Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’"— Μεταγράφημα παρουσίασης:

1 Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 2012-2013 Εξάμηνο: Δ’
Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 1: Εισαγωγικά Θέματα στην Ασφάλεια Εμμανουήλ Μάγκος 1

2 Syllabus Λίγα λόγια για το μάθημα Κίνητρα για την Ασφάλεια
Η έννοια της Ασφάλειας Συστημάτων και Δικτύων Το γνωστικό αντικείμενο της Ασφάλειας

3 Ιστορία της Ασφάλειας (1/3)
1940s: Πρώτοι Η/Υ (Colossus, EDVAC, ENIAC) 1960’s Πολυχρηστικά συστήματα (multi-user). Ανάγκη προστασίας: Του συστήματος από τους χρήστες Των χρηστών (μεταξύ τους) 1970’s: H εποχή των Mainframes: RAND Report , Anderson Report Μοντέλο Bell-Lapadula Multics project Data Encryption Standard (DES) Public Key Cryptography (Graham, 1968) (Ware, 1970) (Anderson, 1972) (Bell and LaPadula, 1973) (Organick, 1972) (USDoC, 1977) (Diffie-Hellmann, 1976)

4 Ιστορία της Ασφάλειας (2/3)
1980’s: Η εποχή των PC’s Single-user systems… (more or less security?) Orange Book MLS, Information Flow,… Internet Worm (1988) 1990’s: Η Εποχή του Internet Internet security ≡ Communications Security (?) Buffer Overflow , Mail Worms, DOS attacks Digital Rights Management (DRM) (DoD 1985) (Clark & Wilson 1987 , Brewer & Nash, 1989) (Shoch and Hupp 1980 , Cohen, 1985) (Phrack, 1996) (Grover, 1992)

5 Β. Μα, γιατί μιλάμε για την ασφάλεια;
Κακόβουλο λογισμικό (botnets, trojans, rootkits),…. Παράνομη εισβολή σε συστήματα, (Hacking, cracking…), Μη εξουσιοδοτημένη πρόσβαση σε πληροφορία (read, write) Επιθέσεις Άρνησης Εξυπηρέτησης (DOS, DDOS). Επιθέσεις Πλαστοπροσωπίας (Spoofing / Masquerading), Κλοπή Ταυτότητας (Identity Theft) Υποκλοπές Επικοινωνιών, Πρόσβαση σε προσωπικά δεδομένα Μη ζητηθείσα επικοινωνία (spam), «Ηλ. Ψάρεμα» (Phishing) Ηλεκτρονικό έγκλημα (cyber-crime), παιδική πορνογραφία,… Παραβίαση δικαιωμάτων πνευματικής ιδιοκτησίας

6 Spoofing / Masquerading

7 Μα, γιατί μιλάμε για την ασφάλεια;
Cisco, Annual Security Report, 2011 Sel. 10 mule Σελ. 21 Stuxnet

8

9 Phishing -Kοινωνική μηχανική (social engineering)

10 Social engineering

11 Facebook clickjacking
Panda Labs, Quarterly Report, April-June 2010

12 Tabnapping

13 Cisco 2011 Annual Sec. Report

14 Quarterly Report, Panda Labs, July-September 2011

15 Cisco 2011 Annual Sec. Report

16 Cisco 2011 Annual Sec. Report

17 Cyber-Physical Security (CPS) Case: Stuxnet Worm

18 C. Ασφάλεια – Ορισμοί Security: (Oxford Dictionary)
Freedom from danger or anxiety Ασφάλεια: (Μπαμπινιώτης) Η κατάσταση στην οποία … αισθάνεται κανείς ότι δεν απειλείται. Η αποτροπή κινδύνου ή απειλής… Ασφάλεια (Security) & Ασφάλεια (Safety) Security: Προστασία έναντι εχθρού Safety: Προστασία έναντι σφαλμάτων, λαθών, ατυχημάτων, παραλείψεων Η “ασφάλεια” στα ελληνικά: Ένα σημαίνον για δύο σημαινόμενα 18

19 Τι σημαίνει «Ασφαλές Σύστημα»; Θεώρηση από τη σκοπιά της «Ανάλυσης και Διαχείρισης Κινδύνων»

