Ασφάλεια Πληροφοριακών Συστημάτων Δρ. Γιώργος Αγγελινός Ασφάλεια λειτουργικών συστημάτων.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Λειτουργικό Σύστημα (Operating System) 1o μέρος
Advertisements

Πλατφόρμα Διαχείρισης Δεδομένων για Υπηρεσίες Ψυχικής Υγείας σε Κλινικό, Ερευνητικό και Οργανωτικό Επίπεδο Κ. Γερουλάνου, Γ. Σκαλκώτος, Λ. Πέππου, Φ. Δοκιανάκη,
Λογισμικο συστηματοσ Κεφάλαιο 4ο
Λειτουργικό Σύστημα ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ENOTHTA B.1.3 (1)
Το πρόβλημα της ασφάλειας Προστασία είναι ο μηχανισμός για έλεγχο πρόσβασης προγραμμάτων, διεργασιών ή χρηστών στους πόρους ενός Η/Υ. Αυτό δουλεύει όσο.
Η επιστήμη των υπολογιστών
Λειτουργικά Συστήματα
Λειτουργικά συστήματα
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……
ΔΙΑΧΕΙΡΙΣΗ ΜΝΗΜΗΣ.
ΛΟΓΙΣΜΙΚΟ ΣΥΣΤΗΜΑΤΟΣ Κεφάλαιο 4 ο Ελληνογαλλική Σχολή Καλαμαρί - Τίκβα Χριστίνα.
ΤΑΞΗ Γ ΓΥΜΝΑΣΙΟΥ Βασικές Έννοιες Επανάληψη (2).
ΨΗΦΙΟΠΟΙΗΣΗ ΚΑΙ ΠΟΛΙΤΙΣΤΙΚΑ ΜΕΣΑ
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
Το υλικο του Υπολογιστη
Λειτουργικό Σύστημα 2ο μέρος.
Κεφάλαιο 1ο: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΤΩΝ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ
Λογισμικο συστηματοσ Κεφάλαιο 4ο
 Αυδίκου Χριστίνα  Γιουμούκης Παναγιώτης  Κιντσάκης Θάνος  Πάπιστας Γιάννης.
Εισαγωγή στην Επιστήμη των Υπολογιστών και Επικοινωνιών Εισαγωγή στο ηλεκτρονικό και κινητό επιχειρείν Σπύρος Κοκολάκης ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ.
ΕΡΓΑΛΕΙΟ ΠΑΡΑΓΩΓΗΣ ΠΕΡΙΕΧΟΜΕΝΟΥ ΣΕ WEB SITE (CONTENT MANAGEMENT TOOL)
ΕΙΣΑΓΩΓΗ ΜΑΘΗΜΑ 1.
Δίκτυα Ι Βπ - 2ο ΕΠΑΛ ΝΕΑΣ ΣΜΥΡΝΗΣ 2011.
Διαχείριση μνήμης Υπόβαθρο Εναλλαγή Συνεχής κατανομή Σελιδοποίηση
ΝΕΕΣ ΤΕΧΝΟΛΟΛΟΓΙΕΣ ΚΑΙ ΥΠΗΡΕΣΙΕΣ ΣΤΟ ΣΥΓΧΡΟΝΟ ΤΡΑΠΕΖΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΕΣ ΣΤΟ ΤΡΑΠΕΖΙΚΟ ΧΩΡΟ ΑΠΌ ΤΙΣ ΑΡΧΕΣ ΤΟΥ ΑΙΩΝΑ ΕΩΣ ΤΙΣ ΜΕΡΕΣ ΜΑΣ ΝΕΕΣ ΤΕΧΝΟΛΟΓΙΕΣ.
ΔΕΞΙΟΤΗΤΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ 1 ΠΕΡΙΓΡΑΦΗ ΤΩΝ ΜΝΗΜΩΝ ΕΝΟΣ Η/Υ ΤΜΗΜΑ: Τ6 ΟΝΟΜΑΤΑ: ΣΕΛΑΛΜΑΖΙΔΗΣ ΤΑΣΟΣ ΦΙΛΙΑΣ ΑΝΤΩΝΗΣ ΦΙΛΙΑΣ ΑΝΤΩΝΗΣ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ.
Κεφάλαιο 2 Το Εσωτερικό του υπολογιστή
Δομές Δεδομένων.
Βαθμός ομοθεσίας της ψηφιακής βιβλιοθήκης ως προς τους χρήστες της Μάριαν Νικολακοπούλου.
ΜΑΘΗΜΑ: ΜΕΤΑΓΛΩΤΤΙΣΤΕΣ ΔΙΔΑΣΚΟΝΤΕΣ: Κ. ΛΑΖΟΣ - Π. ΚΑΤΣΑΡΟΣ Τρίτη, 14 Απριλίου 2015Τρίτη, 14 Απριλίου 2015Τρίτη, 14 Απριλίου 2015Τρίτη, 14 Απριλίου 2015Τμ.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ 14/11/07. 2 Κατηγορίες Λειτουργιών Διαχείρισης ΜΟΝΤΕΛΟ ΑΝΑΦΟΡΑΣ Fault (Βλάβες) Configuration (Διάρθρωση) Accounting (Λογιστική) Performance.
Εφαρμογές Υπολογιστών Ά Λυκείου Κεφ. 4 Λογισμικό Συστήματος
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Β. Μάγκλαρης 22/10/2008.
