Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
ΑΠΟΤΙΜΗΣΗ ΑΠΟΔΟΣΗΣ ΔΙΚΤΥΩΝ ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΑΞΙΟΠΙΣΤΑ ΠΡΩΤΟΚΟΛΛΑ ΜΕΤΑΦΟΡΑΣ ΚΑΙ ΑΞΙΟΠΙΣΤΑ ΠΡΩΤΟΚΟΛΛΑ ΣΥΝΔΕΣΗΣ Ιωάννης Κόμνιος Μεταπτυχιακή Διατριβή Τμήμα.
Advertisements

5 Οργάνωση υπολογιστών Εισαγωγή στην Επιστήμη των Υπολογιστών ã Εκδόσεις Κλειδάριθμος.
1 “Ανάπτυξη και Εφαρμογή Ολοκληρωμένου Συστήματος για τον Έλεγχο και την Παρακολούθηση των Μονάδων Επεξεργασίας Αστικών Λυμάτων στην Κύπρο, COMWATER” (Δεκέμβριος.
O ιός Blaster με μήνυμα προς τον Bill Gates
Κεφάλαιο 8 Πειρατεία Λογισμικού Πληροφορική Α’ Γυμνασίου Κεφάλαιο 8.
Τίτλος: Προστασία υπολογιστικού συστήματος,Εργονομία
Αλέξανδρος Σαχινίδης, ΜΒΑ, Ph.D. ΙΟΥΝΙΟΣ 2009
Προστασία Λογισμικού - Ιοί
Το πρόβλημα της ασφάλειας Προστασία είναι ο μηχανισμός για έλεγχο πρόσβασης προγραμμάτων, διεργασιών ή χρηστών στους πόρους ενός Η/Υ. Αυτό δουλεύει όσο.
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……
Διαχείριση Έργου Οργάνωση, σχεδιασμός και προγραμματισμός έργων ανάπτυξης λογισμικού.
-Στοίβα-Ουρά - Πλεονεκτήματα πινάκων -Δομές δεδομένων δευτερεύουσας μνήμης -Πληροφορική και δεδομένα -Παραδείγματα-Προβλήματα ψευδοκώδικα.
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
Λειτουργικό Σύστημα 2ο μέρος.
Χρήση και αξιοποίηση των ΤΠΕ κατά τη διδασκαλία των μαθηματικών στη δευτεροβάθμια ελληνική εκπαίδευση Δρ. Σάλτας Βασίλειος, Ιωαννίδου Ευφροσύνη Τμήμα.
ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ
ΣΤΟΙΧΕΙΑ ΨΕΥΔΟΚΩΔΙΚΑ ΒΑΣΙΚΕΣ ΔΟΜΕΣ ΒΑΣΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ ΠΙΝΑΚΩΝ
Κεφάλαιο 6 Υλοποίηση Γλωσσών Προγραμματισμού
Πρόγραμμα Αναβάθμισης Προγράμματος Σπουδών Τμήματος Πληροφορικής Τ. Ε
Λογισμικο συστηματοσ Κεφάλαιο 4ο
Εκτέλεση Αλγορίθμων σε ψευδογλώσσα
 Αυδίκου Χριστίνα  Γιουμούκης Παναγιώτης  Κιντσάκης Θάνος  Πάπιστας Γιάννης.
Μέθοδοι Υδατοσήμανσης για την Προστασία της Πνευματικής Ιδιοκτησίας
1 Εισαγωγή στις Βάσεις Δεδομένων  Ανάγκη Αποθήκευσης και Διαχείρισης Δεδομένων  Συστήματα Αρχείων  Συστήματα Βάσεων Δεδομένων  Παραδοσιακές και Σύγχρονες.
ΙΣΟΛΟΓΙΣΜΟΣ ΒΑΣΕΙ Δ.Λ.Π. (ΕΝΑΡΞΗΣ)
