Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Ασφάλεια Πληροφοριακών Συστημάτων Δρ. Γιώργος Αγγελινός Ασφάλεια λειτουργικών συστημάτων.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Ασφάλεια Πληροφοριακών Συστημάτων Δρ. Γιώργος Αγγελινός Ασφάλεια λειτουργικών συστημάτων."— Μεταγράφημα παρουσίασης:

1 Ασφάλεια Πληροφοριακών Συστημάτων Δρ. Γιώργος Αγγελινός Ασφάλεια λειτουργικών συστημάτων

2 Επίπεδα ενός Υπολογιστικού Συστήματος 2 Τμήμα Ψηφιακών Συστημάτων Εφαρμογές Υπηρεσίες Λειτουργικό Σύστημα Πυρήνας / BIOS Υλικό

3 Λειτουργικό Σύστημα  American Standards Institute (ANSI): Λειτουργικό Σύστημα (ΛΣ) ενός υπολογιστή ονομάζεται το προϊόν λογισμικού που ελέγχει την εκτέλεση των προγραμμάτων του υπολογιστή και παρέχει υπηρεσίες:  χρονοκατανομής (time-sharing)  αποσφαλμάτωσης (debugging)  ελέγχου εισόδου-εξόδου (I/O control)  μεταγλώττισης (compilation)  διαχείρισης μνήμης (memory management) και διαχείρισης δεδομένων (data management)  άλλες σχετικές υπηρεσίες. 3 Τμήμα Ψηφιακών Συστημάτων

4 Ασφάλεια ΛΣ  Ασφάλεια των ίδιων των υπηρεσιών που παρέχει  Απομόνωση απειλών που προέρχονται από υψηλότερα επίπεδα, ώστε να μην επηρεαστούν οι υπόλοιπες υπηρεσίες και εφαρμογές ή τα χαμηλότερα επίπεδα  Καταστολή των απειλών που προέρχονται από τα χαμηλότερα επίπεδα, ώστε να διασφαλίζεται η διαθεσιμότητα του συστήματος 4 Τμήμα Ψηφιακών Συστημάτων

5 Αντικείμενα ΛΣ που πρέπει να προστατευθούν  Δεδομένα που βρίσκονται είτε στην πρωτεύουσα μνήμη (RAM) είτε σε δευτερεύουσα (σκληροί δίσκοι και αποσπώμενοι δίσκοι)  Εκτελέσιμα προγράμματα και διεργασίες εφαρμογών  Συσκευές εισόδου-εξόδου και δικτύου  Διεργασίες και δεδομένα του ίδιου του ΛΣ 5 Τμήμα Ψηφιακών Συστημάτων

6 Χαρακτηριστικά ΛΣ προς διασφάλιση  Ευχρηστία (usability)  Αποδοτικότητα (efficiency)  Ακεραιότητα (integrity)  Εμπιστευτικότητα (confidentiality)  Αυθεντικότητα (authenticity)  Διαθεσιμότητα (availability)  Ευκινησία (capacity)  Ανιχνευσιμότητα (detectability) 6 Τμήμα Ψηφιακών Συστημάτων

7 Ευπάθειες και απειλές  Αποκάλυψη συνθηματικών  Αναβάθμιση δικαιωμάτων  Μη εξουσιοδοτημένη εκτέλεση λογισμικού  Άρνηση παροχής υπηρεσίας  Κακόβουλο λογισμικό  Συμπτωματικές ασυνέπειες και λάθη  Εκμετάλλευση καταπακτών (trapdoors)  Ο ανθρώπινος παράγοντας:  Κακόβουλες ενέργειες  Αμέλεια - Άγνοια  Παραπλάνηση  Εκβιασμός – Δωροδοκία 7 Τμήμα Ψηφιακών Συστημάτων

8 Μηχανισμοί Ασφάλειας ΛΣ…  Αυθεντικοποίηση χρηστών  Συνθηματικά  Βιομετρικές μέθοδοι  Αγνωστικά πρωτόκολλα  Κρυπτογραφία δημόσιου κλειδιού  Έλεγχος προσπέλασης  Λίστες ή πίνακες ελέγχου προσπέλασης  Μοντέλα Bell-La Padula κλπ  Πολιτική Σινικού τείχους  Ρολο-κεντρικές μέθοδοι ... 8 Τμήμα Ψηφιακών Συστημάτων