Μπόλαρη Αγγελικη(1451) Επιβλέπων Βολογιαννίδης Σταύρος ΑΤΕΙ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ Σέρρες 2013.
Κρυφή μνήμη (cache memory) (1/2) Εισαγωγή στην Πληροφορκή1 Η κρυφή μνήμη είναι μία πολύ γρήγορη μνήμη – πιο γρήγορη από την κύρια μνήμη – αλλά πιο αργή.
Η Κεντρική Μονάδα Συστήματος Εισαγωγή στην Πληροφορκή 1 Η κεντρική μονάδα του συστήματος (base unit ή system unit) αποτελεί τον πυρήνα ενός υπολογιστή.
ΠΑΡΑΔΕΙΓΜΑ: ΤΑ ΕΠΙΠΕΔΑ ΥΛΙΚΟΥ – ΛΟΓΙΣΜΙΚΟΥ ΣΕ ΕΝΑΝ ΥΠΟΛΟΓΙΣΤΗ.
Μπούρα Βασιλική Α.Ε.Μ:1669 Επιβλέπων Καθηγητής: Δρ. Κωνσταντίνος Σ. Χειλάς.
Διοίκηση Επιχειρήσεων Βάσεις Δεδομένων και Ευφυή Πληροφοριακά Συστήματα Επιχειρηματικότητας Βάσεις Δεδομένων και Ευφυή Πληροφοριακά Συστήματα Επιχειρηματικότητας.
Κύρια Μνήμη Διάφοροι τύποι μνήμης RAM Από πάνω προς τα κάτω, DIP, SIPP, SIMM (30-pin), SIMM (72-pin), DIMM (168-pin), DDR DIMM (184-pin). Μνήμη RΟM.
Καταχωρητές (Registers) (1/3) Εισαγωγή στην Πληροφορκή1 Οι Καταχωρητές (Registers) είναι ειδικές θέσεις μνήμης υψηλής ταχύτητας που χρησιμοποιούνται για.
Μαγνητικός δίσκος (magnetic disk) Εισαγωγή στην Πληροφορκή1 Ο μαγνητικός δίσκος χρησιμοποιείται για μόνιμη αποθήκευση δεδομένων, παρέχοντας σχετικά μικρό.
Πανεπιστήμιο Πειραιώς Τμήμα Διδακτικής της Τεχνολογίας & Ψηφιακών Συστημάτων Ζητήματα ασφάλειας στις εφαρμογές της ψηφιακής τηλεόρασης Σωκράτης Κ. Κάτσικας.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Λειτουργικά Συστήματα Κεφ2.2- Ασφάλεια Συστήματος 1
Θέμα Πτυχιακής Εργασίας
στην Επιστήμη των Υπολογιστών Κωδικός Διαφανειών: MKT110
Λειτουργικά Συστήματα
Ηλεκτρονική Διαχείριση & Αρχειοθέτηση Εγγράφων
ΔΙAΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Ονομάζουμε “Διαχείριση Δικτύων” όλες τις ενέργειες που έχουν σκοπό τον έλεγχο λειτουργίας, ασφάλειας και απόδοσης, την αντιμετώπιση.
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΔΙΑΧΕΙΡΙΣΗ ΤΕΧΝΙΚΩΝ ΕΡΓΩΝ
ΑΣΦΑΛΕΙΑ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
στην Επιστήμη των Υπολογιστών Κωδικός Διαφανειών: MKT110
Κατηγορίες και Προδιαγραφές Λογισμικού Η/Υ (Software)
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
Λειτουργικά Συστήματα και Ασφάλεια Πληροφοριακών Συστημάτων ΔΙΕΡΓΑΣΙΕΣ
Ανάλυση και σχεδιασμόσ πληροφοριακών συστημάτων
Λογισμικό Συστήματος και Λογισμικό Εφαρμογών
Εισαγωγή στα Λειτουργικά Συστήματα (ΛΣ) Operating Systems (OS)
ΤΑΞΗ Γ ΓΥΜΝΑΣΙΟΥ Βασικές Έννοιες Επανάληψη (2).
Εφαρμογές Νέφους ΚΕΦΑΛΑΙΟ 13.
Κακόβουλο ονομάζεται το λογισμικό που εκ προθέσεως δημιουργήθηκε για να βλάψει ένα υπολογιστικό σύστημα. Τα ψηφιακά αρχεία κινδυνεύουν να αλλοιωθούν,
Εφαρμογές Νέφους ΚΕΦΑΛΑΙΟ 13.
H/Y Υλικό Λογισμικό Συστήματος Εφαρμογών. H/Y Υλικό Λογισμικό Συστήματος Εφαρμογών.
Υπηρεσίες και εφαρμογές Διαδικτύου
Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ
Μεταγράφημα παρουσίασης:

Ασφάλεια Πληροφοριακών Συστημάτων Δρ. Γιώργος Αγγελινός Ασφάλεια λειτουργικών συστημάτων

Επίπεδα ενός Υπολογιστικού Συστήματος 2 Τμήμα Ψηφιακών Συστημάτων Εφαρμογές Υπηρεσίες Λειτουργικό Σύστημα Πυρήνας / BIOS Υλικό

Λειτουργικό Σύστημα  American Standards Institute (ANSI): Λειτουργικό Σύστημα (ΛΣ) ενός υπολογιστή ονομάζεται το προϊόν λογισμικού που ελέγχει την εκτέλεση των προγραμμάτων του υπολογιστή και παρέχει υπηρεσίες:  χρονοκατανομής (time-sharing)  αποσφαλμάτωσης (debugging)  ελέγχου εισόδου-εξόδου (I/O control)  μεταγλώττισης (compilation)  διαχείρισης μνήμης (memory management) και διαχείρισης δεδομένων (data management)  άλλες σχετικές υπηρεσίες. 3 Τμήμα Ψηφιακών Συστημάτων

Ασφάλεια ΛΣ  Ασφάλεια των ίδιων των υπηρεσιών που παρέχει  Απομόνωση απειλών που προέρχονται από υψηλότερα επίπεδα, ώστε να μην επηρεαστούν οι υπόλοιπες υπηρεσίες και εφαρμογές ή τα χαμηλότερα επίπεδα  Καταστολή των απειλών που προέρχονται από τα χαμηλότερα επίπεδα, ώστε να διασφαλίζεται η διαθεσιμότητα του συστήματος 4 Τμήμα Ψηφιακών Συστημάτων

Αντικείμενα ΛΣ που πρέπει να προστατευθούν  Δεδομένα που βρίσκονται είτε στην πρωτεύουσα μνήμη (RAM) είτε σε δευτερεύουσα (σκληροί δίσκοι και αποσπώμενοι δίσκοι)  Εκτελέσιμα προγράμματα και διεργασίες εφαρμογών  Συσκευές εισόδου-εξόδου και δικτύου  Διεργασίες και δεδομένα του ίδιου του ΛΣ 5 Τμήμα Ψηφιακών Συστημάτων

Χαρακτηριστικά ΛΣ προς διασφάλιση  Ευχρηστία (usability)  Αποδοτικότητα (efficiency)  Ακεραιότητα (integrity)  Εμπιστευτικότητα (confidentiality)  Αυθεντικότητα (authenticity)  Διαθεσιμότητα (availability)  Ευκινησία (capacity)  Ανιχνευσιμότητα (detectability) 6 Τμήμα Ψηφιακών Συστημάτων

Ευπάθειες και απειλές  Αποκάλυψη συνθηματικών  Αναβάθμιση δικαιωμάτων  Μη εξουσιοδοτημένη εκτέλεση λογισμικού  Άρνηση παροχής υπηρεσίας  Κακόβουλο λογισμικό  Συμπτωματικές ασυνέπειες και λάθη  Εκμετάλλευση καταπακτών (trapdoors)  Ο ανθρώπινος παράγοντας:  Κακόβουλες ενέργειες  Αμέλεια - Άγνοια  Παραπλάνηση  Εκβιασμός – Δωροδοκία 7 Τμήμα Ψηφιακών Συστημάτων