20 Τι σημαίνει «Ασφαλές Σύστημα»;
Δρ. Π. Κοτζανικολάου, «Τεχνολογία και Πολιτικές Ασφάλειας», Πανεπιστήμιο Πειραιώς, 2009

21 Computer Security - The CIA Triad
(NIST, 1995) The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources includes hardware, software, firmware, information/data, and telecommunications Η επιστήμη της Ασφάλειας Υπολογιστών σχετίζεται με ένα πλήθος γνωστικών αντικειμένων, θεωριών, και τεχνολογιών που σκοπό έχουν: Την πρόληψη, ανίχνευση και αντιμετώπιση μη εξουσιοδοτημένων πράξεων, οι οποίες γίνονται από χρήστες υπολογιστικών συστημάτων Ο ρόλος του Η/Υ κατά την εκτέλεση των μη εξουσιοδοτημένων πράξεων συνήθως είναι διττός: Α) Αποτελεί βασικό εργαλείο (αλλά όχι πάντα αποκλειστικό) κατά την τέλεση τους Β) Ο ίδιος ο Η/Υ (και συγκεκριμένα τα δεδομένα ή/και οι πληροφορίες που περιέχονται ή δημιουργούνται σε αυτόν) αποτελεί στόχο των πράξεων αυτών Οι μη εξουσιοδοτημένες πράξεις, ανάλογα με τις συνέπειες τους μπορούν να αποτελούν ή όχι ένα Ηλεκτρονικό Έγκλημα (e-crime, computer crime). Οι [FM94] ορίζουν το Ηλεκτρονικό Έγκλημα ως «Μία εγκληματική πράξη κατά την τέλεση της οποίας ο Η/Υ αποτελεί το βασικό εργαλείο» The CIA Security Requirements Triad 21

22 CIA Security Triad (FIPS PUB 199)
Η επιστήμη της Ασφάλειας Υπολογιστών σχετίζεται με ένα πλήθος γνωστικών αντικειμένων, θεωριών, και τεχνολογιών που σκοπό έχουν: Την πρόληψη, ανίχνευση και αντιμετώπιση μη εξουσιοδοτημένων πράξεων, οι οποίες γίνονται από χρήστες υπολογιστικών συστημάτων Ο ρόλος του Η/Υ κατά την εκτέλεση των μη εξουσιοδοτημένων πράξεων συνήθως είναι διττός: Α) Αποτελεί βασικό εργαλείο (αλλά όχι πάντα αποκλειστικό) κατά την τέλεση τους Β) Ο ίδιος ο Η/Υ (και συγκεκριμένα τα δεδομένα ή/και οι πληροφορίες που περιέχονται ή δημιουργούνται σε αυτόν) αποτελεί στόχο των πράξεων αυτών Οι μη εξουσιοδοτημένες πράξεις, ανάλογα με τις συνέπειες τους μπορούν να αποτελούν ή όχι ένα Ηλεκτρονικό Έγκλημα (e-crime, computer crime). Οι [FM94] ορίζουν το Ηλεκτρονικό Έγκλημα ως «Μία εγκληματική πράξη κατά την τέλεση της οποίας ο Η/Υ αποτελεί το βασικό εργαλείο» 22

23 CIA Security Triad (NIST FIPS Standard, 2004)
Η επιστήμη της Ασφάλειας Υπολογιστών σχετίζεται με ένα πλήθος γνωστικών αντικειμένων, θεωριών, και τεχνολογιών που σκοπό έχουν: Την πρόληψη, ανίχνευση και αντιμετώπιση μη εξουσιοδοτημένων πράξεων, οι οποίες γίνονται από χρήστες υπολογιστικών συστημάτων Ο ρόλος του Η/Υ κατά την εκτέλεση των μη εξουσιοδοτημένων πράξεων συνήθως είναι διττός: Α) Αποτελεί βασικό εργαλείο (αλλά όχι πάντα αποκλειστικό) κατά την τέλεση τους Β) Ο ίδιος ο Η/Υ (και συγκεκριμένα τα δεδομένα ή/και οι πληροφορίες που περιέχονται ή δημιουργούνται σε αυτόν) αποτελεί στόχο των πράξεων αυτών Οι μη εξουσιοδοτημένες πράξεις, ανάλογα με τις συνέπειες τους μπορούν να αποτελούν ή όχι ένα Ηλεκτρονικό Έγκλημα (e-crime, computer crime). Οι [FM94] ορίζουν το Ηλεκτρονικό Έγκλημα ως «Μία εγκληματική πράξη κατά την τέλεση της οποίας ο Η/Υ αποτελεί το βασικό εργαλείο» 23