9 …Μηχανισμοί Ασφάλειας ΛΣ…  Για τη διασφάλιση της διαθεσιμότητας του συστήματος  Αρχή διαχωρισμού:  Διαχωρισμός των συστατικών του ΛΣ (π.χ. χρήστες, δεδομένα, σύστημα, διεργασίες) ώστε ενδεχόμενη κατάρρευση ενός συστατικού να μην επηρεάσει τα υπόλοιπα  Πυρήνας ασφάλειας ΛΣ (security kernel): Απομόνωση των διεργασιών του ίδιου του ΛΣ  Ιδεατή μνήμη: Κύρια & δευτερεύουσα μνήμη και μηχανισμός swapping  Κατανεμημένα (distributed) συστήματα: Κατανομή διαφορετικών λειτουργιών σε διαφορετικά αυτόνομα συστήματα 9 Τμήμα Ψηφιακών Συστημάτων

10 …Μηχανισμοί Ασφάλειας ΛΣ…  Επανάχρηση μνήμης  Μηχανισμοί δέσμευσης-αποδέσμευσης της μνήμης που χρησιμοποιείται από διεργασίες  Μηχανισμοί καθαρισμού ‘σκουπιδιών’  Αποφυγή αποκάλυψης εμπιστευτικών δεδομένων που παραμένουν στη μνήμη και μετά την αποδέσμευσή της  Χρονισμός διεργασιών και διακόπτες  Χρονο-καταμερισμός διεργασιών (time-slicing)  Χρήση διακοπών (interrupts) για τη λειτουργία των συσκευών εισόδου/εξόδου 10 Τμήμα Ψηφιακών Συστημάτων

11 …Μηχανισμοί Ασφάλειας ΛΣ…  Για την προστασία Εισόδου/Εξόδου  ‘Αδύναμος κρίκος’:  Πολύπλοκες, Εξειδικευμένες, Ασύγχρονες διεργασίες  Μηχανισμοί επικοινωνίας:  Απευθείας προσπέλαση μνήμης (Direct Memory Access – DMA)  Απεικόνιση στη μνήμη (memory-mapped I/O)  Δίαυλοι επικοινωνίας με υλικό Ε/Ε που διαθέτει δικό του επεξεργαστή και μνήμη  ‘Διακοπές’ που συνήθως εκτελούνται με υψηλά προνόμια 11 Τμήμα Ψηφιακών Συστημάτων

12 …Μηχανισμοί Ασφάλειας ΛΣ…  Για τη διασφάλιση της ακεραιότητας λογισμικού και δεδομένων  Μέθοδος φραγμών  Αφορά περιβάλλοντα single-user  Στατική απομόνωση δεδομένων ΛΣ από αυτά των εφαρμογών  Μέθοδος καταχωρητών  Δυναμικός καθορισμός περιοχών μνήμης σε πολυχρηστικά περιβάλλοντα  Ο Καταχωρητής βάσης (base register) υποδεικνύει τη διεύθυνση μνήμης από όπου ξεκινά η δέσμευση για μια διεργασία  Το Βεληνεκές (offset) είναι το εύρος της δέσμευσης μνήμης 12 Τμήμα Ψηφιακών Συστημάτων

13 …Μηχανισμοί Ασφάλειας ΛΣ…  Σελιδοποίηση  Η διαθέσιμη μνήμη χωρίζεται σε ίσα τμήματα (σελίδες) με μέγεθος ίσο με δύναμη του 2 (π.χ. 64 KBytes)  Δέσμευση, Ανάγνωση και Εγγραφή γίνεται ανά σελίδα  Αύξηση αποτελεσματικότητας και αξιοπιστίας  Πιθανή υπερκατανάλωση μνήμης  Ακεραιότητα αρχείων  Σύνολο Ελέγχου (CheckSum) – Πιθανά αναξιόπιστο  Σύνοψη αρχείου (Hash)(πχ SHA-1) – Βέβαιο συμπέρασμα 13 Τμήμα Ψηφιακών Συστημάτων

