το πρόγραμμα 17 Υποκρισία σύνδεσης (α) Σωστή οθόνη σύνδεσης (β) Πλαστή οθόνη σύνδεσης 18 9

Λογικές Βόμβες Ο προγραμματιστής της επιχείρησης γράφει το πρόγραμμα δυνατότητα να γίνει η ζημιά ΟΚ εφ' όσον πληκτρολογεί τον προσωπικό κωδικό καθημερινά ΑΝ ο προγραμματιστής απολυθεί, δεν εισάγεται κωδικός πρόσβασης και βόμβα εκρήγνυνται 19 Καταπακτές (α) Κανονικός κώδικας. (β) Κώδικας μετά την εισαγωγή παγίδας 20 10

Buffer Overflow (α) Κατάσταση όταν τρέχει το κύριο πρόγραμμα (β) Μετά από τη κλήση του προγράμματος Α (γ) Buffer overflow (με γκρίζο) 21 Γενικές επιθέσεις ασφάλειας Χαρακτηριστικές επιθέσεις Αίτημα για Μνήμη, χώρο στο δίσκων, ταινίες Δοκιμή παράνομων κλήσεων συστήματος Δημιουργία μιας σύνδεση και χτυπήστε DEL, RUBOUT, ή BREAK Δοκιμή για σύνθετες δομές OS Δοκιμή για ενέργειες που δε πρέπει να γίνονται Πειθώ προγραμματιστή συστημάτων για να προσθέσετε μια πόρτα παγίδων Προσποίηση για απώλεια συνθηματικού στο διαχειριστή του συστήματος 22 11

Διάσημες ρωγμές ασφάλειας 23 Αρχές σχεδίου για την ασφάλεια 1. Ησχεδίασηενόςσυστήματοςπρέπειναδημοσιεύεται 2. Η προεπιλογή πρέπει να είναι η απαγόρευση της πρόσβαση 3. Έλεγχος για την τρέχουσα δικαιοδοσία 4. Πρέπει να δίνεται σε κάθε διαδικασία τα λιγότερα δυνατά προνόμια 5. Ομηχανισμόςπροστασίαςπρέπειναείναι 1. απλός 2. ομοιόμορφος 3. στα χαμηλότερα στρώματα του συστήματος 6. Το σχέδιο πρέπει να είναι ψυχολογικά αποδεκτό Και... Ο σχεδιασμός πρέπει να είναι απλός 24 12

Ασφάλεια δικτύων Εξωτερική απειλή κώδικας που διαβιβάζεται στη μηχανή στόχο κώδικας που εκτελείται εκεί, κάνοντας τη ζημία Στόχοι του συγγραφέα ιών ιός γρήγορα διάδοσης δύσκολος να ανιχνεύσει Δύσκολο να καταστραφεί Οιός= πρόγραμμα μπορεί να αναπαραχθεί συνδέστε τον κώδικά του με ένα άλλο πρόγραμμα επιπλέον, βλάπτει 25 Σενάρια ζημίας Εκβιασμός Άρνηση της υπηρεσίας εφ' όσον τρέχει ο ιός Μόνιμα ζημιά Στοχεύστε στον υπολογιστή ενός ανταγωνιστή Δολιοφθορά κατασκοπεία Ενδοεταιρικά βρόμικα τεχνάσματα υπονόμευση των αρχείων ενός άλλου εταιρικού ανώτερου υπαλλήλου 26 13

Είδη Ιών Συνοδευτικοί Αντικατάστασης Παρασιτικοί Παραμένοντες στη μνήμη Τομέα Εκκίνησης Οδηγών Συσκευών Μακροεντολών 27 Πώς λειτουργούν οι ιοί (1) Ιός γράφεται στη Συμβολική γλώσσα (Assembly) Εισάγεται σε άλλο πρόγραμμα Χρήση του εργαλείου "dropper" Ο Ιός είναι υπό αναστολή μέχρι την εκτέλεση του προγράμματος κατόπιν μολύνει άλλα προγράμματα τελικά εκτελεί "το ωφέλιμο φορτίο του" 28 14

Πώς εργασία ιών (2) Ένα εκτελέσιμο πρόγραμμα Με έναν ιό στην αρχή Με έναν ιό στο τέλος Με έναν ιό που βρίσκεται σε διάφορους ελεύθερους χώρους μέσα στο πρόγραμμα 29 Πώς διάδοση ιών Ιός τοποθετείται εκεί που είναι πιθανό να αντιγραφεί Όταν αντιγράφεται μολύνει τα προγράμματα στο σκληρό δίσκο, δισκέτα Ίσως προσπαθήσει να εξαπλωθεί στο τοπικό LAN Προσάρτηση του σε φαινομενικά αθώο ηλεκτρονικό ταχυδρομείο όταν τρέχει, χρησιμοποιεί τον κατάλογο διευθύνσεων για την εξάπλωση του 30 15