24 Αγαθά, Αξία Αγαθών (Σχετ: Συνέπεια) & Κατηγοριοποίηση Αγαθών
(FIPS PUB 199) 3 Levels of Impact (from a security breach) Low Moderate High Security Categorization applied to Information Τypes ONFIDENTIALITY  Student grade information is an asset whose confidentiality isconsidered to be highly important by students.In the United States,the release of such information is regulated by the Family Educational Rights and Privacy Act(FERPA).Grade information should only be available to students,their parents,and employees that require the information to do their job.Student enrollmentinformation may have a moderate confidentiality rating.While still covered byFERPA,this information is seen by more people on a daily basis,is less likely to betargeted than grade information,and results in less damage if disclosed.Directoryinformation (such as lists of students,faculty,or departmental lists) may be assigneda low confidentiality rating or indeed no rating.This information is typically freelyavailable to the public and published on a school’s Web site. NTEGRITY  Several aspects of integrity are illustrated by the example of ahospital patient’s allergy information stored in a database.The doctor should beable to trust that the information is correct and current.Now suppose that anemployee (e.g.,a nurse) who is authorized to view and update this informationdeliberately falsifies the data to cause harm to the hospital.The database needsto be restored to a trusted basis quickly,and it should be possible to trace theerror back to the person responsible.Patient allergy information is an example of an asset with a high requirement for integrity.Inaccurate information couldresult in serious harm or death to a patient and expose the hospital to massiveliability. An example of an asset that may be assigned a moderate level of integrityrequirement is a Web site that offers a forum to registered users to discuss somespecific topic.Either a registered user or a hacker could falsify some entries ordeface the Web site.If the forum exists only for the enjoyment of the users,brings inlittle or no advertising revenue,and is not used for something important such asresearch,then potential damage is not severe.The Web master may experiencesome data,financial,and time loss An example of a low-integrity requirement is an anonymous online poll.ManyWeb sites,such as news organizations,offer these polls to their users with very fewsafeguards.However,the inaccuracy and unscientific nature of such polls is wellunderstood.  A VAILABILITY  The more critical a component or service,the higher is the level of availability required.Consider a system that provides authentication services forcritical systems,applications,and devices.An interruption of service results in theinability for customers to access computing resources and for the staff to accessthe resources they need to perform critical tasks.The loss of the service translatesinto a large financial loss due to lost employee productivity and potentialcustomer loss.An example of an asset that typically would be rated as having a moderateavailability requirement is a public Web site for a university;the Web site providesinformation for current and prospective students and donors.Such a site is not acritical component of the university’s information system,but its unavailability willcause some embarrassment.An online telephone directory lookup application would be classified as a low-availability requirement.Although the temporary loss of the application may be anannoyance,there are other ways to access the information,such as a hardcopy direc-tory or the operator.

25 Αγαθά, Αξία Αγαθών (Σχετ: Συνέπεια) & Κατηγοριοποίηση Αγαθών
(FIPS PUB 199) 3 Levels of Impact (from a security breach) Low Moderate High Security Categorization applied to Information Systems

26 Απειλές στην Ασφάλεια (RFC 2828, 2000) – Internet Security Glossary

27 Απειλές στην Ασφάλεια – 1η Θεώρηση
Παθητικές επιθέσεις: τις κάνει η Eve (eavesdrop) Packet sniffing Traffic analysis Αλλά και: Password cracking / breaking a crypto key Ενεργητικές επιθέσεις: τις κάνει ο Mallory Πλαστοπροσωπία: Masquerading, Spoofing, MIM Επιθέσεις επανάληψης (replay) Επιθέσεις άρνησης εξυπηρέτησης (Denial Of Service – DOS) Επιθέσεις Τροποποίησης (modification)

28 Απειλές στην Ασφάλεια – 2η Θεώρηση
(Pfleeger, 2003) Information Source Destination Normal Pictorially the above taxonomy can be depicted as in the slide. Information Source Destination Interruption Information Source Destination Interception Information Source Destination Modification Information Source Destination Fabrication