Μηχανισμοί Ασφάλειας ΛΣ…  Αυθεντικοποίηση χρηστών  Συνθηματικά  Βιομετρικές μέθοδοι  Αγνωστικά πρωτόκολλα  Κρυπτογραφία δημόσιου κλειδιού  Έλεγχος προσπέλασης  Λίστες ή πίνακες ελέγχου προσπέλασης  Μοντέλα Bell-La Padula κλπ  Πολιτική Σινικού τείχους  Ρολο-κεντρικές μέθοδοι ... 8 Τμήμα Ψηφιακών Συστημάτων

…Μηχανισμοί Ασφάλειας ΛΣ…  Για τη διασφάλιση της διαθεσιμότητας του συστήματος  Αρχή διαχωρισμού:  Διαχωρισμός των συστατικών του ΛΣ (π.χ. χρήστες, δεδομένα, σύστημα, διεργασίες) ώστε ενδεχόμενη κατάρρευση ενός συστατικού να μην επηρεάσει τα υπόλοιπα  Πυρήνας ασφάλειας ΛΣ (security kernel): Απομόνωση των διεργασιών του ίδιου του ΛΣ  Ιδεατή μνήμη: Κύρια & δευτερεύουσα μνήμη και μηχανισμός swapping  Κατανεμημένα (distributed) συστήματα: Κατανομή διαφορετικών λειτουργιών σε διαφορετικά αυτόνομα συστήματα 9 Τμήμα Ψηφιακών Συστημάτων

…Μηχανισμοί Ασφάλειας ΛΣ…  Επανάχρηση μνήμης  Μηχανισμοί δέσμευσης-αποδέσμευσης της μνήμης που χρησιμοποιείται από διεργασίες  Μηχανισμοί καθαρισμού ‘σκουπιδιών’  Αποφυγή αποκάλυψης εμπιστευτικών δεδομένων που παραμένουν στη μνήμη και μετά την αποδέσμευσή της  Χρονισμός διεργασιών και διακόπτες  Χρονο-καταμερισμός διεργασιών (time-slicing)  Χρήση διακοπών (interrupts) για τη λειτουργία των συσκευών εισόδου/εξόδου 10 Τμήμα Ψηφιακών Συστημάτων

…Μηχανισμοί Ασφάλειας ΛΣ…  Για την προστασία Εισόδου/Εξόδου  ‘Αδύναμος κρίκος’:  Πολύπλοκες, Εξειδικευμένες, Ασύγχρονες διεργασίες  Μηχανισμοί επικοινωνίας:  Απευθείας προσπέλαση μνήμης (Direct Memory Access – DMA)  Απεικόνιση στη μνήμη (memory-mapped I/O)  Δίαυλοι επικοινωνίας με υλικό Ε/Ε που διαθέτει δικό του επεξεργαστή και μνήμη  ‘Διακοπές’ που συνήθως εκτελούνται με υψηλά προνόμια 11 Τμήμα Ψηφιακών Συστημάτων

…Μηχανισμοί Ασφάλειας ΛΣ…  Για τη διασφάλιση της ακεραιότητας λογισμικού και δεδομένων  Μέθοδος φραγμών  Αφορά περιβάλλοντα single-user  Στατική απομόνωση δεδομένων ΛΣ από αυτά των εφαρμογών  Μέθοδος καταχωρητών  Δυναμικός καθορισμός περιοχών μνήμης σε πολυχρηστικά περιβάλλοντα  Ο Καταχωρητής βάσης (base register) υποδεικνύει τη διεύθυνση μνήμης από όπου ξεκινά η δέσμευση για μια διεργασία  Το Βεληνεκές (offset) είναι το εύρος της δέσμευσης μνήμης 12 Τμήμα Ψηφιακών Συστημάτων