Τεχνικές αντιιών και αντι-αντιιών (α) Ένα πρόγραμμα (β) Μολυσμένο πρόγραμμα (γ) Συμπιεσμένο μολυσμένο πρόγραμμα (δ) Κρυπτογραφημένος ιός (ε) Συμπιεσμένος ιός με κρυπτογραφημένο το συμπιεσμένο κώδικα 31 Τεχνικές αντιιών και αντι-αντιιών Παραδείγματα ενός πολύμορφου ιού Όλα αυτά τα παραδείγματα κάνουν το ίδιο πράγμα 32 16

Τεχνικές αντιιών και αντι-αντιιών Ελεγκτές ακεραιότητας Υπολογισμός του checksum κάθε αρχείου και αποθήκευση σε βάση δεδομένων Ελεγκτές Συμπεριφοράς Παραμονή στη μνήμη Ένα πρόγραμμα δεν έχει λόγο να γράψει στο boot sector Αποφυγή ιών καλό OS εγκαταστήστε μόνο λογισμικό από τον κατασκευαστή χρησιμοποιήστε το λογισμικό αντιιών μην επιλέξετε τα προσαρτημένα αρχεία στο ηλεκτρονικό ταχυδρομείο συχνάεφεδρικάαντίγραφα Αποκατάσταση από την επίθεση ιών 33 Το σκουλήκι Διαδικτύου Αποτελούμενος από δύο προγράμματα δόλωμαγιαναφορτώσειτοσκουλήκι το ίδιο το σκουλήκι Το σκουλήκι έκρυψε αρχικά την ύπαρξή του Έπειτα διαδόθηκε στις νέες μηχανές 34 17

Μηχανισμοί Προστασίας Πεδία Ορισμού Προστασίας (1) Τρία πεδία ορισμού προστασίας 35 Πεδία Ορισμού Προστασίας(2) Ένας δισδιάστατος πίνακας προστασίας 36 18

Πεδία Ορισμού Προστασίας(3) Πίνακας προστασίας με τα πεδία σαν αντικείμενα 37 Access Control Lists (Λίστες Ελέγχου Πρόσβασης) (1) Χρήση λιστών ελέγχου πρόσβασης για τη διαχείριση πρόσβασης σε αρχεία 38 19

Λίστες Ελέγχου Πρόσβασης (2) Δύο λίστες Ελέγχου Πρόσβασης 39 Δυνατότητες (1) Κάθε διεργασία διαθέτει τη δική της λίστα δυνατοτήτων 40 20

Έμπιστα Συστήματα Έμπιστη Βάση Υπολογισμών Ένας Ελεγκτής αναφορών 41 Πολυεπίπεδη Ασφάλεια (1) Απλή ιδιότητα ασφάλειας Μια διεργασία που εκτελείται στο επ πεδο ασφάλειας k μπορεί να διαβάσει μόνο τα αντικείμενα σε αυτό το επίπεδο ή χαμηλότερα Ιδιότητα * Μια διεργασία μπορεί να γράψει στο επίπεδο ασφάλειας k μπορεί να γράψει σε αυτό το επίπεδο ή υψηλότερο Π.χ. Ο στρατηγός δε μπορεί να γράψει στο γραμματοκιβώτιο του λοχαγού αποκαλύπτοντας απόρρητα στοιχεία. 42 21

Πολυεπίπεδη Ασφάλεια (1) Το μοντέλο Bell-La Padula 43 Πολυεπίπεδη Ασφάλεια(2) Το μοντέλο Biba Αρχές για εξασφάλιση ακεραιότητας των δεδομένων Απλός κανόνας ακεραιότητας μια διεργασία μπορεί να γράφει σε αντικείμενα μόνο στο επίπεδο της η χαμηλότερο Ιδιότητα * ακεραιότητας μια διεργασία μπορεί να διαβάσει αντικείμενα μόνο στο επίπεδο της ήυψηλότερο 44 22

Συγκεκαλυμμένο Κανάλι (1) Διεργασίες Πελάτη, εξυπηρέτη και Συνεργάτη Συγκεκαλυμμένο Κανάλι 45 Συγκεκαλυμμένο Κανάλι (2) Συγκεκαλυμμένο Κανάλι με κλείδωμα αρχείων 46 23

Συγκεκαλυμμένο Κανάλι (3) Οι εικόνες φαίνονται ίδιες Η δεξιά εμπεριέχει και έργα του 5 Shakespeare κρυπτογραφημένα και τοποθετημένα στο bit χαμηλότερης τάξης, 47 24