14 …Μηχανισμοί Ασφάλειας ΛΣ…  Ανοχή σφαλμάτων σε αποθηκευτικά συστήματα  RAID (Redundant Arrays of Inexpensive Disks).  Πλεονασμός δεδομένων (redundancy)  RAID-5  N δίσκοι, χωρητικότητας Χ  Διαθέσιμη χωρητικότητα (Ν-1)*Χ  Για κάθε sector των Ν-1 δίσκων παράγονται τα δεδομένα ανοχής (parity bits) και αποθηκεύονται στο Ν-στό (τυχαίο) δίσκο  Parity = B 1 XOR B 2 XOR…XOR B n-1  Ανάκτηση δεδομένων: Αν καταστραφεί ένα bit του δίσκου Κ, τότε:  B k = B 1 XOR B 2 XOR … B k-1 XOR B k+1 XOR … B n-1 XOR Parity 14 Τμήμα Ψηφιακών Συστημάτων

15 15 Τμήμα Ψηφιακών Συστημάτων RAIDΠεριγραφήΠαρενέργειεςΑνοχή σε σφάλματα RAID 0Απλή σύνδεση δίσκων σε συστοιχία (striping) Βελτίωση ανάγνωσης/εγγραφής λόγω παραλληλισμού δίσκων Όχι RAID 1Δίσκοι αντίγραφα (mirroring) Επιδείνωση εγγραφήςΝαι (αστοχία Ν/2 δίσκων) RAID 2Συστοιχία δίσκων με έλεγχο λαθών (Hamming code) ΚαμίαΝαι (αστοχία 1 δίσκου) RAID 3Συστοιχία δίσκων με δεσμευμένο δίσκο ανοχής (dedicated parity disk) Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 1 δίσκου)

16 16 Τμήμα Ψηφιακών Συστημάτων RAIDΠεριγραφήΠαρενέργειεςΑνοχή σε σφάλματα RAID 4Συστοιχία δίσκων με δεσμευμένο δίσκο ανοχής χωρίς συγχρονισμό Βελτίωση ανάγνωσης και εγγραφής Ναι (αστοχία 1 δίσκου) RAID 5Συστοιχία δίσκων με κατανεμημένα δεδομένα ανοχής (distributed parity) Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 1 δίσκου)

17 17 Τμήμα Ψηφιακών Συστημάτων RAIDΠεριγραφήΠαρενέργειεςΑνοχή σε σφάλματα RAID 5+1Συστοιχία δίσκων με κατανεμημένα δεδομένα ανοχής και εφεδρικό δίσκο Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 2 δίσκων) RAID 6Συστοιχία δίσκων με διπλά κατανεμημένα δεδομένα ανοχής (double parity) Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 2 δίσκων)

18 …Μηχανισμοί Ασφάλειας ΛΣ…  Καταγραφή και παρακολούθηση συμβάντων (audit)  Κατηγοριοποίηση συμβάντων  Με βάση την προέλευση Συμβάντα συστήματος Συμβάντα εφαρμογών Συμβάντα ασφάλειας  Με βάση την κρισιμότητα  Πληροφοριακά συμβάντα  Προειδοποιήσεις  Κρίσιμα σφάλματα  Επιπλέον μηχανισμοί συναγερμού και ειδοποιήσεων (alert & notification) 18 Τμήμα Ψηφιακών Συστημάτων

19 …Μηχανισμοί Ασφάλειας ΛΣ…  Για τη διασφάλιση της εμπιστευτικότητας ευαίσθητων δεδομένων  Αξιοποιούν μηχανισμούς υβριδικής κρυπτογραφίας  Επιτρέπουν στον διαχειριστή την ανάκτηση κλειδιών αν πληρούνται κάποιες προϋποθέσεις 19 Τμήμα Ψηφιακών Συστημάτων

20 …Μηχανισμοί Ασφάλειας ΛΣ…  Πρόσθετοι προληπτικοί μηχανισμοί  Περιοδικές προσθήκες και επιδιορθώσεις (patches & fixes)  Διαμόρφωση πολιτικής ασφάλειας  Παράμετροι λογαριασμών χρηστών  Παράμετροι αυθεντικοποίησης  Παρακολούθηση  Παράμετροι λογισμικού  Εξουσιοδότηση στο σύστημα αρχείων  Διαχείριση επικοινωνίας  Διαχείριση συστήματος  Επιπλέον ρυθμίσεις ασφάλειας 20 Τμήμα Ψηφιακών Συστημάτων