…Μηχανισμοί Ασφάλειας ΛΣ…  Σελιδοποίηση  Η διαθέσιμη μνήμη χωρίζεται σε ίσα τμήματα (σελίδες) με μέγεθος ίσο με δύναμη του 2 (π.χ. 64 KBytes)  Δέσμευση, Ανάγνωση και Εγγραφή γίνεται ανά σελίδα  Αύξηση αποτελεσματικότητας και αξιοπιστίας  Πιθανή υπερκατανάλωση μνήμης  Ακεραιότητα αρχείων  Σύνολο Ελέγχου (CheckSum) – Πιθανά αναξιόπιστο  Σύνοψη αρχείου (Hash)(πχ SHA-1) – Βέβαιο συμπέρασμα 13 Τμήμα Ψηφιακών Συστημάτων

…Μηχανισμοί Ασφάλειας ΛΣ…  Ανοχή σφαλμάτων σε αποθηκευτικά συστήματα  RAID (Redundant Arrays of Inexpensive Disks).  Πλεονασμός δεδομένων (redundancy)  RAID-5  N δίσκοι, χωρητικότητας Χ  Διαθέσιμη χωρητικότητα (Ν-1)*Χ  Για κάθε sector των Ν-1 δίσκων παράγονται τα δεδομένα ανοχής (parity bits) και αποθηκεύονται στο Ν-στό (τυχαίο) δίσκο  Parity = B 1 XOR B 2 XOR…XOR B n-1  Ανάκτηση δεδομένων: Αν καταστραφεί ένα bit του δίσκου Κ, τότε:  B k = B 1 XOR B 2 XOR … B k-1 XOR B k+1 XOR … B n-1 XOR Parity 14 Τμήμα Ψηφιακών Συστημάτων

15 Τμήμα Ψηφιακών Συστημάτων RAIDΠεριγραφήΠαρενέργειεςΑνοχή σε σφάλματα RAID 0Απλή σύνδεση δίσκων σε συστοιχία (striping) Βελτίωση ανάγνωσης/εγγραφής λόγω παραλληλισμού δίσκων Όχι RAID 1Δίσκοι αντίγραφα (mirroring) Επιδείνωση εγγραφήςΝαι (αστοχία Ν/2 δίσκων) RAID 2Συστοιχία δίσκων με έλεγχο λαθών (Hamming code) ΚαμίαΝαι (αστοχία 1 δίσκου) RAID 3Συστοιχία δίσκων με δεσμευμένο δίσκο ανοχής (dedicated parity disk) Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 1 δίσκου)

16 Τμήμα Ψηφιακών Συστημάτων RAIDΠεριγραφήΠαρενέργειεςΑνοχή σε σφάλματα RAID 4Συστοιχία δίσκων με δεσμευμένο δίσκο ανοχής χωρίς συγχρονισμό Βελτίωση ανάγνωσης και εγγραφής Ναι (αστοχία 1 δίσκου) RAID 5Συστοιχία δίσκων με κατανεμημένα δεδομένα ανοχής (distributed parity) Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 1 δίσκου)

17 Τμήμα Ψηφιακών Συστημάτων RAIDΠεριγραφήΠαρενέργειεςΑνοχή σε σφάλματα RAID 5+1Συστοιχία δίσκων με κατανεμημένα δεδομένα ανοχής και εφεδρικό δίσκο Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 2 δίσκων) RAID 6Συστοιχία δίσκων με διπλά κατανεμημένα δεδομένα ανοχής (double parity) Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 2 δίσκων)

…Μηχανισμοί Ασφάλειας ΛΣ…  Καταγραφή και παρακολούθηση συμβάντων (audit)  Κατηγοριοποίηση συμβάντων  Με βάση την προέλευση Συμβάντα συστήματος Συμβάντα εφαρμογών Συμβάντα ασφάλειας  Με βάση την κρισιμότητα  Πληροφοριακά συμβάντα  Προειδοποιήσεις  Κρίσιμα σφάλματα  Επιπλέον μηχανισμοί συναγερμού και ειδοποιήσεων (alert & notification) 18 Τμήμα Ψηφιακών Συστημάτων

…Μηχανισμοί Ασφάλειας ΛΣ…  Για τη διασφάλιση της εμπιστευτικότητας ευαίσθητων δεδομένων  Αξιοποιούν μηχανισμούς υβριδικής κρυπτογραφίας  Επιτρέπουν στον διαχειριστή την ανάκτηση κλειδιών αν πληρούνται κάποιες προϋποθέσεις 19 Τμήμα Ψηφιακών Συστημάτων