29 A Taxonomy of Attacks (Pfleeger, 2003) Active Modification (integrity)
Fabrication Interruption (availability) Passive Interception (confidentiality) Release of Message contents Traffic analysis

30 Απειλές στην Ασφάλεια – Άλλες Θεωρήσεις (1/2)
Εξωτερικές Απειλές: Χρήστες εκτός Επιχείρησης / Οργανισμού Outsiders: Hackers / Crackers / Vandals / Hacktivists Outsiders: Κοινωνικοί Μηχανικοί (Social Engineers) Εσωτερικές Απειλές: - Χρήστες εντός Επιχείρησης/Οργανισμού Insiders: Παράκαμψη ελέγχου πρόσβασης «εκ των έσω» π.χ. Δυσαρεστημένοι υπάλληλοι, λάθη & απροσεξίες Οι απειλές στην ασφάλεια του συστήματος διακρίνονται σε Εξωτερικές (δηλαδή απειλές που προέρχονται από το εξωτερικό περιβάλλον – π.χ. εκτός του Οργανισμού/Επιχείρησης) και σε Εσωτερικές (δηλαδή απειλές που προέρχονται από το εσωτερικό περιβάλλον – π.χ. εντός του Οργανισμού/Επιχείρησης) Εξωτερικές απειλές. Γεγονότα, καταστάσεις ή οντότητες που δρουν ή εκτυλίσσονται στο εξωτερικό περιβάλλον απειλούν την ασφάλεια του συστήματος. Εξωτερικοί Εισβολείς (outsiders): Hackers / Crackers / Vandals / Hacktivists Πραγματοποίηση Επιθέσεων όπως: (Footprinting – εύρεση στοιχείων για την επιχείρηση όπως μπλοκ IP διευθύνσεων, διευθύνσεις, τοπολογία δικτύου, ονόματα υπολογιστών, διάρθρωση της επιχείρησης κ.λ.π), scanning & enumerating ((Εύρεση υπηρεσιών, προγραμμάτων εφαρμογών και πρωτοκόλλων που υλοποιούν/εκτελεί ο υπολογιστής-στόχος), hacking (παράκαμψη του μηχανισμού ασφάλειας με σκοπό τη μη εξουσιοδοτημένη πρόσβαση σε κάποιο αγαθό του συστήματος), κ.λ.π Κακόβουλο λογισμικό: Ιοί (Viruses), Σκουλήκια (Worms), Δούρειοι Ίπποι (Trojan Horses), λογισμικό spyware/adware κ.λ.π Κοινωνικοί Μηχανικοί (Social Engineers): Εξωτερικοί χρήστες που εκμεταλλεύονται τον ανθρώπινο παράγοντα για να παρακάμψουν έναν μηχανισμό ασφάλειας και να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στο σύστημα Εσωτερικές Απειλές. Δηλαδή, «νόμιμοι» χρήστες του συστήματος οι οποίοι προσπαθούν να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε πόρους του συστήματος. Π.χ. Χρήστες της Επιχείρησης/Οργανισμού που παρακάμπτουν τις διαδικασίες ελέγχου για την πρόσβαση σε διαβαθμισμένα δεδομένα/πληροφορίες Π.χ. Χρήστες που αποκτούν πρόσβαση σε λογαριασμούς χρηστών με περισσότερα δικαιώματα σε σχέση με τα δικαιώματα που ήδη έχουν 30

31 Απειλές στην Ασφάλεια – Άλλες Θεωρήσεις (2/2)
Τυχαίες ή Εσκεμμένες Φυσικές π.χ. φωτιά Διακοπή ρεύματος; Ανθρώπινες e.g. Λάθη χρήστη, hackers, Ιοί. Εξοπλισμός π.χ. CPU, Δίκτυο, Σκληρός δίσκος, - Σφάλμα εφαρμογής, - Buffer overflow attacks Οι επιθέσεις που πραγματοποιούνται μπορεί να είναι Τυχαίες (λάθη, αμέλεια, φωτιά, διακοπή ρεύματος..) Εσκεμμένες (hackers, crackers, vandals,..) 31

