ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Λειτουργικό Σύστημα (Operating System) 1o μέρος
Advertisements

UNIX.
Indexing.
Λογισμικο συστηματοσ Κεφάλαιο 4ο
ΕΙΣΑΓΩΓΗ ΣΤΗΝ PHP. Τι θα μάθουμε;  Να καταλάβουμε τι είναι η PHP και πώς δουλεύουν τα PHP scripts  Τι χρειάζεται για να ξεκινήσουμε με την PHP  Να.
WORDPRESS. Self-Hosting Wordpress • Απαιτείται δικό μας domain, και δικιά μας Web Hosting Υπηρεσία (κατόπιν πληρωμής) • Το λογισμικό του Wordpress κατεβαίνει.
Εφαρμογές Υπολογιστών Ά Λυκείου Κεφ. 4 Λογισμικό Συστήματος
Λειτουργικό Σύστημα ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ENOTHTA B.1.3 (1)
Λειτουργικά Συστήματα
Η επιστήμη των υπολογιστών
Λειτουργικά Συστήματα
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……
ΛΟΓΙΣΜΙΚΟ ΣΥΣΤΗΜΑΤΟΣ Κεφάλαιο 4 ο Ελληνογαλλική Σχολή Καλαμαρί - Τίκβα Χριστίνα.
ΤΑΞΗ Γ ΓΥΜΝΑΣΙΟΥ Βασικές Έννοιες Επανάληψη (2).
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
Το υλικο του Υπολογιστη
Λειτουργικό Σύστημα 2ο μέρος.
Κεφάλαιο 1ο: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΤΩΝ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ
© ENERANET IT SYSTEMS    Tel: Προστασία από κλοπή δεδομένων.
Λογισμικο συστηματοσ Κεφάλαιο 4ο
Microsoft Exchange Server Τι είναι ο Exchange Ο Exchange Server χρησιμοποιείται για την παροχή υπηρεσίας ηλεκτρονικού ταχυδρομείου ( service).
 Αυδίκου Χριστίνα  Γιουμούκης Παναγιώτης  Κιντσάκης Θάνος  Πάπιστας Γιάννης.
1 Συλλογικοί Κατάλογοι & Διαδίκτυο Μιχάλης Σφακάκης.
ΕΡΓΑΛΕΙΟ ΠΑΡΑΓΩΓΗΣ ΠΕΡΙΕΧΟΜΕΝΟΥ ΣΕ WEB SITE (CONTENT MANAGEMENT TOOL)
1 Εισαγωγή στις Βάσεις Δεδομένων  Ανάγκη Αποθήκευσης και Διαχείρισης Δεδομένων  Συστήματα Αρχείων  Συστήματα Βάσεων Δεδομένων  Παραδοσιακές και Σύγχρονες.
Υπηρεσίες δικτύων επικοινωνίας
ΕΙΣΑΓΩΓΗ ΜΑΘΗΜΑ 1.
Διαχείριση μνήμης Υπόβαθρο Εναλλαγή Συνεχής κατανομή Σελιδοποίηση
ΝΕΕΣ ΤΕΧΝΟΛΟΛΟΓΙΕΣ ΚΑΙ ΥΠΗΡΕΣΙΕΣ ΣΤΟ ΣΥΓΧΡΟΝΟ ΤΡΑΠΕΖΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΕΣ ΣΤΟ ΤΡΑΠΕΖΙΚΟ ΧΩΡΟ ΑΠΌ ΤΙΣ ΑΡΧΕΣ ΤΟΥ ΑΙΩΝΑ ΕΩΣ ΤΙΣ ΜΕΡΕΣ ΜΑΣ ΝΕΕΣ ΤΕΧΝΟΛΟΓΙΕΣ.
Κεφάλαιο 2 Το Εσωτερικό του υπολογιστή
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
1 Εισαγωγή στις Βάσεις Δεδομένων  Ανάγκη Αποθήκευσης και Διαχείρισης Δεδομένων  Συστήματα Αρχείων  Συστήματα Βάσεων Δεδομένων  Παραδοσιακές και Σύγχρονες.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
Δομές Δεδομένων.
PHP/MYSQL ΠΑΡΟΥΣΙΑΣΗ ΣΤΑ ΠΛΑΙΣΙΑ ΤΟΥ ΜΑΘΗΜΑΤΟΣ ΕΠΟΙΚΟΙΝΩΝΙΑ ΑΝΘΡΩΠΟΥ-ΜΗΧΑΝΗΣ ΤΥΡΟΛΟΓΟΥ ΓΛΥΚΕΡΙΑ ΑΜ 875 ΡΙΖΟΥ ΔΕΣΠΟΙΝΑ ΑΜ 816.
Κ.Ε.Κ ΜΕΝΤΩΡ ΕΚΠΑΙΔΕΥΤΙΚΗ A.E. ΤΙΤΛΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΚΑΤΑΡΤΙΣΗΣ ΣΥΓΧΡΟΝΕΣ ΕΦΑΡΜΟΓΕΣ ΠΑΚΕΤΩΝ ΛΟΓΙΣΜΙΚΟΥ.