…Μηχανισμοί Ασφάλειας ΛΣ…  Πρόσθετοι προληπτικοί μηχανισμοί  Περιοδικές προσθήκες και επιδιορθώσεις (patches & fixes)  Διαμόρφωση πολιτικής ασφάλειας  Παράμετροι λογαριασμών χρηστών  Παράμετροι αυθεντικοποίησης  Παρακολούθηση  Παράμετροι λογισμικού  Εξουσιοδότηση στο σύστημα αρχείων  Διαχείριση επικοινωνίας  Διαχείριση συστήματος  Επιπλέον ρυθμίσεις ασφάλειας 20 Τμήμα Ψηφιακών Συστημάτων

…Μηχανισμοί Ασφάλειας ΛΣ  Ασφαλής απομακρυσμένη πρόσβαση  Εικονικό Ιδιωτικό Δίκτυο (Virtual Private Network - VPN)  ασφαλής δίοδος (tunneling, π.χ. PPTP)  ασφαλές κέλυφος (secure shell – SSH) – παρέχει μηχανισμούς ισχυρής αυθεντικοποίησης. 21 Τμήμα Ψηφιακών Συστημάτων

…Μηχανισμοί Ασφάλειας ΛΣ…  Πρόσθετοι κατασταλτικοί μηχανισμοί  Ανάχωμα ασφαλείας (firewalls)  Προστασία από κακόβουλο λογισμικό (malicious software)  Σύστημα ανίχνευσης εισβολών (Intrusion Detection System - IDS) 22 Τμήμα Ψηφιακών Συστημάτων

Ανάπτυξη ασφαλών ΛΣ  Αρχές σχεδίασης  Αρχή της ελάχιστης από κοινού χρήσης  Αρχή των ελάχιστων προνομίων  Αρχή του ανοικτού σχεδιασμού  Διαχωρισμός προνομίων  Αρχή της εξ ορισμού άρνησης προσπέλασης 23 Τμήμα Ψηφιακών Συστημάτων

UNIX  Η ασφάλεια δεν αποτελούσε αρχικό σχεδιαστικό στόχο  Οι ανάγκες ασφάλειας αντιμετωπίστηκαν κατά περίπτωση στην εξέλιξη του ΛΣ  Σήμερα: Ισχυρή και αξιόπιστη πλατφόρμα λειτουργίας κρίσιμων εφαρμογών 24 Τμήμα Ψηφιακών Συστημάτων

UNIX: Αυθεντικοποίηση…  Χρήση ονόματος χρήστη και συνθηματικών  Αποθήκευση κρυπτογραφημένων συνθηματικών στο /etc/passwd π.χ. Όνομα εισόδου: κρυπτ/νο συνθ.:αριθ. κωδικός χρήστη: ομάδα χρήστη: πλήρες όνομα: κατάλογος σύνδεσης: κέλυφος εισόδου aiolos% more /etc/passwd root:yDfccTr18tfOX:0:1:Super-User:/:/sbin/sh dlek:Xmot10TvoyUmg:1021:10:Dimitris Lekkas:/export/home/dlek:/bin/csh tmos:J9exPd97Ftlbn:1020:10:Tasos Moschos:/export/home/tmos:/bin/csh 25 Τμήμα Ψηφιακών Συστημάτων

…UNIX: Αυθεντικοποίηση…  Αρχεία εντολών που εκτελούνται κατά τη σύνδεση:  /etc/profile (για όλους τους χρήστες) .profile (για το χρήστη που συνδέθηκε)  who: τρέχουσες συνδέσεις  last: ημερολόγιο συνδέσεων (/usr/adm/log)  passwd: αλλαγή συνθηματικού 26 Τμήμα Ψηφιακών Συστημάτων

…UNIX: Αυθεντικοποίηση  Ο χρήστης root με κωδικό 0 είναι εξ ορισμού ο διαχειριστής του συστήματος  Άλλα δεσμευμένα ονόματα χρηστών: daemon, uucp, bin κλπ.  Ομάδες χρηστών στο /etc/group π.χ. Όνομα ομάδας: συνθηματικό: κωδικός ομάδας (GID): λίστα χρηστών bin : : 2 : root, bin, daemon, pnp, ov infosec : * : 532 : dlek,sgritz,ska Δεσμευμένες ομάδες χρηστών (system/wheel, daemon, uucp, mem, bin) 27 Τμήμα Ψηφιακών Συστημάτων