ΑΠΕΙΚΟΝΙΣΗ ΕΝΝΟΙΩΝ 1. 2 Χρήστης Στόχος Ταμίας διενέργεια πώλησης διενέργεια ενοικίασης εισαγωγή ταμείου εξαγωγή ταμείου * 1 Μοντέλο Πεδίου Προβλήματος.
Αποκεντρωμένη Διοίκηση Μακεδονίας Θράκης ∆ιαχείριση έργων επίβλεψης µε σύγχρονα µέσα και επικοινωνία C2G, B2G, G2G Γενική Δ/νση Εσωτερικής Λειτουργίας.
ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΚΑΙ Η/Υ
ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ
Βάσεις Δεδομένων II Διαχείριση Δοσοληψιών Πάνος Βασιλειάδης Σεπτέμβρης 2002
ΠΡΟΣΤΑΣΙΑ ΥΛΙΚΟΥ – ΛΟΓΙΣΜΙΚΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ – ΕΡΓΟΝΟΜΙΑ
Ιόνιο Πανεπιστήμιο Τμήμα Αρχειονομίας & Βιβλιοθηκονομίας Μεταπτυχιακό Πρόγραμμα Σπουδών στην Επιστήμη της Πληροφορίας: Διοίκηση & Οργάνωση Βιβλιοθηκών.
ΕΚΕΦΕ «Δημόκριτος» Ινστιτούτο Πληροφορικής & Τηλεπικοινωνιών Κοινωνία της Πληροφορίας & Τεχνητή Νοημοσύνη Δρ. Κωνσταντίνος Δ. Σπυρόπουλος Δντής Έρευνας.
ΓνωριμΙα με το ΛογισμικΟ του ΥπολογιστΗ
ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ 6 ο Μαθητικό Συνέδριο.
Ο ΗΛΕΚΤΡΟΝΙΚΟΣ ΥΠΟΛΟΓΙΣΤΗΣ
Διαδίκτυο Κίκα Χρυσοστόμου. Πρωτόκολλο https: HyperText Transfer Protocol Secure Χρησιμοποιείται για ασφαλή επικοινωνία Π.χ μια ασφαλή ιστοσελίδα που.
Τεχνολογία ΛογισμικούSlide 1 Αλγεβρική Εξειδίκευση u Καθορισμός τύπων αφαίρεσης σε όρους σχέσεων μεταξύ τύπων λειτουργιών.
Μοντέλα Συστημάτων Παρουσιάσεις των συστημάτων των οποίων οι απαιτήσεις αναλύονται.
Ανάπτυξη Πρωτοτύπου Λογισμικού
ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ 2: ΘΕΜΑΤΑ ΘΕΩΡΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ Η/Υ
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ-ΙΟΙ
ΜΑΘΗΜΑ: ΜΕΤΑΓΛΩΤΤΙΣΤΕΣ ΔΙΔΑΣΚΟΝΤΕΣ: Π. ΚΑΤΣΑΡΟΣ Τρίτη, 31 Μαρτίου 2015Τρίτη, 31 Μαρτίου 2015Τρίτη, 31 Μαρτίου 2015Τρίτη, 31 Μαρτίου 2015Τμ. Πληροφορικής,
Στρατηγική και Διαχείριση Έρευνας στο ΑΠΘ
Ορισμός Ο δούρειος ίππος είναι ένα πρόγραμμα κακόβουλου λογισμικού, το οποίο κρύβεται μέσα σε άλλα προγράμματα. Εισέρχεται σε έναν υπολογιστή κρυμμένο.
Προχωρημένα Θέματα Τεχνολογίας και Εφαρμογών Βάσεων Δεδομένων Διαχείριση Συναλλαγών Πάνος Βασιλειάδης Μάρτιος 2014