Τεχνολογία TCP/IP TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP. Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ 14/11/07. 2 Κατηγορίες Λειτουργιών Διαχείρισης ΜΟΝΤΕΛΟ ΑΝΑΦΟΡΑΣ Fault (Βλάβες) Configuration (Διάρθρωση) Accounting (Λογιστική) Performance.
Εφαρμογές Υπολογιστών Ά Λυκείου Κεφ. 4 Λογισμικό Συστήματος
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Β. Μάγκλαρης 22/10/2008.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Μπόλαρη Αγγελικη(1451) Επιβλέπων Βολογιαννίδης Σταύρος ΑΤΕΙ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ Σέρρες 2013.
ΕΙΣΑΓΩΓΉ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΉ ΝΊΚΟΣ ΠΑΠΑΔΆΚΗΣ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ.
Κρυφή μνήμη (cache memory) (1/2) Εισαγωγή στην Πληροφορκή1 Η κρυφή μνήμη είναι μία πολύ γρήγορη μνήμη – πιο γρήγορη από την κύρια μνήμη – αλλά πιο αργή.
Η Κεντρική Μονάδα Συστήματος Εισαγωγή στην Πληροφορκή 1 Η κεντρική μονάδα του συστήματος (base unit ή system unit) αποτελεί τον πυρήνα ενός υπολογιστή.
ΠΑΡΑΔΕΙΓΜΑ: ΤΑ ΕΠΙΠΕΔΑ ΥΛΙΚΟΥ – ΛΟΓΙΣΜΙΚΟΥ ΣΕ ΕΝΑΝ ΥΠΟΛΟΓΙΣΤΗ.
Κύρια Μνήμη Διάφοροι τύποι μνήμης RAM Από πάνω προς τα κάτω, DIP, SIPP, SIMM (30-pin), SIMM (72-pin), DIMM (168-pin), DDR DIMM (184-pin). Μνήμη RΟM.
Καταχωρητές (Registers) (1/3) Εισαγωγή στην Πληροφορκή1 Οι Καταχωρητές (Registers) είναι ειδικές θέσεις μνήμης υψηλής ταχύτητας που χρησιμοποιούνται για.
Ασφάλεια Πληροφοριακών Συστημάτων Δρ. Γιώργος Αγγελινός Ασφάλεια λειτουργικών συστημάτων.
Μαγνητικός δίσκος (magnetic disk) Εισαγωγή στην Πληροφορκή1 Ο μαγνητικός δίσκος χρησιμοποιείται για μόνιμη αποθήκευση δεδομένων, παρέχοντας σχετικά μικρό.
στην Επιστήμη των Υπολογιστών Κωδικός Διαφανειών: MKT110
ΔΙAΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Ονομάζουμε “Διαχείριση Δικτύων” όλες τις ενέργειες που έχουν σκοπό τον έλεγχο λειτουργίας, ασφάλειας και απόδοσης, την αντιμετώπιση.
ΤΙΤΛΟΣ ΕΡΓΑΣΙΑΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ανδρέου Βασίλης.
ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΔΙΑΧΕΙΡΙΣΗ ΤΕΧΝΙΚΩΝ ΕΡΓΩΝ
Secure Sockets Layer (SSL)
ΑΣΦΑΛΕΙΑ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
Κατηγορίες και Προδιαγραφές Λογισμικού Η/Υ (Software)
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ
Ανάλυση και σχεδιασμόσ πληροφοριακών συστημάτων
Εισαγωγή στα Λειτουργικά Συστήματα (ΛΣ) Operating Systems (OS)
Κεφάλαιο 7: Διαδικτύωση-Internet
Λύσεις Ασφάλειας στο Επίπεδο Διασύνδεσης
ΤΑΞΗ Γ ΓΥΜΝΑΣΙΟΥ Βασικές Έννοιες Επανάληψη (2).
H/Y Υλικό Λογισμικό Συστήματος Εφαρμογών. H/Y Υλικό Λογισμικό Συστήματος Εφαρμογών.
Υπηρεσίες και εφαρμογές Διαδικτύου
Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ
Μεταγράφημα παρουσίασης:

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Ασφάλεια Λειτουργικών Συστημάτων Σωκράτης Κ. Κάτσικας ska@unipi.gr Ταυτοποίηση και αυθεντικοποίηση

Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ Ασφάλεια στο ΛΣ Unix Μοντέλο ασφάλειας Windows Μοντέλο ασφάλειας Linux Σύγκριση ασφάλειας Windows - Linux

Επίπεδα ενός Υπολογιστικού Συστήματος Εφαρμογές Υπηρεσίες Λειτουργικό Σύστημα Πυρήνας / BIOS Υλικό

Λειτουργικό Σύστημα American Standards Institute (ANSI): Λειτουργικό Σύστημα (ΛΣ) ενός υπολογιστή ονομάζεται το προϊόν λογισμικού που ελέγχει την εκτέλεση των προγραμμάτων του υπολογιστή και παρέχει υπηρεσίες: χρονοκατανομής (time-sharing) αποσφαλμάτωσης (debugging) ελέγχου εισόδου-εξόδου (I/O control) μεταγλώττισης (compilation) διαχείρισης μνήμης (memory management) διαχείρισης δεδομένων (data management) άλλες σχετικές υπηρεσίες

Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ Αντικείμενα που πρέπει να προστατευθούν Χαρακτηριστικά προς διασφάλιση Ευπάθειες και απειλές Μηχανισμοί ασφάλειας Ανάπτυξη ασφαλών ΛΣ

Ασφάλεια ΛΣ Ασφάλεια των ίδιων των υπηρεσιών που παρέχει Απομόνωση απειλών που προέρχονται από υψηλότερα επίπεδα, ώστε να μην επηρεαστούν οι υπόλοιπες υπηρεσίες και εφαρμογές ή τα χαμηλότερα επίπεδα Καταστολή των απειλών που προέρχονται από τα χαμηλότερα επίπεδα, ώστε να διασφαλίζεται η διαθεσιμότητα του συστήματος

Aντικείμενα ΛΣ που πρέπει να προστατευθούν Δεδομένα που βρίσκονται είτε στην πρωτεύουσα μνήμη (RAM) είτε σε δευτερεύουσα (σκληροί δίσκοι και αποσπώμενοι δίσκοι) Εκτελέσιμα προγράμματα και διεργασίες εφαρμογών Συσκευές εισόδου-εξόδου και δικτύου Διεργασίες και δεδομένα του ίδιου του ΛΣ

Χαρακτηριστικά ΛΣ προς διασφάλιση Ευχρηστία (usability) Αποδοτικότητα (efficiency) Ακεραιότητα (integrity) Εμπιστευτικότητα (confidentiality) Αυθεντικότητα (authenticity) Διαθεσιμότητα (availability) Ευκινησία (capacity) Ανιχνευσιμότητα (detectability)

Ευπάθειες και απειλές Αποκάλυψη συνθηματικών Αναβάθμιση δικαιωμάτων Μη εξουσιοδοτημένη εκτέλεση λογισμικού Άρνηση παροχής υπηρεσίας Κακόβουλο λογισμικό Συμπτωματικές ασυνέπειες και λάθη Εκμετάλλευση καταπακτών (trapdoors) Ο ανθρώπινος παράγοντας: Κακόβουλες ενέργειες Αμέλεια - Άγνοια Παραπλάνηση Εκβιασμός - Δωροδοκία

Agenda Μηχανισμοί ασφάλειας ΛΣ Αυθεντικοποίηση χρηστών Έλεγχος προσπέλασης Διασφάλιση διαθεσιμότητας συστήματος Προστασία εισόδου/εξόδου Διασφάλιση της ακεραιότητας λογισμικού και δεδομένων Ανοχή σφαλμάτων σε αποθηκευτικά συστήματα Καταγραφή και παρακολούθηση συμβάντων Διασφάλιση της εμπιστευτικότητας ευαίσθητων δεδομένων Πρόσθετοι προληπτικοί μηχανισμοί Πρόσθετοι κατασταλτικοί μηχανισμοί

Αυθεντικοποίηση χρηστών Συνθηματικά Βιομετρικές μέθοδοι Αγνωστικά πρωτόκολλα Κρυπτογραφία δημόσιου κλειδιού

Έλεγχος προσπέλασης Λίστες ή πίνακες ελέγχου προσπέλασης Λίστες ή πίνακες ελέγχου προσπέλασης Μοντέλα Bell-La Padula κλπ Πολιτική Σινικού τείχους Ρολο-κεντρικές μέθοδοι ...

Διασφάλιση της διαθεσιμότητας του συστήματος... Αρχή διαχωρισμού: Διαχωρισμός των συστατικών του ΛΣ (π.χ. χρήστες, δεδομένα, σύστημα, διεργασίες) ώστε ενδεχόμενη κατάρρευση ενός συστατικού να μην επηρεάσει τα υπόλοιπα Πυρήνας ασφάλειας ΛΣ (security kernel): Απομόνωση των διεργασιών του ίδιου του ΛΣ Ιδεατή μνήμη: Κύρια και δευτερεύουσα μνήμη και μηχανισμός swapping Κατανεμημένα (distributed) συστήματα: Κατανομή διαφορετικών λειτουργιών σε διαφορετικά αυτόνομα συστήματα

...Διασφάλιση της διαθεσιμότητας του συστήματος Επανάχρηση μνήμης Μηχανισμοί δέσμευσης-αποδέσμευσης της μνήμης που χρησιμοποιείται από διεργασίες Μηχανισμοί καθαρισμού ‘σκουπιδιών’ Αποφυγή αποκάλυψης εμπιστευτικών δεδομένων που παραμένουν στη μνήμη και μετά την αποδέσμευσή της Χρονισμός διεργασιών και διακόπτες Χρονο-καταμερισμός διεργασιών (time-slicing) Χρήση διακοπών (interrupts) για τη λειτουργία των συσκευών εισόδου/εξόδου