32 Ενδεικτικός Πίνακας Απειλών
Ενδεικτικός Πίνακας Απειλών Παράδειγμα

33 Threats (attacks) and assets
(Stallings & Brown, 2008) Availability Confidentiality Integrity Hardware Equipment is stolen or disabled, thus denying service. Software Programs are deleted, denaying access to users. An unauthorized copy of software is made. A working program is modified to cause it to fail or to cause it to do some unintended task. Data Files are deleted, denying access to users. An unauthorized read of data is performed. An analysis of statistical data reveals underlaying data. Existing files are modified or new files are fabricated. Communication Lines Messages are destroyed or deleted. Messages are read. Traffic patterns are observed. Messages are modified, destroyed, reordered, duplicated. False messages are injected.

34 Ευπάθειες (Vulnerabilities)
Ευπάθεια ή Αδυναμία (Vulnerability) Οποιαδήποτε χαρακτηριστικά κάνουν ευάλωτο ένα αγαθό σε κάποια απειλή, δηλαδή αυξάνουν την πιθανότητα εκδήλωσης της απειλής Π.χ: εάν η πρόσβαση σε ένα απόρρητο αρχείο δεν προστατεύεται, το αρχείο έχει μεγάλη αδυναμία στην απειλή της κλοπής Οτιδήποτε μεγιστοποιεί τις συνέπειες από την εκδήλωση μίας απειλής Π.χ: εάν δεν υπάρχει σύστημα αυτόματης πυρόσβεσης σε ένα χώρο, η συνέπειες από μία πιθανή πυρκαγιά θα είναι πολύ μεγάλες

35

36 Ανάλυση Κινδύνου (Risk Analysis)
Risk = Threat x Vulnerability x Impact (Asset value)

37 Διαχείριση Κινδύνου

38 Μια θεώρηση από τη σκοπιά των Οικονομικών της Ασφάλειας (Security Economics)
Στόχος της ασφάλειας (Infosec goal) Ο σκοπός του ιδιοκτήτη ή χρήστη ενός αγαθού: επιθυμητή ισορροπία μεταξύ του κόστους και της συνέπειας από την επίθεση σε αγαθά, π.χ. Κόστος Μηχανισμών Ασφάλειας << Κόστος Αγαθών Κόστος Επίθεσης >> Ενδεχόμενο Όφελος

39 Μηχανισμοί Ασφάλειας - 1η Θεώρηση
Πρόληψη Φυσική ασφάλεια, access control, replication, Firewalls, Κρυπτογράφηση, Ψηφ. Υπογραφή, Προγράμματα antivirus, Ασφαλής Προγραμματισμός, Πολιτική κωδικών ασφάλειας,… Ανίχνευση Συστήματα Ανίχνευσης Εισβολών (IDS), Αρχεία καταγραφής, penetration testing,… Κρίσιμα Ερωτήματα κατά το Σχεδιασμό της Ασφάλειας του Συστήματος D. Θα δoθεί έμφαση στην πρόληψη (prevention), ανίχνευση (detection), ή ανάνηψη (recovery) από παραβίαση ασφάλειας; Οι πλέον σημαντικές πρακτικές στην ασφάλεια Η/Υ επικεντρώνονται σε τρεις κατευθύνσεις: Πρόληψη εισβολής. Τεχνολογίες όπως Έλεγχος πρόσβασης σε επίπεδο Λ.Σ., ταυτοποίηση χρηστών, κρυπτογράφηση, firewalls, ασφάλεια εφαρμογών, συστήματα antivirus, ανιχνευτές ευπαθειών (vulnerability scanners) χρησιμοποιούνται κατά κόρον για να αποτρέψουν κάθε πιθανή εισβολή. Ανίχνευση Εισβολής. Όποια μέτρα πρόληψης και αν υιοθετηθούν, κανένα σύστημα δε μπορεί να είναι 100% ασφαλές. Στο σχεδιασμό ασφάλειας θα πρέπει λοιπόν να ενσωματωθούν πρακτικές οι οποίες έχουν ως στόχο να ανιχνεύσουν μια εισβολή, όταν και εφόσον αυτή συμβεί. Τα συστήματα συναγερμού (alarm systems) αποτελούν το πλέον χαρακτηριστικό παράδειγμα στη φυσική ασφάλεια συστημάτων. Σε επίπεδο εφαρμογών, ενδιαφέρον παρουσιάζουν τα συστήματα Ελέγχου Εισβολής (Intrusion Detection Systems) και τα προγράμματα καταγραφής συμβάντων (monitoring, audit systems). Με τη χρήση των συστημάτων ανίχνευσης, είναι δυνατόν να περιοριστεί (ή ακόμα και να εξαλειφθεί) ένα περιστατικό εισβολής εν τη γενέσει του. Ανάνηψη από Εισβολή. Η θεωρία και η εμπειρία έχουν δείξει ότι η προστασία μεγάλων και πολύπλοκων δεν είναι πάντα εύκολη. Ιδίως όταν τα συστήματα αυτά είναι συνδεδεμένα με άλλα δίκτυα ή/και στο Διαδίκτυο, κανένα μέτρο πρόληψης και ανίχνευσης δε μπορεί να εγγυηθεί πλήρη προστασία. Όταν τόσο η πρόληψη όσο και η ανίχνευση αποτύχουν, το σύστημα θα πρέπει να είναι δυνατόν να ανανήψει. Η βιωσιμότητα (survivability) ενός συστήματος εξασφαλίζεται με τεχνικές όπως: αυτόματη λήψη (ή/και επαναφορά) αντιγράφων ασφαλείας (back-up), εργαλεία αφαίρεσης κακόβουλου λογισμικού, συστήματα πλεονασμού (redundancy) και Ανοχής Λαθών (fault-tolerant systems) όπως συστοιχίες RAID, τεχνικές hot swapping, συστήματα UPS, εφεδρικές γραμμές επικοινωνίας κ.λ.π Απόκριση Back-up, Digital forensics, malware removal, hot sites,… 39