21 …Μηχανισμοί Ασφάλειας ΛΣ  Ασφαλής απομακρυσμένη πρόσβαση  Εικονικό Ιδιωτικό Δίκτυο (Virtual Private Network - VPN)  ασφαλής δίοδος (tunneling, π.χ. PPTP)  ασφαλές κέλυφος (secure shell – SSH) – παρέχει μηχανισμούς ισχυρής αυθεντικοποίησης. 21 Τμήμα Ψηφιακών Συστημάτων

22 …Μηχανισμοί Ασφάλειας ΛΣ…  Πρόσθετοι κατασταλτικοί μηχανισμοί  Ανάχωμα ασφαλείας (firewalls)  Προστασία από κακόβουλο λογισμικό (malicious software)  Σύστημα ανίχνευσης εισβολών (Intrusion Detection System - IDS) 22 Τμήμα Ψηφιακών Συστημάτων

23 Ανάπτυξη ασφαλών ΛΣ  Αρχές σχεδίασης  Αρχή της ελάχιστης από κοινού χρήσης  Αρχή των ελάχιστων προνομίων  Αρχή του ανοικτού σχεδιασμού  Διαχωρισμός προνομίων  Αρχή της εξ ορισμού άρνησης προσπέλασης 23 Τμήμα Ψηφιακών Συστημάτων

24 UNIX  Η ασφάλεια δεν αποτελούσε αρχικό σχεδιαστικό στόχο  Οι ανάγκες ασφάλειας αντιμετωπίστηκαν κατά περίπτωση στην εξέλιξη του ΛΣ  Σήμερα: Ισχυρή και αξιόπιστη πλατφόρμα λειτουργίας κρίσιμων εφαρμογών 24 Τμήμα Ψηφιακών Συστημάτων

25 UNIX: Αυθεντικοποίηση…  Χρήση ονόματος χρήστη και συνθηματικών  Αποθήκευση κρυπτογραφημένων συνθηματικών στο /etc/passwd π.χ. Όνομα εισόδου: κρυπτ/νο συνθ.:αριθ. κωδικός χρήστη: ομάδα χρήστη: πλήρες όνομα: κατάλογος σύνδεσης: κέλυφος εισόδου aiolos% more /etc/passwd root:yDfccTr18tfOX:0:1:Super-User:/:/sbin/sh dlek:Xmot10TvoyUmg:1021:10:Dimitris Lekkas:/export/home/dlek:/bin/csh tmos:J9exPd97Ftlbn:1020:10:Tasos Moschos:/export/home/tmos:/bin/csh 25 Τμήμα Ψηφιακών Συστημάτων

26 …UNIX: Αυθεντικοποίηση…  Αρχεία εντολών που εκτελούνται κατά τη σύνδεση:  /etc/profile (για όλους τους χρήστες) .profile (για το χρήστη που συνδέθηκε)  who: τρέχουσες συνδέσεις  last: ημερολόγιο συνδέσεων (/usr/adm/log)  passwd: αλλαγή συνθηματικού 26 Τμήμα Ψηφιακών Συστημάτων

27 …UNIX: Αυθεντικοποίηση  Ο χρήστης root με κωδικό 0 είναι εξ ορισμού ο διαχειριστής του συστήματος  Άλλα δεσμευμένα ονόματα χρηστών: daemon, uucp, bin κλπ.  Ομάδες χρηστών στο /etc/group π.χ. Όνομα ομάδας: συνθηματικό: κωδικός ομάδας (GID): λίστα χρηστών bin : : 2 : root, bin, daemon, pnp, ov infosec : * : 532 : dlek,sgritz,ska Δεσμευμένες ομάδες χρηστών (system/wheel, daemon, uucp, mem, bin) 27 Τμήμα Ψηφιακών Συστημάτων

28 UNIX: Εξουσιοδότηση…  Ομοιόμορφος τρόπος ελέγχου προσπέλασης για όλους τους πόρους (π.χ. αρχεία και συσκευές)  Αρχεία Unix: δενδροειδής μορφή  Κάθε κατάλογος και αρχείο έχει ένα δείκτη προς μία δομή δεδομένων με πληροφορίες (i-node):  aiolos% ls –l  -rw-r--r-- 1 dlek infosec 1618 May 15 09:50 mydoc.txt  drwx dlek infosec 532 Jan 07 18:55 mydir/ 28 Τμήμα Ψηφιακών Συστημάτων