Προστασία Εισόδου/Εξόδου ‘Αδύναμος κρίκος’: Πολύπλοκες, Εξειδικευμένες, Ασύγχρονες διεργασίες Μηχανισμοί επικοινωνίας: Απευθείας προσπέλαση μνήμης (Direct Memory Access – DMA) Απεικόνιση στη μνήμη (memory-mapped I/O) Δίαυλοι επικοινωνίας με υλικό Ε/Ε που διαθέτει δικό του επεξεργαστή και μνήμη ‘Διακοπές’ που συνήθως εκτελούνται με υψηλά προνόμια

Διασφάλιση της ακεραιότητας λογισμικού και δεδομένων... Μέθοδος φραγμών Αφορά περιβάλλοντα single-user Στατική απομόνωση δεδομένων ΛΣ από αυτά των εφαρμογών Μέθοδος καταχωρητών Δυναμικός καθορισμός περιοχών μνήμης σε πολυχρηστικά περιβάλλοντα Ο Καταχωρητής βάσης (base register) υποδεικνύει τη διεύθυνση μνήμης από όπου ξεκινά η δέσμευση για μια διεργασία Το Βεληνεκές (offset) είναι το εύρος της δέσμευσης μνήμης

...Διασφάλιση της ακεραιότητας λογισμικού και δεδομένων Σελιδοποίηση Η διαθέσιμη μνήμη χωρίζεται σε ίσα τμήματα (σελίδες) με μέγεθος ίσο με δύναμη του 2 (π.χ. 64 KBytes) Δέσμευση, Ανάγνωση και Εγγραφή γίνεται ανά σελίδα Αύξηση αποτελεσματικότητας και αξιοπιστίας Πιθανή υπερκατανάλωση μνήμης Ακεραιότητα αρχείων Σύνολο Ελέγχου (CheckSum) – Πιθανά αναξιόπιστο Σύνοψη αρχείου (Hash) – Βέβαιο συμπέρασμα

Ανοχή σφαλμάτων σε αποθηκευτικά συστήματα RAID (Redundant Arrays of Inexpensive Disks). Πλεονασμός δεδομένων (redundancy) RAID-5 N δίσκοι, χωρητικότητας Χ Διαθέσιμη χωρητικότητα (Ν-1)*Χ Για κάθε bit των Ν-1 δίσκων παράγονται τα δεδομένα ανοχής (parity bits) και αποθηκεύονται στο Ν-στό (τυχαίο) δίσκο Parity = B1 XOR B2 XOR…XOR Bn-1 Ανάκτηση δεδομένων: Αν καταστραφεί ένα bit του δίσκου Κ, τότε: Bk = B1 XOR B2 XOR … Bk-1 XOR Bk+1 XOR … Bn-1 XOR Parity

RAID Περιγραφή Παρενέργειες Ανοχή σε σφάλματα RAID 0 Απλή σύνδεση δίσκων σε συστοιχία (striping) Βελτίωση ανάγνωσης /εγγραφής λόγω παραλληλισμού δίσκων Όχι RAID 1 Δίσκοι αντίγραφα (mirroring Επιδείνωση εγγραφής Ναι (αστοχία Ν/2 δίσκων) RAID 2 Συστοιχία δίσκων με έλεγχο λαθών (Hamming code) Καμία Ναι (αστοχία 1 δίσκου) RAID 3 Συστοιχία δίσκων με δεσμευμένο δίσκο ανοχής (dedicated parity disk) Βελτίωση ανάγνωσης, επιδείνωση εγγραφής

RAID Περιγραφή Παρενέργειες Ανοχή σε σφάλματα RAID 4 Συστοιχία δίσκων με δεσμευμένο δίσκο ανοχής χωρίς συγχρονισμό Βελτίωση ανάγνωσης και εγγραφής Ναι (αστοχία 1 δίσκου) RAID 5 Συστοιχία δίσκων με κατανεμημένα δεδομένα ανοχής (distributed parity) Βελτίωση ανάγνωσης, επιδείνωση εγγραφής

RAID Περιγραφή Παρενέργειες Ανοχή σε σφάλματα RAID 5+1 Συστοιχία δίσκων με κατανεμημένα δεδομένα ανοχής και εφεδρικό δίσκο Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 2 δίσκων) RAID 6 Συστοιχία δίσκων με διπλά κατανεμημένα δεδομένα ανοχής (double parity)

Καταγραφή και παρακολούθηση συμβάντων (audit) Κατηγοριοποίηση συμβάντων Με βάση την προέλευση Συμβάντα συστήματος Συμβάντα εφαρμογών Συμβάντα ασφάλειας Με βάση την κρισιμότητα Πληροφοριακά συμβάντα Προειδοποιήσεις Κρίσιμα σφάλματα Επιπλέον μηχανισμοί συναγερμού και ειδοποιήσεων (alert & notification)

Διασφάλιση της εμπιστευτικότητας ευαίσθητων δεδομένων Αξιοποιούν μηχανισμούς υβριδικής κρυπτογραφίας Επιτρέπουν στον διαχειριστή την ανάκτηση κλειδιών αν πληρούνται κάποιες προϋποθέσεις