40 Μηχανισμοί Ασφάλειας - 2η Θεώρηση NIST 800-100 I. S
Μηχανισμοί Ασφάλειας - 2η Θεώρηση NIST I.S. Handbook: A Guide for Managers * Στα τεχνικά μέσα συμπεριλαμβάνονται όλες οι τεχνικές λογικού ελέγχου πρόσβασης (Logical Access Control) που αναφέραμε και που θα μελετήσουμε στη συνέχεια, καθώς και οι τεχνολογίες ανίχνευσης και αντιμετώπισης εισβολών. Μη τεχνικά μέσα. Συχνά οι τεχνολογίες λογικού ελέγχου πρόσβασης συμπληρώνονται από άλλα μέτρα προστασίας. Για παράδειγμα, οι ισχύοντες νόμοι σε εθνικό ή παγκόσμιο επίπεδο συμβάλουν στην αποτροπή επιθέσεων. Με την άνθηση του Internet και του Ηλεκτρονικού Εμπορίου, οι νόμοι περί της προστασίας των καταναλωτών, περί προστασίας πνευματικής ιδιοκτησίας και περί ηλεκτρονικών εγκλημάτων (=εγκλήματα που διαπράττονται με τη χρήση Η/Υ) παρουσιάζουν το μεγαλύτερο ενδιαφέρον. Η ηθική του Κυβερνοχώρου. Μια άλλη κατηγορία συνιστούν οι αμιγώς «φυσικοί» έλεγχοι πρόσβασης και ανίχνευσης, όπως ασφάλεια κτιρίου, προσωπικό ασφαλείας, ασφαλείς εγκαταστάσεις, γεννήτριες ρεύματος κ.λ.π. Ένα άλλο παράδειγμα είναι η τοποθέτηση των «κρίσιμων» (από τη σκοπιά της ασφάλειας) υπολογιστικών συστημάτων και άλλων ηλεκτρονικών διατάξεων σε ασφαλείς χώρους με ελεγχόμενη πρόσβαση . Πολιτική Ασφάλειας: Οι πολιτικές ασφάλειας περιγράφουν με γενικό τρόπο τις διαδικασίες που πρέπει να ακολουθούνται, τόσο κατά την πρόληψη, όσο και κατά την ανίχνευση και αντιμετώπιση δυσάρεστων καταστάσεων. Οι Πολιτικές Ασφαλείας (και τα Σχέδια Αντιμετώπισης) δίνουν μεγαλύτερη έμφαση στις διαδικασίες και στους ανθρώπους. Για παράδειγμα, η Πολιτική του οργανισμού μπορεί να προβλέπει τη διεξαγωγή, σε τακτά χρονικά διαστήματα, σεμιναρίων με σκοπό την ενημέρωση των χρηστών του συστήματος για τις απειλές phishing και Κοινωνικής Μηχανικής. Βεβαίως οι διαδικασίες που περιγράφονται συχνά απαιτούν και τη χρήση/αξιοποίηση τεχνολογικών μέσων. Οι πολιτικές ασφαλείας ωστόσο είναι αρκετά «γενικές» ώστε να επιτρέπουν τη χρήση ποικίλλων εργαλείων-προγραμμάτων για την υλοποίηση των απαιτήσεων. Στα πλαίσια μιας ολοκληρωμένης πολιτικής ασφαλείας της Επιχείρησης/Οργανισμού, ή ανεξάρτητα από αυτήν, λειτουργεί το Σχέδιο Απρόσκοπτης Λειτουργίας (contingeny plan), το οποίο καθορίζει με σαφή και κατανοητό τρόπο τις ακριβείς διαδικασίες-βήματα που πρέπει να ακολουθηθούν σε περίπτωση απώλειας δεδομένων, ή βλάβης, ή καταστροφής του δικτύου-συστήματος. Πριν την υλοποίηση οποιουδήποτε μηχανισμού ασφάλειας, θα πρέπει να έχει γίνει ανάλυση των κινδύνων και ανάλυση των απαιτήσεων. Έτσι, πρίν τεθεί το ερώτημα: “Τί είδους Firewall πρέπει να τοποθετήσουμε στο δίκτυό μας;” θα πρέπει να έχει απαντηθεί πλήρως το ερώτημα “Ποιές απειλές υπάρχουν;” Με άλλα λόγια ο οργανισμός θα πρέπει να ξέρει τί θέλει να προστατεύσει και από τί θέλει να το προστατεύσει. Στα πλαίσια της ανάλυσης κινδύνων λοιπόν, καθορίζονται τα τρωτά σημεία του συστήματος, οι πιθανότητες εκμετάλλευσης των τρωτών σημείων του συστήματος, τα μέτρα που πρέπει να ληφθούν σε συνάρτηση με το κόστος τους. Στη συνέχεια, και στα πλαίσια της ανάλυσης των απαιτήσεων, καθορίζονται τα χαρακτηριστικά της συγκεκριμένης υπηρεσίας που θα απαιτηθεί καθώς και τί θα συμβεί σε περίπτωση που η υπηρεσία διακοπεί. 40