ΜΑΘΗΜΑ: ΜΕΤΑΓΛΩΤΤΙΣΤΕΣ ΔΙΔΑΣΚΟΝΤΕΣ: Π. ΚΑΤΣΑΡΟΣ Τετάρτη, 1 Απριλίου 2015Τετάρτη, 1 Απριλίου 2015Τετάρτη, 1 Απριλίου 2015Τετάρτη, 1 Απριλίου 2015Τμ. Πληροφορικής,
Είναι το λογισμικό που περιέχει τις απαιτούμενες εντολές έτσι ώστε να μπορέσει να προσβάλλει ένα υπολογιστικό σύστημα. Με τον όρο «προσβάλλει» εννοούμε.
Διδακτική της Πληροφορικής ΗΥ302 Εργασία :Παρουσίαση σχολικού βιβλίου Γ’ Λυκείου Τεχνολογικής Κατεύθυνσης «Ανάπτυξη εφαρμογών σε προγραμματιστικό περιβάλλον»
Διαχείριση Ψηφιακών Πνευματικών Δικαιωμάτων Ηλεκτρονική Δημοσίευση Στέλλα Λάμπουρα Ιούνιος 2004.
WORMS Ένα σκουλήκι υπολογιστή (computer worm) είναι
ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ 2: ΘΕΜΑΤΑ ΘΕΩΡΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ Η/Υ
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 7: Προστασία λογισμικού - Ιοί
 Ιός είναι ένα κομμάτι εκτελέσιμου υπολογιστικού κώδικα το οποίο μπορεί να αναπαραχθεί και να διανεμηθεί σε πολλούς υπολογιστές χωρίς την έγκριση του.
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί Λέξεις Κλειδιά: Πρόγραμμ α-ιός (virus), αντιικό πρόγραμμα (antivirus), αντίγραφα ασφαλείας (backup),
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Ασφάλεια Πληροφοριακών Συστημάτων Δρ. Γιώργος Αγγελινός Κακόβουλο λογισμικό.
Malware – Κακόβουλο Λογισμικό Σύντομη Παρουσίαση.
Επιχειρηματικός Σχεδιασμός
ΑΣΦΑΛΕΙΑ Η/Υ & ΔΙΚΤΥΩΝ Ο όρος “ασφάλεια υπολογιστών” αναφέρεται στο σύνολο των εργαλείων και διαδικασιών που έχουν σχεδιασθεί για την προστασία των ηλεκτρονικών.
ΑΣΦΑΛΕΙΑ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
Γνωριμία με το Λογισμικό του Υπολογιστή
Κατηγορίες και Προδιαγραφές Λογισμικού Η/Υ (Software)
Ανάλυση και σχεδιασμόσ πληροφοριακών συστημάτων
Ανάλυση και σχεδιασμόσ πληροφοριακών συστημάτων
Ιοί Υπολογιστών.
ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ (ΟΡΙΣΜΟΣ) Κακόβουλο λογισμικό ονομάζεται το λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό.
Ιοί στον Η/Υ.
Κακόβουλο ονομάζεται το λογισμικό που εκ προθέσεως δημιουργήθηκε για να βλάψει ένα υπολογιστικό σύστημα. Τα ψηφιακά αρχεία κινδυνεύουν να αλλοιωθούν,
ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ
Μεταγράφημα παρουσίασης:

Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων http://dtps.unipi.gr/files/notes/2006-2007/eksamino_7/politikes_kai_diaxeirish_asfaleias/kakovoulologismiko.ppt Κακόβουλο Λογισμικό Ιωάννης Ηλιάδης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό διαθέτει βούληση; Το Λογισμικό χαρακτηρίζεται με βάση την πρόθεση του προγραμματιστή; Παράδειγμα 1: Προγραμματιστής παράγει λογισμικό με επιβλαβείς συνέπειες έχοντας γνώση των πράξεών του (δόλιοι σκοποί) Παράδειγμα 2: Προγραμματιστής παράγει λογισμικό με επιβλαβείς συνέπειες μη έχοντας γνώση των πράξεών του. Ενδεχόμενη άγνοια όσον αφορά στον τρόπο παραγωγής ασφαλούς λογισμικού.

Οριοθέτηση εννοιών Κακόβουλο Λογισμικό το λογισμικό που περιέχει τις απαιτούμενες εντολές για μία επίθεση σε ένα υπολογιστικό σύστημα. …επίθεση: η παραβίαση (ή η απόπειρα παραβίασης) της εμπιστευτικότητας, ακεραιότητας ή διαθεσιμότητας του συστήματος

Κριτήρια κατηγοριοποίησης Αυτονομία ύπαρξη ανάγκης (ή μη) για λογισμικό-ξενιστή Αναπαραγωγή δυνατότητα αυτό-αναπαραγωγής (ή μη), όταν οι συνθήκες το επιτρέπουν

Κατηγοριοποίηση Κακόβουλο Λογισμικό Απαιτεί ξενιστή Δεν απαιτεί ξενιστή Κερκό- πορτες Λογικές Βόμβες Δούρειοι Ίπποι Αναπα- ραγωγοί Ιοί Βακτήρια Δεν αναπαράγονται Αναπαράγονται

Είδη Κακόβουλου Λογισμικού Ιομορφικό Κακόβουλο Λογισμικό Μη Ιομορφικό Κακόβουλο Λογισμικό Μόνιμη ζημιά στο σύστημα Χαμηλή πιθανότητα Υψηλή πιθανότητα Μηχανισμός αναπαραγωγής Αναπαραγωγή χωρίς ανθρώπινη παρέμβαση Αναπαραγωγή με ανθρώπινη παρέμβαση Επεισόδια μεγάλης κλίμακας Χαμηλή πιθανότητα, με εξαιρέσεις Δυσκολία εντοπισμού Χαμηλή Υψηλή Στοχευμένη απόπειρα επίθεσης

Ιομορφικό Λογισμικό Ιός: τμήμα λογισμικού που: ενσωματώνει τον κώδικά του σε ένα πρόγραμμα ξενιστή, αναπαράγεται με την αντιγραφή του εαυτού του σε άλλα προγράμματα ξενιστές και εκτελείται στο παρασκήνιο.

Ιομορφικό Λογισμικό: Κύκλος ζωής Φάση επώασης ο ιός παραμένει ανενεργός στο υπολογιστικό σύστημα και ενεργοποιείται από κάποιο γεγονός (π.χ. έλευση χρονικής στιγμής, παρουσία κάποιου αρχείου) Φάση αναπαραγωγής δημιουργία αντιγράφων και ενδεχόμενη ενσωμάτωση σε ξενιστές Φάση ενεργοποίησης και εκτέλεσης εκτέλεση σειράς ενεργειών (payload) με πιθανές επιβλαβείς συνέπειες για το υπολογιστικό σύστημα που φιλοξενεί το ιομορφικό λογισμικό

Ιομορφικό Λογισμικό: Βασικές υπορουτίνες Υπορουτίνα αναζήτησης αναζήτηση νέων ξενιστών Υπορουτίνα αντιγραφής δημιουργία αντιγράφου του ιού και ενσωμάτωση σε νέο ξενιστή Υπορουτίνα κατά του εντοπισμού Παραμετροποίηση τρόπου λειτουργίας υπορουτίνας αναζήτησης και υπορουτίνας αντιγραφής, με σκοπό την αποφυγή εντοπισμού του ιού από αντιβιοτικό λογισμικό

Είδη Ιομορφικού Λογισμικού 1(4) Ιοί Τομέα Εκκίνησης εγκαθίστανται στον τομέα εκκίνησης ενός δίσκου, μετατοπίζοντας τις υπάρχουσες ρουτίνες Παρασιτικοί Ιοί ενσωματώνουν τον κώδικα του ιού στον κώδικα εκτελέσιμων αρχείων Πολυμερείς Ιοί μολύνουν είτε εκτελέσιμα αρχεία (Παρασιτικοί Ιοί) είτε τομείς εκκίνησης (Ιοί Τομέα Εκκίνησης)

Είδη Ιομορφικού Λογισμικού 2(4) Ιοί Διαμένοντες στην Κύρια Μνήμη μετά την εκτέλεση του ξενιστή τοποθετούνται στην Κύρια Μνήμη μέχρι τον τερματισμό της λειτουργίας του υπολογιστικού συστήματος Κρυφοί Ιοί αποκρύπτουν τη μόλυνση των αρχείων που έχουν προσβάλλει, αποκτώντας έλεγχο των κλήσεων συστήματος που αφορούν στην πρόσβαση σε αρχεία