Πρόσθετοι προληπτικοί μηχανισμοί... Περιοδικές προσθήκες και επιδιορθώσεις (patches & fixes) Διαμόρφωση πολιτικής ασφάλειας Παράμετροι λογαριασμών χρηστών Παράμετροι αυθεντικοποίησης Παρακολούθηση Παράμετροι λογισμικού Εξουσιοδότηση στο σύστημα αρχείων Διαχείριση επικοινωνίας Διαχείριση συστήματος Επιπλέον ρυθμίσεις ασφάλειας

...Πρόσθετοι προληπτικοί μηχανισμοί Ασφαλής απομακρυσμένη πρόσβαση Εικονικό Ιδιωτικό Δίκτυο (Virtual Private Network - VPN) ασφαλής δίοδος (tunneling, π.χ. PPTP) ασφαλές κέλυφος (secure shell – SSH).

Πρόσθετοι κατασταλτικοί μηχανισμοί Ανάχωμα ασφαλείας (firewalls) Προστασία από κακόβουλο λογισμικό (malicious software) Σύστημα ανίχνευσης εισβολών (Intrusion Detection System - IDS)

Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ Αντικείμενα που πρέπει να προστατευθούν Χαρακτηριστικά προς διασφάλιση Ευπάθειες και απειλές Μηχανισμοί ασφάλειας Ανάπτυξη ασφαλών ΛΣ

Ανάπτυξη ασφαλών ΛΣ Αρχές σχεδίασης Αρχή της ελάχιστης από κοινού χρήσης Αρχή των ελάχιστων προνομίων Αρχή του ανοικτού σχεδιασμού Διαχωρισμός προνομίων Αρχή της εξ ορισμού άρνησης προσπέλασης

Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ Ασφάλεια στο ΛΣ Unix Αυθεντικοποίηση Εξουσιοδότηση Διαγραφή αρχείων Καταγραφή και παρακολούθηση Πρόσθετοι μηχανισμοί

UNIX Η ασφάλεια δεν αποτελούσε αρχικό σχεδιαστικό στόχο Οι ανάγκες ασφάλειας αντιμετωπίστηκαν κατά περίπτωση στην εξέλιξη του ΛΣ Σήμερα: Ισχυρή και αξιόπιστη πλατφόρμα λειτουργίας κρίσιμων εφαρμογών

UNIX: Αυθεντικοποίηση… Χρήση ονόματος χρήστη και συνθηματικών Αποθήκευση κρυπτογραφημένων συνθηματικών στο /etc/passwd π.χ. aiolos% more /etc/passwd root:yDfccTr18tfOX:0:1:Super-User:/:/sbin/sh dlek:Xmot10TvoyUmg:1021:10:Dimitris Lekkas:/export/home/dlek:/bin/csh tmos:J9exPd97Ftlbn:1020:10:Tasos Moschos:/export/home/tmos:/bin/csh

…UNIX: Αυθεντικοποίηση… Αρχεία εντολών που εκτελούνται κατά τη σύνδεση: /etc/profile (για όλους τους χρήστες) .profile (για το χρήστη που συνδέθηκε) who: τρέχουσες συνδέσεις last: ημερολόγιο συνδέσεων (/usr/adm/log) passwd: αλλαγή συνθηματικού

…UNIX: Αυθεντικοποίηση Ο χρήστης root με κωδικό 0 είναι εξ ορισμού ο διαχειριστής του συστήματος Άλλα δεσμευμένα ονόματα χρηστών: daemon, uucp, bin κλπ. Ομάδες χρηστών στο /etc/groups π.χ. bin : : 2 : root,bin,daemon,pnp,ov infosec : * : 532 : dlek,sgritz,ska Δεσμευμένες ομάδες χρηστών (system/wheel, daemon, uucp, mem, bin)

UNIX: Εξουσιοδότηση… Ομοιόμορφος τρόπος ελέγχου προσπέλασης για όλους τους πόρους (π.χ. αρχεία και συσκευές) Κάθε κατάλογος και αρχείο έχει ένα δείκτη προς μία δομή δεδομένων με πληροφορίες (i-node): aiolos% ls –l -rw-r--r-- 1 dlek infosec 1618 May 15 09:50 mydoc.txt drwx------ 2 dlek infosec 532 Jan 07 18:55 mydir

…UNIX: Εξουσιοδότηση… Για αρχείο, r: ανάγνωση, w: εγγραφή, x: εκτέλεση Για κατάλογο, r: λίστα περιεχομένων, w: δημιουργία/διαγραφή αρχείων, x: χρήση καταλόγου σε τμήμα διαδρομής ή αναζήτηση στοιχείων i-node

…UNIX: Εξουσιοδότηση Κάθε τριάδα δικαιωμάτων (bits) αντιστοιχεί σε έναν οκταδικό αριθμό ως το άθροισμα των r = 4, w = 2, x = 1 (π.χ r-x = 101 = 5) Για αλλαγή δικαιωμάτων: chmode οκταδικός-αριθμός όνομα-πόρου π.χ. chmode 765 mydoc.txt Συνήθη προκαθορισμένα (umask) δικαιώματα rw-r--r-- για αρχεία rwxr-xr-x για καταλόγους