41 Πρόληψη Ανίχνευση Αντιμετώπιση
Κατηγορία Ελέγχου` Πρόληψη Ανίχνευση Αντιμετώπιση Φυσικής πρόσβασης (παραδείγματα) Φράχτες X Προσωπικό Ασφαλείας Χ Έξυπνες Κάρτες (smartcards), Βιομετρία Διαχειριστικός (παραδείγματα) Πολιτικές Ασφάλειας Έλεγχος και Εποπτεία Εκπαίδευση υπαλλήλων Λογικής Πρόσβασης (παραδείγματα) Λίστες Ελέγχου Πρόσβασης (ACLs), MAC, RBAC,… Passwords, CAPTCHAs Λογισμικό Antivirus, Anti-spam, Anti-Spyware,.. Κρυπτογράφηση Δεδομένων και Επικοινωνιών Firewalls (Packet Filters, Application Gateways) Συστήματα Ανίχνευσης & Αποτροπής Εισβολών (IDS/IPS)

42 D. To Γνωστικό Αντικείμενο – 1η Θεώρηση
ΑΣΦΑΛΕΙΑ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΕΦΑΡΜΟΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΥΠΟΔΟΜΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ ΛΕΙΤΟΥΡΓΙΚΗ ΑΣΦΑΛΕΙΑ ΑΥΘΕΝΤΙΚΟΤΗΤΑ ΑΣΦΑΛΕΙΑ ΠΡΟΣΩΠΙΚΟΥ ΑΚΕΡΑΙΟΤΗΤΑ ΔΙΑΘΕΣΙΜΟΤΗΤΑ ΔΙΑΘΕΣΙΜΟΤΗΤΑ