29 …UNIX: Εξουσιοδότηση…  Για αρχείο, r: ανάγνωση, w: εγγραφή, x: εκτέλεση  Για κατάλογο, r: λίστα περιεχομένων, w: δημιουργία/διαγραφή αρχείων, x: χρήση καταλόγου σε τμήμα διαδρομής ή αναζήτηση στοιχείων i-node 29 Τμήμα Ψηφιακών Συστημάτων

30 …UNIX: Εξουσιοδότηση  Κάθε τριάδα δικαιωμάτων (bits) αντιστοιχεί σε έναν οκταδικό αριθμό ως το άθροισμα των  r = 4, w = 2, x = 1 (π.χ r-x = = 5)  Για αλλαγή δικαιωμάτων:  chmode οκταδικός-αριθμός όνομα-πόρου  π.χ. chmode 765 mydoc.txt7=?6=?5=?  Συνήθη προκαθορισμένα (umask) δικαιώματα  rw-r--r-- για αρχεία  rwxr-xr-x για καταλόγους 30 Τμήμα Ψηφιακών Συστημάτων

31 UNIX: Διαγραφή Αρχείων  Πιθανό σενάριο:  Δημιουργία αρχείου: vi test1  Δημιουργία ψευδωνύμου αρχείου (link): ln test1 test2  Διαγραφή αρχικού αρχείου: rm test1  Το αρχείο παραμένει με το όνομα test2  Επίσης:  Στοιχεία που απομένουν (residues) στη μνήμη μετά την εκτέλεση αρχείου  Στοιχεία που απομένουν στο δίσκο, μετά τη διαγραφή αρχείου 31 Τμήμα Ψηφιακών Συστημάτων

32 UNIX: Καταγραφή και παρακολούθηση  Καταγραφή συμβάντων (auditing)  Ανίχνευση εισβολών (intrusion detection)  Ειδοποίηση (alerting)  Αυτόματη ενεργοποίηση αντιμέτρων (automatic retaliation)  Απόφαση για καταγραφή ανάλογα με τον τύπο συμβάντος:  Πολλά συμβάντα = δυσκολία επεξεργασίας τους  Λίγα συμβάντα = μη καταγραφή σημαντικών συμβάντων  Σχετικά Αρχεία Ημερολογίου: /usr/adm/lastlog, var/adm/utmp, /var/adm/wtmp, /var/adm/acct 32 Τμήμα Ψηφιακών Συστημάτων

33 UNIX: Πρόσθετοι μηχανισμοί…  Ασφαλής διαγραφή αρχείων  Link, ln  Memory residues  Προστασία συσκευών  Διαχείριση συσκευών όπως και τα αρχεία  /dev/console, /dev/mem, /dev/kmem, /dev/tty 33 Τμήμα Ψηφιακών Συστημάτων

34 …UNIX: Πρόσθετοι μηχανισμοί  Περικαλύμματα (TCP Wrappers)  Αρχικά: Φιλτράρισμα επικοινωνίας με το διαδίκτυο  Αργότερα: Ένα ενδιάμεσο επίπεδο μεταξύ πυρήνα ΛΣ και διεργασιών  inetd: Υλοποιεί πρόσθετους μηχανισμούς ασφάλειας πριν εκτελεσθεί η πραγματική υπηρεσία  Π.χ. υπηρεσία FTP στο inetd:  ftp stream tcp nowait root /usr/bin/in.ftpd in.ftpd (χωρίς wrappers)  ftp stream tcp nowait root /usr/bin/tcpd in.ftpd (με wrappers) Με αυτή τη διαδικασία μπορούν να εκτελεστούν πρόσθετοι έλεγχοι ασφαλείας χωρίς να γίνουν αλλαγές στον κώδικα της υπηρεσίας ή του εκτελέσιμου προγράμματος 34 Τμήμα Ψηφιακών Συστημάτων

35 35 Τμήμα Ψηφιακών Συστημάτων Ευχαριστώ!


Κατέβασμα ppt "Ασφάλεια Πληροφοριακών Συστημάτων Δρ. Γιώργος Αγγελινός Ασφάλεια λειτουργικών συστημάτων."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google