UNIX: Διαγραφή Αρχείων Πιθανό σενάριο: Δημιουργία αρχείου: vi test1 Δημιουργία ψευδωνύμου αρχείου (link): ln test1 test2 Διαγραφή αρχικού αρχείου: rm test1 Το αρχείο παραμένει με το όνομα test2 Επίσης: Στοιχεία που απομένουν (residues) στη μνήμη μετά την εκτέλεση αρχείου Στοιχεία που απομένουν στο δίσκο, μετά τη διαγραφή αρχείου

UNIX: Καταγραφή και παρακολούθηση Καταγραφή συμβάντων (auditing) Ανίχνευση εισβολών (intrusion detection) Ειδοποίηση (alerting) Αυτόματη ενεργοποίηση αντιμέτρων (automatic retaliation) Σχετικά Αρχεία Ημερολογίου: /usr/adm/lastlog, var/adm/utmp, /var/adm/wtmp, /var/adm/acct

UNIX: Πρόσθετοι μηχανισμοί… Προστασία συσκευών Διαχείριση συσκευών όπως και τα αρχεία /dev/console, /dev/mem, /dev/kmem, /dev/tty

…UNIX: Πρόσθετοι μηχανισμοί Περικαλύμματα (TCP Wrappers) Αρχικά: Φιλτράρισμα επικοινωνίας με το διαδίκτυο Αργότερα: Ένα ενδιάμεσο επίπεδο μεταξύ πυρήνα ΛΣ και διεργασιών inetd: Υλοποιεί πρόσθετους μηχανισμούς ασφάλειας πριν εκτελεσθεί η πραγματική υπηρεσία Π.χ. υπηρεσία FTP στο inetd: ftp stream tcp nowait root /usr/bin/in.ftpd in.ftpd (χωρίς wrappers) ftp stream tcp nowait root /usr/bin/tcpd in.ftpd (με wrappers)

Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ Ασφάλεια στο ΛΣ Unix Μοντέλο ασφάλειας Windows Μοντέλο ασφάλειας Linux Σύγκριση ασφάλειας Windows - Linux

Μοντέλο ασφάλειας Windows… Συλλογή διεργασιών user-mode και kernel- mode

…Μοντέλο ασφάλειας Windows… Security reference monitor (SRM) Λειτουργεί σε kernel mode Εφαρμόζει τις πολιτικές ασφάλειας σε τοπικό επίπεδο Προφυλάσσει τους πόρους, εκτελώντας προστασία αντικειμένων σε run-time και audit και χρησιμοποιώντας τα δικαιώματα των χρηστών

…Μοντέλο ασφάλειας Windows… Local security authority subsystem (Lsass) User-mode διεργασία Υπεύθυνη για την τοπική πολιτική ασφάλειας, αυθεντικοποίηση χρηστών και αποστολή μηνυμάτων audit στο ημερολόγιο συστήματος Εκτελεί τις περισσότερες από τις λειτουργίες της σε dll

…Μοντέλο ασφάλειας Windows… Lsass policy database Βάση δεδομένων που περιέχει τις ρυθμίσεις της τοπικής πολιτικής ασφάλειας Αποθηκευμένη στο registry κάτω από το HKLM/SECURITY Περιέχει πληροφορίες για το ποια domains είναι έμπιστα για να αυθεντικοποιούν προσπάθειες σύνδεσης, ποιός έχει την άδεια να προσπελάσει το σύστημα και πώς (interactive, network, service logons), τι δικαιώματα έχει ο καθένας και τι είδους auditing μπορεί να γίνει

…Μοντέλο ασφάλειας Windows… Security Accounts Manager (SAM) Συνδυασμός υπηρεσίας και βάσης δεδομένων. Υλοποίηση ως dll. Υπηρεσία: σύνολο υπορουτίνων που διαχειρίζονται τη βάση που περιέχει τα ονόματα και τις ομάδες που υπάρχουν στον τοπικό υπολογιστή Βάση δεδομένων: περιέχει τους τοπικώς ορισμένους χρήστες και ομάδες, μαζί με τα συνθηματικά και άλλα χαρακτηριστικά τους. Είναι αποθηκευμένη στο registry στο HKLM/SAM.

…Μοντέλο ασφάλειας Windows… Active Directory Υπηρεσία καταλόγου που περιέχει μια βάση δεδομένων που αποθηκεύει πληροφορίες σχετικές με αντικείμενα σε ένα domain (σύνολο υπολογιστών και οι σχετιζόμενες ομάδες ασφάλειας που τις διαχειριζόμαστε ως ενιαία οντότητα). Οι αποθηκευόμενες πληροφορίες περιλαμβάνουν τους χρήστες, συνθηματικά, υπολογιστές, δικαιώματα. Υλοποίηση ως dll. Τρέχει στη διεργασία Lsass.

…Μοντέλο ασφάλειας Windows… Network logon service (Netlogon) Υπηρεσία που υποστηρίζει την αυθεντικοποίηση γεγονότων σύνδεσης σε λογαριασμούς μέσα σε ένα domain. Επιπλέον, επαληθεύει αιτήσεις σύνδεσης και καταγράφει, αυθεντικοποιεί και ανακαλύπτει ελεγκτές domains.