Είδη Ιομορφικού Λογισμικού 3(4) Κρυπτογραφημένοι ιοί αποφεύγουν την ανίχνευση, κρυπτογραφώντας το μεγαλύτερο τμήμα του ιού, εκτός από μία ρουτίνα αποκρυπτογράφησης και το αντίστοιχο κλειδί Πολυμορφικοί ιοί κρυπτογραφημένοι ιοί, που μεταβάλλουν τη ρουτίνα αποκρυπτογράφησης μετά από κάθε προσβολή αρχείου-ξενιστή

Είδη Ιομορφικού Λογισμικού 4(4) Ρετρο-Ιοί ανιχνεύουν την ύπαρξη αντιβιοτικών προγραμμάτων και τα καθιστούν αναποτελεσματικά Ιοί που διαγράφουν τμήμα του ξενιστή Μακρο-Ιοί αποτελούνται από ακολουθία εντολών η οποία διερμηνεύεται (interpreted) αντί να εκτελείται (executed), ενώ χρησιμοποιούν συνήθως αρχεία δεδομένων ως ξενιστές

Είδη Μη Ιομορφικού Λογισμικού 1(3) Είδη Μη Ιομορφικού Λογισμικού 1(3) Κερκόπορτες σημεία εισόδου που επιτρέπουν την πρόσβαση σε ένα σύστημα, παρακάμπτοντας τη συνηθισμένη διαδικασία ελέγχου πρόσβασης Λογικές Βόμβες προγράμματα που εκτελούν μία ενέργεια, η οποία παραβιάζει την πολιτική ασφαλείας ενός συστήματος, όταν πληρείται κάποια λογική συνθήκη στο σύστημα

Είδη Μη Ιομορφικού Λογισμικού 2(3) Είδη Μη Ιομορφικού Λογισμικού 2(3) Δούρειοι Ίπποι φαινομενικά χρήσιμα προγράμματα που περιλαμβάνουν κρυφές λειτουργίες οι οποίες μπορούν να εκμεταλλευτούν τα δικαιώματα του χρήστη που εκτελεί το πρόγραμμα, με συνέπεια μια απειλή στην ασφάλεια του συστήματος Αναπαραγωγοί προγράμματα που μεταδίδονται από έναν υπολογιστή σε έναν άλλο, δημιουργώντας αντίγραφα του εαυτού τους

Είδη Μη Ιομορφικού Λογισμικού 3(3) Είδη Μη Ιομορφικού Λογισμικού 3(3) Βακτήρια αναπαράγονται όπως και οι ιοί και δεν απαιτούν την ύπαρξη ξενιστή. Δεν αλλοιώνουν δεδομένα σκόπιμα. Παραπλανητική Πληροφόρηση διάδοση ψευδούς φήμης σχετικά με την ύπαρξη νεοεμφανιζόμενου Κακόβουλου Λογισμικού

Ιδιαιτερότητες των απειλών από Κακόβουλο Λογισμικό Γενικότητα απειλών: Το Κακόβουλο Λογισμικό δεν εκμεταλλεύεται συγκεκριμένα ελαττώματα των Λειτουργικών Συστημάτων που προσβάλλει. Έκταση απειλών: Μία απειλή προερχόμενη από Κακόβουλο Λογισμικό μπορεί να επεκταθεί από ένα υπολογιστικό σύστημα σε ένα άλλο. Αδυναμία εφεδρικών αντιγράφων ασφαλείας: Το αντίγραφο μπορεί να περιέχει αντίγραφο του Κακόβουλου Λογισμικού.