UNIX: Εξουσιοδότηση…  Ομοιόμορφος τρόπος ελέγχου προσπέλασης για όλους τους πόρους (π.χ. αρχεία και συσκευές)  Αρχεία Unix: δενδροειδής μορφή  Κάθε κατάλογος και αρχείο έχει ένα δείκτη προς μία δομή δεδομένων με πληροφορίες (i-node):  aiolos% ls –l  -rw-r--r-- 1 dlek infosec 1618 May 15 09:50 mydoc.txt  drwx dlek infosec 532 Jan 07 18:55 mydir/ 28 Τμήμα Ψηφιακών Συστημάτων

…UNIX: Εξουσιοδότηση…  Για αρχείο, r: ανάγνωση, w: εγγραφή, x: εκτέλεση  Για κατάλογο, r: λίστα περιεχομένων, w: δημιουργία/διαγραφή αρχείων, x: χρήση καταλόγου σε τμήμα διαδρομής ή αναζήτηση στοιχείων i-node 29 Τμήμα Ψηφιακών Συστημάτων

…UNIX: Εξουσιοδότηση  Κάθε τριάδα δικαιωμάτων (bits) αντιστοιχεί σε έναν οκταδικό αριθμό ως το άθροισμα των  r = 4, w = 2, x = 1 (π.χ r-x = = 5)  Για αλλαγή δικαιωμάτων:  chmode οκταδικός-αριθμός όνομα-πόρου  π.χ. chmode 765 mydoc.txt7=?6=?5=?  Συνήθη προκαθορισμένα (umask) δικαιώματα  rw-r--r-- για αρχεία  rwxr-xr-x για καταλόγους 30 Τμήμα Ψηφιακών Συστημάτων

UNIX: Διαγραφή Αρχείων  Πιθανό σενάριο:  Δημιουργία αρχείου: vi test1  Δημιουργία ψευδωνύμου αρχείου (link): ln test1 test2  Διαγραφή αρχικού αρχείου: rm test1  Το αρχείο παραμένει με το όνομα test2  Επίσης:  Στοιχεία που απομένουν (residues) στη μνήμη μετά την εκτέλεση αρχείου  Στοιχεία που απομένουν στο δίσκο, μετά τη διαγραφή αρχείου 31 Τμήμα Ψηφιακών Συστημάτων

UNIX: Καταγραφή και παρακολούθηση  Καταγραφή συμβάντων (auditing)  Ανίχνευση εισβολών (intrusion detection)  Ειδοποίηση (alerting)  Αυτόματη ενεργοποίηση αντιμέτρων (automatic retaliation)  Απόφαση για καταγραφή ανάλογα με τον τύπο συμβάντος:  Πολλά συμβάντα = δυσκολία επεξεργασίας τους  Λίγα συμβάντα = μη καταγραφή σημαντικών συμβάντων  Σχετικά Αρχεία Ημερολογίου: /usr/adm/lastlog, var/adm/utmp, /var/adm/wtmp, /var/adm/acct 32 Τμήμα Ψηφιακών Συστημάτων

UNIX: Πρόσθετοι μηχανισμοί…  Ασφαλής διαγραφή αρχείων  Link, ln  Memory residues  Προστασία συσκευών  Διαχείριση συσκευών όπως και τα αρχεία  /dev/console, /dev/mem, /dev/kmem, /dev/tty 33 Τμήμα Ψηφιακών Συστημάτων

…UNIX: Πρόσθετοι μηχανισμοί  Περικαλύμματα (TCP Wrappers)  Αρχικά: Φιλτράρισμα επικοινωνίας με το διαδίκτυο  Αργότερα: Ένα ενδιάμεσο επίπεδο μεταξύ πυρήνα ΛΣ και διεργασιών  inetd: Υλοποιεί πρόσθετους μηχανισμούς ασφάλειας πριν εκτελεσθεί η πραγματική υπηρεσία  Π.χ. υπηρεσία FTP στο inetd:  ftp stream tcp nowait root /usr/bin/in.ftpd in.ftpd (χωρίς wrappers)  ftp stream tcp nowait root /usr/bin/tcpd in.ftpd (με wrappers) Με αυτή τη διαδικασία μπορούν να εκτελεστούν πρόσθετοι έλεγχοι ασφαλείας χωρίς να γίνουν αλλαγές στον κώδικα της υπηρεσίας ή του εκτελέσιμου προγράμματος 34 Τμήμα Ψηφιακών Συστημάτων

35 Τμήμα Ψηφιακών Συστημάτων Ευχαριστώ!