…Μοντέλο ασφάλειας Windows… Authentication packages DLLs που τρέχουν στη διεργασία Lsass και υλοποιούν την πολιτική αυθεντικοποίησης των Windows. Την ευθύνη για τον έλεγχο αν ένα username και ένα συνθηματικό ταιριάζουν και –αν αυτό συμβαίνει- την ευθύνη επιστροφής στην Lsass της πληροφορίας που αφορά την ταυτότητα ασφάλειας του χρήστη την έχει η DLL αυθεντικοποίησης. Εμπεριέχονται τα Kerberos και MSV1_0.

…Μοντέλο ασφάλειας Windows… Logon process (Winlogon) Διεργασία σε user mode υπεύθυνη για την απόκριση στο Lsass και για τη διαχείριση διαδραστικών συνόδων logon.

…Μοντέλο ασφάλειας Windows Graphical Identification and Authentication (GINA) User-mode DLL που τρέχει στη διεργασία Winlogon και χρησιμοποιείται απ’ αυτήν για να ληφθεί το όνομα χρήστη και το συνθηματικό ή το PIN της έξυπνης κάρτας.

Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ Ασφάλεια στο ΛΣ Unix Μοντέλο ασφάλειας Windows Μοντέλο ασφάλειας Linux Σύγκριση ασφάλειας Windows - Linux

Μοντέλο ασφάλειας Linux… Συλλογή ενεργών διεργασιών, υπηρεσιών δαιμόνων (daemons) και βιβλιοθηκών

…Μοντέλο ασφάλειας Linux… Pluggable Authentication Modules (PAM) Library Παρέχει την απαραίτητη διεπαφή και τις λειτουργίες για την ανάπτυξη PAM-aware εφαρμογών.

…Μοντέλο ασφάλειας Linux… PAM Configuration file Text αρχείο όπου ο διαχειριστής συστήματος μπορεί να καθορίσει ποιό σχήμα αυθεντικοποίησης χρησιμοποιείται για μια συγκεκριμένη εφαρμογή. Στο σύστημα Linux αυτή η πληροφορία διαμόρφωσης μπορεί είτε να αποθηκευθεί ως αρχείο στον κατάλογο /etc/pam ή ως μια γραμμή στο αρχείο /etc/conf. Το αρχείο διαβάζεται όταν αρχικοποιείται η PAM library.

…Μοντέλο ασφάλειας Linux… Authentication module Περιέχει διάφορες procedures αυθεντικοποίησης που χρησιμοποιούνται για τη δημιουργία διαπιστευτηρίων αυθεντικοποίησης, για την αυθεντικοποίηση χρηστών και για την απονομή προνομίων σε αυθεντικοποιημένους χρήστες.

…Μοντέλο ασφάλειας Linux… Account management module Διαχειρίζεται τους λογαριασμούς χρηστών και διαπιστώνει αν σε ένα αυθεντικοποιημένο χρήστη επιτρέπεται να προσπελάσει το σύστημα. Δημιουργεί μια σύνοδο Login αμέσως μετά την επιτυχή αυθεντικοποίηση και έχει την ευθύνη επικύρωσης της ημερομηνίας λήξης του username/password.

…Μοντέλο ασφάλειας Linux… Password management module Χειρίζεται και διαχειρίζεται τα συνθηματικά των χρηστών, συμπεριλαμβανομένων του ορισμού, του επανορισμού και της αλλαγής τους.

…Μοντέλο ασφάλειας Linux… Session management module Διαχειρίζεται την αρχή και το τέλος μιας συνόδου login. Επίσης δημιουργεί τις κατάλληλες εγγραφές ημερολογίου για κάθε τέτοια σύνοδο.

Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ Ασφάλεια στο ΛΣ Unix Μοντέλο ασφάλειας Windows Μοντέλο ασφάλειας Linux Σύγκριση ασφάλειας Windows - Linux

Σύγκριση Διαφορετικά συστήματα, αλλά και τα δύο είναι modularized, με τρόπο τέτοιο ώστε οι συνιστώσες ασφάλειας είναι κατά κάποιο τρόπο ανεξάρτητες υπηρεσίες ή διεργασίες που λειτουργούν σε kernel mode και σε user mode. Το ΛΣ χρησιμοποιεί αυτές τις υπηρεσίες και διεργασίες για να επιτελέσει τις λειτουργίες ασφάλειας. Η πρακτική αυτή κάνει το σύστημα ευσταθέστερο και ευκολότερο να επεκταθεί και να επικαιροποιηθεί.

Ταυτοποίηση: Windows SID (Security identifier) : αριθμητική τιμή μεταβλητού μήκους Κάθε χρήστης, ομάδα και συσκευή δικτύου, όπως και η σύνοδος δικτύου έχει μια μοναδική SID, που δημιουργείται από τη διεργασία Winlogon.