43 Model A for Security (Stallings, 2010)

44 Model B for Security (Stallings, 2010)

45 To Γνωστικό Αντικείμενο – 3η Θεώρηση Πού γίνεται έρευνα;

46 To Γνωστικό Αντικείμενο – 2η Θεώρηση Πού γίνεται έρευνα;

47 To Γνωστικό Αντικείμενο – 2η Θεώρηση Πού γίνεται έρευνα;

48 To Γνωστικό Αντικείμενο – 2η Θεώρηση Πού γίνεται έρευνα;

49 To Γνωστικό Αντικείμενο – 2η Θεώρηση Πού γίνεται έρευνα;

50 To Γνωστικό Αντικείμενο – 2η Θεώρηση Πού γίνεται έρευνα;

51 Το Γνωστικό Αντικείμενο – 3η θεώρηση Ενοποίηση Θεμάτων Ασφάλειας (Τμήμα Πληροφορικής)

52 1. Έλεγχος Πρόσβασης (Access Control)
Έλεγχος Λογικής Πρόσβασης: Αυθεντικοποίηση Οντότητας Passwords, CAPTCHA’s, τεχνικές πρόκλησης – απάντησης, συστήματα ενιαίας πρόσβασης (single sign-on),… Έλεγχος Φυσικής Πρόσβασης Βιομετρία, smartcards, tokens… Έλεγχος Φυσικής Πρόσβασης σε υποδομές και αγαθά

53 2. Μοντέλα Εξουσιοδότησης και Ασφάλεια Συστήματος
2. Μοντέλα Εξουσιοδότησης και Ασφάλεια Συστήματος ACLs, Ασφάλεια MLS and information flow Sandboxing & Virtualization Application Security Memory security File system Security Digital Forensics Database Security OS Kernel Security Trusted Computing Hardware Security Tempest and Side Channel Attacks Assurance and Evaluation

54 3. Κακόβουλο Λογισμικό Bots, Botnets Worms & Trojans Rootkits
Spam, Phishing & Fraud Intrusion Detection Wireless & Cellular Malware

55 4. Ασφάλεια στο Web Web browser security Web app & web server security
Web privacy Web-based malware

56 5. Η Κρυπτογραφία στην Υπηρεσία της Ασφάλειας
Κρυπτογραφικές τεχνικές στην Ασφάλεια Επικοινωνιών & Δικτύων Προηγμένες τεχνικές αυθεντικοποίησης οντότητας και δεδομένων Κρυπτογραφικές τεχνολογίες εμπιστευτικότητας και ακεραιότητας Κρυπτογραφικές τεχνικές για την προστασία της ιδιωτικότητας Ασφάλεια και Ιδιωτικότητα σε Κατανεμημένες Εφαρμογές

57 6. Ασφάλεια Δικτύων TCP/IP Security (Application, Transport, IP, MAC layers,…) Personal and Network Firewalls Penetration testing Network Authentication Network intrusion Detection Security in Wireless networks Network security policies

58 7. Ασφάλεια Κατανεμημένων Συστημάτων
Security Domains E-commerce transactions E-voting/ e-auctions Distributed Databases Security Distributed applications Security Distributed File Systems Security Web Services (WS) Security Security and Privacy in Pervasive Computing Environments Security and Privacy in Location-based Services (LBS) Security in banking/health sector

59 8. Κοινωνικά και Θεσμικά Ζητήματα της Ασφάλειας
User anonymity & Privacy Freedom-of-Speech & Censorship Security and Usability Security Psychology Security Economics … Αλλά και: Νομικά και Θεσμικά Ζητήματα Κυβερνο-έγκλημα (Cyber crime) Πνευματικά Δικαιώματα Δεοντολογία & Κυβερνο-ηθική (Cyber-ethics)

60 9. Διαχείριση Ασφάλειας Δικτύων και Πληροφοριακών Συστημάτων

61 Βιβλιογραφία D. Gollmann. Computer Security. 3rd Edition, Wiley, 2011
W. Stallings. Cryptography and Network Security, Principles and Practice. 5th Edition, Pearson, 2010 R. J. Anderson. Security Engineering. 2nd Edition, Wiley, 2008 S. L. Pfleeger. Security in Computing. 3rd Edition. Prentice Hall, 2003


Κατέβασμα ppt "Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’"

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google