Εξάπλωση Κακόβουλου Λογισμικού Η αυξανόμενη εξάπλωση οφείλεται: στην εξάπλωση της χρήσης των δικτύων δεδομένων στην έλλειψη διαχωρισμού μεταξύ αρχείων δεδομένων και εκτελέσιμων αρχείων (π.χ.μακρο-εντολές σε αρχεία δεδομένων) στην έλλειψη επίγνωσης από τελικούς χρήστες και διαχειριστές συστημάτων στην αναποτελεσματικότητα παραδοσιακών μηχανισμών ελέγχου πρόσβασης

Αντίμετρα κατά Κακόβουλου Λογισμικού Αντίμετρα κατά Κακόβουλου Λογισμικού Κατηγορίες αντίμετρων: Πρόληψη Ανίχνευση Επανόρθωση Η συνδυασμένη χρήση των τριών κατηγοριών αντίμετρων οφείλει να οδηγεί σε: Ελαχιστοποίηση των προσβολών από Κακόβουλο Λογισμικό, ή Ελαχιστοποίηση της ζημίας που μπορεί να επιφέρει η προσβολή από Κακόβουλο Λογισμικό

Επιλογή αντίμετρων κατά Κακόβουλου Λογισμικού Επιλογή αντίμετρων κατά Κακόβουλου Λογισμικού Η επιλογή αντίμετρων (οφείλει να) είναι το τελικό στάδιο της Ανάλυσης Επικινδυνότητας Η αυθαίρετη επιλογή αντιμέτρων ενδέχεται να οδηγήσει: σε κενά ασφαλείας (μη αναγνωρισμένες ευπάθειες του συστήματος), ή σε σπατάλη πόρων, χωρίς αντίστοιχο όφελος για την Ασφάλεια του Πληροφοριακού Συστήματος που προστατεύεται

Κατηγοριοποίηση Αντιμέτρων 1(5) Κακόβουλο λογισμικό που εμφανίζεται ως δεδομένα και ως εντολές Έλεγχος και πιστοποίηση (από το διαχειριστή συστήματος) των αρχείων που έχουν δικαίωμα εκτέλεσης Οποιαδήποτε μεταβολή σε πιστοποιημένο εκτελέσιμο αρχείο πρέπει να το καθιστά μη εκτελέσιμο, έως ότου ο διαχειριστής πιστοποιήσει εκ νέου το αρχείο αυτό ως εκτελέσιμο

Κατηγοριοποίηση Αντιμέτρων 2(5) Διάσχιση Τομέων Προστασίας Υποχρεωτικός Έλεγχος Προσπέλασης (Mandatory Access Control – MAC) και Πεδία Προστασίας (Protection Domains) Τα υπό προστασία προγράμματα τοποθετούνται στο χαμηλότερο επίπεδο της Πολιτικής Ασφαλείας Το συγκεκριμένο αντίμετρο ελαχιστοποιεί παράλληλα και τη δυνατότητα διαμοιρασμού προγραμμάτων από τους χρήστες Έλεγχος Ακεραιότητας Αρχείων Κρυπτογραφικά αθροίσματα ελέγχου για τον έλεγχο της ακεραιότητας των αρχείων

Κατηγοριοποίηση Αντιμέτρων 3(5) Κακόβουλο Λογισμικό που εκμεταλλεύεται τα δικαιώματα του χρήστη Ελαχιστοποίηση των αντικειμένων του συστήματος στα οποία έχουν πρόσβαση οι χρήστες: Μετρικές Ροής Πληροφορίας: μία πληροφορία είναι διαθέσιμη σε μία διεργασία μόνον όταν η απόστασή της είναι μικρότερη από κάποια τιμή Μείωση των δικαιωμάτων του χρήστη: δυναμική μείωση των δικαιωμάτων ενός ύποπτου εκτελέσιμου, με πρωτοβουλία του χρήστη Εκτέλεση σε περιορισμένο περιβάλλον: στατικός και δυναμικός έλεγχος ύποπτων προγραμμάτων (sandboxing)

Κατηγοριοποίηση Αντιμέτρων 4(5) Έλεγχος ενεργειών που δεν αναφέρονται στις προδιαγραφές Εκ των προτέρων υπολογισμός κρυπτογραφικού αθροίσματος ελέγχου για κάθε ακολουθία μη διακλαδωμένων εντολών σε ένα πρόγραμμα Υπολογισμός των κρυπτογραφικών αθροισμάτων ελέγχου κατά την εκτέλεση. Σε περίπτωση διαφορών, η ακεραιότητα του προγράμματος έχει παραβιασθεί. Απαιτεί ιδιαίτερες διαδικασίες για τη διαχείριση των κλειδιών και πιθανόν μειώνει την απόδοση του υπολογιστικού συστήματος σε μεγάλο βαθμό.