Ταυτοποίηση: Linux Κάθε χρήστης ταυτοποιείται από ένα όνομα χρήστη (username). Εσωτερικά ο χρήστης ταυτοποιείται με το UID, αριθμό που επιλέγει ο διαχειριστής όταν δημιουργείται ο λογαριασμός. Ο super user (root) έχει UID=0. Η σχέση UID-username αποθηκεύεται στο αρχείο /etc/passwd το οποίο διαχειρίζεται κεντρικά η NIS (Network Information Service). Ομάδες χρηστών και GIDs

Ταυτοποίηση: Σύγκριση Παρά τις διαφορές στην ονοματοδοσία, και τα δύο συστήματα χρησιμοποιούν την έννοια της ID για να ταυτοποιήσουν μοναδικά μια οντότητα. Η βασική διαφορά έγκειται στο πού αποθηκεύουν τα δύο συστήματα τις IDS (registry – HKLM|Security ή /etc/passwd )

Tokens πρόσβασης: Windows Όταν ένας χρήστης συνδέεται επιτυχώς, η διεργασία Winlogon δημιουργεί ένα αρχικό token και το επισυνάπτει στην αρχική διεργασία που εκκινεί, δηλαδή την Userinit.exe. Διεργασίες-παιδιά κληρονομούν το token αυτό.

Tokens πρόσβασης: Linux Δομές δεδομένων αποθηκευμένες στη μνήμη και προσαρτώμενες σε διεργασίες όταν αυτές εκκινούν, κάτω από τη διαχείριση του session management module.

Tokens πρόσβασης: Σύγκριση Και τα δύο συστήματα χρησιμοποιούν την ίδια έννοια, αλλά την υλοποιούν διαφορετικά. Τα Windows αποθηκεύουν περιορισμούς στο access token, ενώ το Linux χρησιμοποιεί MAC ή DAC. Επιπλέον, το Linux δεν αποθηκεύει τον τύπο (πρωτογενές ή όχι) του access token.

Access control: Windows… Η DACL (Discretionary Access Control List) είναι λίστα allow/deny ACE (Access Control Entries). Κάθε ACE περιέχει μία SID και μία μάσκα πρόσβασης 4 τύποι ACE: access allowed, access denied, allowed-object, denied-object.

…Access control: Windows Η SACL (System Access Control List) καθορίζει ποιες λειτουργίες πρέπει να καταγράφονται στο ημερολόγιο συστήματος. Περιέχει δύο τύπους ACEs: System audit ACEs και system audit-object ACEs.

Access control: Linux Όπως στο Unix

Access control: Σύγκριση Και τα δύο συστήματα χρησιμοποιούν ACLs Τα Windows χρησιμοποιούν προνόμια και περιορισμούς για να εμποδίσουν τους χρήστες να προσπελάσουν αρχεία συστήματος, ενώ το Linux χρησιμοποιεί MAC. Η έννοια της SACL δεν υπάρχει στο Linux. Το logging γίνεται από ανεξάρτητη οντότητα.

Προνόμια και δικαιώματα χρηστών: Windows Προνόμιο είναι η δυνατότητα εκτέλεσης μιας λειτουργίας που επηρεάζει ολόκληρο το σύστημα και όχι ένα μεμονωμένο αντικείμενο. Software restriction policies: επιτρέπουν στους διαχειριστές τον έλεγχο, διαχείριση και απενεργοποίηση λειτουργιών των εφαρμογών. Local Security Policy editor

Προνόμια και δικαιώματα χρηστών: Linux Χρησιμοποιεί MAC Σύγκριση Στο Linux δεν υπάρχουν προνόμια ως ξεχωριστή διεργασία, όπως στα Windows. Αντ’ αυτού χρησιμοποιείται MAC για τον περιορισμό πρόσβασης σε αντικείμενα συστήματος. Επιπλέον, το Linux δεν έχει περιορισμούς software. Αντ’ αυτών χρησιμοποιεί ένα ξεχωριστό daemon.

Audit: Windows Συνεργασία Lsass και Storage Resource Management.

Audit: Linux Syslog facility Σύγκριση Και τα δύο συστήματα έχουν μηχανισμούς auditing και logging, που υλοποιούνται μέσω διαφορετικών υπηρεσιών.

Αυθεντικοποίηση: Windows… Ο χρήστης δίνει στον client domain name, user name και password Ο Client υπολογίζει HMAC-MD5 του password Ο Client στέλνει το user name στον server Ο Server παράγει 16-byte τυχαίο αριθμό (challenge) και τον στέλνει στον client

Αυθεντικοποίηση: Windows… Ο client τον κρυπτογραφεί με DES και κλειδί το hash(password) και στέλνει το αποτέλεσμα (response) στον server. Ο server στέλνει στο SAM: username, challenge, response Ο SAM server χρησιμοποιεί το username για να ανακτήσει το hash(password) και το χρησιμοποιεί για να κρυπτογραφήσει το challenge Αν τα δύο challenge συμπίπτουν, ο χρήστης αυθεντικοποιείται

Αυθεντικοποίηση: Linux /etc/passwd Shadow passwords MD5 encryption Σύγκριση Ισχυρότεροι μηχανισμοί στα Windows