Κατηγοριοποίηση Αντιμέτρων 5(5) Κρυπτογραφικός έλεγχος ασφαλείας κώδικα Διαπίστευση εκτελέσιμου προγράμματος ως προς την ασφάλεια εκτέλεσής του, σύμφωνα με συγκεκριμένες απαιτήσεις/προδιαγραφές του χρήστη Η διαπίστευση προέρχεται από τον παραγωγό του κώδικα Η διαπίστευση είναι δυνατόν να επαληθευθεί κρυπτογραφικά από το χρήστη του προγράμματος. Σε περίπτωση μη επαλήθευσης, ο χρήστης δεν εκτελεί το πρόγραμμα

Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού 1(4) Επίγνωση σε θέματα ασφαλείας επίγνωση σε θέματα Κακόβουλου Λογισμικού γνώση χειρισμού εφαρμογών κατά Κακόβουλου Λογισμικού αποφυγή μεταφόρτωσης και εγκατάστασης μη ελεγμένων προγραμμάτων ή προγραμμάτων από άγνωστες ή μη έμπιστες πηγές Αντιβιοτικό Λογισμικό εφαρμογές που ανιχνεύουν την ύπαρξη ιών και τους αφαιρούν από τα αρχεία ξενιστές, ή απομονώνουν τα αρχεία ξενιστές Αρχεία Ελέγχου του Λειτουργικού Συστήματος εξέταση των Αρχείων Ελέγχου για δραστηριότητα που προδίδει Κακόβουλο Λογισμικό

Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού 2(4) Αυστηρά μέτρα ασφαλείας αυστηρά δικαιώματα πρόσβασης εκτέλεση εφαρμογών με τα ελάχιστα δικαιώματα που απαιτούν (least privilege) Απαγόρευση μεταφόρτωσης εκτελέσιμου κώδικα έλεγχος και περιορισμός του κώδικα που είναι δυνατόν να μεταφορτωθεί (πιθανό σημείο ελέγχου: οι Πληρεξούσιοι) Απομόνωση απομόνωση τμημάτων Πληροφοριακών Συστημάτων που περιέχουν διαβαθμισμένες πληροφορίες, από άλλα τμήματα που περιέχουν μη διαβαθμισμένες πληροφορίες απομόνωση τμημάτων Πληροφοριακών Συστημάτων που επικοινωνούν με εξωτερικά ΠΣ, από τα υπόλοιπα τμήματα του ΠΣ ενός οργανισμού (Demilitarised Zone)

Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού 3(4) Αναχώματα Ασφαλείας περιορισμός της δυνατότητας του Κακόβουλου Λογισμικού να εξαπλωθεί σε περισσότερα συστήματα ενός ΠΣ Εργαλεία Ανίχνευσης Εισβολών ανίχνευση Κακόβουλου Λογισμικού με βάση γνωστές συμπεριφορές τυπικών προγραμμάτων Κακόβουλου Λογισμικού Ανίχνευση Κακόβουλου Λογισμικού με βάση συμπεριφορές που διαφέρουν από τις τυπικές συμπεριφορές έγκυρων χρηστών Συνεργασία με τους οργανισμούς που προσφέρουν προϊόντα υλικού και λογισμικού για προστασία από Κακόβουλο Λογισμικό ενημέρωση των οργανισμών αυτών σε περίπτωση εμφάνισης προγράμματος που ενδέχεται να συνιστά Κακόβουλο Λογισμικό άλλα δεν έχει ήδη καταγραφεί

Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού 4(4) Διατυπωμένη διαδικασία ανάνηψης από προσβολή και περιορισμού Κακόβουλου Λογισμικού Απομόνωση προσβεβλημένων συστημάτων Απομάκρυνση Κακόβουλου Λογισμικού από προσβεβλημένο σύστημα Αποκατάσταση ακεραιότητας προσβεβλημένου συστήματος Η διαδικασία πρέπει να είναι τεκμηριωμένη και γνωστή εκ των προτέρων σε όσους οφείλουν να την ακολουθήσουν Ενημέρωση τελικών χρηστών σχετικά με ενδεχόμενες ενέργειες που οφείλουν να κάνουν οι ίδιοι σε περίπτωση εμφάνισης εφαρμογών που ενδέχεται να συνιστούν Κακόβουλο Λογισμικό

Αντιβιοτικό Λογισμικό Το αντιβιοτικό λογισμικό διεξάγει: ανίχνευση Κακόβουλου Λογισμικού σε ένα σύστημα ταυτοποίηση του Κακόβουλου Λογισμικού που έχει προσβάλλει το σύστημα αφαίρεση των τμημάτων κώδικα του Κακόβουλου Λογισμικού από τα αρχεία, ή (αν η αφαίρεση δεν είναι δυνατή) απομόνωση των προσβεβλημένων αρχείων

Αντιβιοτικό Λογισμικό: Κατηγοριοποίηση Τεχνικών Ανάλογα με τη Σειρά Εκτέλεσης (Order of Play) Εκτέλεση Πρώτου Επιπέδου: ανίχνευση ιομορφών προτού διεισδύσουν στο σύστημα Εκτέλεση Δευτέρου Επιπέδου: ανίχνευση ιομορφών που έχουν ήδη διεισδύσει το σύστημα Σύμφωνα με το Χρόνο Εκτέλεσης (Time of Play) Κατά την Πρόσβαση: όλα τα αρχεία που προσπελαύνονται από οποιαδήποτε εφαρμογή ελέγχονται, χωρίς μεσολάβηση του χρήστη Κατά τη Ζήτηση: ο χρήστης διενεργεί έλεγχο των αρχείων ενός συστήματος σε χρόνο της επιλογής του

Αντιβιοτικό Λογισμικό: Τεχνικές 1(2) Ανιχνευτές Πρώτης γενεάς: ανίχνευση ιομορφών με χρήση υπογραφών (ακολουθίες κώδικα) ταυτοποιημένων ιομορφών Δεύτερης γενεάς: χρήση ευριστικών μεθόδων Ελεγκτές Ακεραιότητας Αποθηκεύουν δεδομένα ακεραιότητας των αρχείων ενός συστήματος, παρέχοντας έτσι τη δυνατότητα στο διαχειριστή να γνωρίζει ποια αρχεία έχουν τροποποιηθεί, από το χρονικό σημείο της τελευταίας καταγραφής δεδομένων ακεραιότητας. Η τροποποίηση ορισμένων αρχείων (π.χ. εκτελέσιμα) πρέπει να εξετάζεται περαιτέρω από τους διαχειριστές

Αντιβιοτικό Λογισμικό: Τεχνικές 2(2) Αντιβιοτικό Λογισμικό Ελέγχου Συμπεριφοράς Εντοπίζει συγκεκριμένες ύποπτες ενέργειες λογισμικού (π.χ. εγγραφή δεδομένων σε ένα εκτελέσιμο αρχείο) Ανιχνευτές Εικονικής Μηχανής Εξομοίωση της εκτέλεσης ενός προγράμματος σε ελεγχόμενο περιβάλλον με σκοπό τον εντοπισμό ιομορφικής συμπεριφοράς

Μελέτες Περίπτωσης Μεθοδολογία Μελέτης Τρόποι Μετάδοσης Κακόβουλες Ενέργειες Τρόποι Ενεργοποίησης Περιπτώσεις Κακόβουλου Λογισμικού Ιός CIH Μακρο-Ιός Melissa Μακρο-Ιός ILoveYou