asfaleia Pliroforiakwn Systimatwn 5603KB 2011-02

advertisement
•http://di.ionio.gr/~emagos/security/lectures.html
Ιόνιο Πανεπιστήμιο
Τμήμα Πληροφορικής
Ακαδημαϊκό Έτος 2010-2011
Εξάμηνο: Η’
Ασφάλεια Π.Σ.
Ενότητα Α: Εισαγωγικές Έννοιες
Εμμανουήλ Μάγκος
Syllabus
A.
Λίγα λόγια για το μάθημα
B.
Η έννοια της Ασφάλειας
C.
Γιατί η Ασφάλεια είναι τόσο σημαντική σήμερα
D.
Απειλές-Ευπάθειες-Κίνδυνοι-Μηχανισμοί προστασίας
E.
Το γνωστικό αντικείμενο
Α. Προκαταρκτικά Μαθήματος

Σελίδα μαθήματος:
http://e-class.ionio.gr/courses/DCS169/
… Ο χώρος επικοινωνίας μας
Β. Ασφάλεια – Ορισμοί

Security: (Oxford Dictionary)


Freedom from danger or anxiety
Ασφάλεια: (Μπαμπινιώτης)

Η κατάσταση στην οποία … αισθάνεται κανείς ότι δεν απειλείται.

Η αποτροπή κινδύνου ή απειλής…
Ασφάλεια – Ορισμοί

Ασφάλεια (Security) & Ασφάλεια (Safety)

Security: Προστασία έναντι εχθρού

Safety: Προστασία έναντι σφαλμάτων, λαθών, ατυχημάτων, παραλείψεων
Η “ασφάλεια” στα ελληνικά: Ένα σημαίνον για δύο σημαινόμενα
Ένας Ορισμός…

Το γνωστικό αντικείμενο που ασχολείται με:
Την πρόληψη, ανίχνευση και αντιμετώπιση μη εξουσιοδοτημένων
πράξεων, οι οποίες γίνονται από χρήστες υπολογιστικών συστημάτων

Forester and Morrison (1994) defined a computer crime as:
a criminal act in which a computer is used as the principal tool.
C. Μα, γιατί μιλάμε για την ασφάλεια;

Κακόβουλο λογισμικό (botnets, trojans),….

Παράνομη εισβολή σε συστήματα, (Hacking,…),

Μη εξουσιοδοτημένη πρόσβαση σε πληροφορία (read, write)

Επιθέσεις Άρνησης Εξυπηρέτησης (DOS).

Επιθέσεις Πλαστοπροσωπίας (Spoofing / Masquerading),
Κλοπή Ταυτότητας (Identity Theft)

Υποκλοπές Επικοινωνιών, Πρόσβαση σε προσωπικά δεδομένα

Μη ζητηθείσα επικοινωνία (spam), «Ηλ. Ψάρεμα» (Phishing)

Παραβίαση δικαιωμάτων πνευματικής ιδιοκτησίας

…
Spoofing / Masquerading
Phishing
Phishing -Kοινωνική μηχανική (social engineering)
Μα, γιατί μιλάμε για την ασφάλεια;
Cisco
2010 Annual
Sec. Report
Facebook clickjacking
Quarterly Report, Panda Labs, April-June 2010
Tabnapping
Cisco 2010 Annual Sec. Report
Quarterly Report, Panda Labs, April-June 2010
Video time
Cisco 2010 Annual Sec. Report
D. Τι σημαίνει «Ασφαλές Σύστημα»;
http://www.ptatechnologies.com/PTA3.htm
Τι σημαίνει «Ασφαλές Σύστημα»;
Δρ. Π. Κοτζανικολάου, «Τεχνολογία και Πολιτικές Ασφάλειας», Πανεπιστήμιο Πειραιώς, 2009
Βασικοί όροι στην Ασφάλεια
Αγαθό (Asset)

Κάθε αντικείμενο ή πόρος το οποίο αξίζει να προστατευθεί.

Φυσικά Αγαθά (Physical Assets):


Αγαθά Δεδομένων (Data Assets):


Κτίρια, Υπολογιστές, Δικτυακή Υποδομή, Έπιπλα, κτλ
Αρχεία (ηλεκτρονικά, έντυπα)
Αγαθά Λογισμικού (Software Assets):

Λογισμικό Εφαρμογών, Λειτουργικά Συστήματα, κτλ
Φόρμα
Καταγραφής
Αγαθών
Φόρμα Εκτίμησης Άμεσης Αξίας Φυσικών και
Λογισμικών Αγαθών
Βασικοί όροι στην Ασφάλεια
Συνέπεια (Impact)

Η απώλεια που θα προκληθεί από την προσβολή ενός αγαθού

Άμεσες Συνέπειες – π.χ.


Kόστος επαναγοράς και διαμόρφωσης
Έμμεσες Συνέπειες – π.χ.

Πρόκληση δυσφήμησης

Νομικές συνέπειες

Απώλειες από διακοπή ή παρεμπόδιση λειτουργιών
Φόρμα
Εκτίμησης
Συνεπειών
Βασικοί όροι στην Ασφάλεια

Απειλή (Threat)

Οποιοδήποτε γεγονός το οποίο προκαλεί αρνητικές συνέπειες
(impact) σε κάποιο αγαθό

Φυσικές Απειλές:


Ανθρώπινες Εσκεμμένες:


Φωτιά, Σεισμός, Πλημμύρα,…
Κλοπή, Βανδαλισμός, Αλλοίωση, Αποκάλυψη Πληροφορίας
Ανθρώπινες Τυχαίες:

Κακή χρήση πόρου, πρόκληση ζημιάς, τυχαία αποκάλυψη πληροφορίας κτλ
Απειλές στην Ασφάλεια – 1η Θεώρηση
1.
2.
Παθητικές επιθέσεις: τις κάνει η Eve (eavesdrop)

Packet sniffing

Traffic analysis

Αλλά και: Password cracking / breaking a crypto key

…
Ενεργητικές επιθέσεις: τις κάνει ο Mallory

Πλαστοπροσωπία: Masquerading, Spoofing, MIM

Επιθέσεις επανάληψης (replay)

Επιθέσεις άρνησης εξυπηρέτησης (Denial Of Service – DOS)

Επιθέσεις Τροποποίησης (modification)

…
Απειλές στην Ασφάλεια–
2η Θεώρηση
1.
Υποκλοπή (Interception)
2.
Διακοπή (Interruption)
3.
Αλλοίωση (Modification)
4.
Εισαγωγή (Fabrication)
Απειλές στην Ασφάλεια – 2η Θεώρηση
1.
Υποκλοπή (Interception)


Μία μη εξουσιοδοτημένη οντότητα αποκτά
πρόσβαση σε αγαθό
Παραδείγματα

Packet sniffing

Traffic analysis

Shoulder surfing

…
Απειλές στην Ασφάλεια – 2η Θεώρηση
2.
Διακοπή (Interruption)

Ένα αγαθό/υπηρεσία καταστρέφεται, γίνεται
μη διαθέσιμο, ή άχρηστο

Παραδείγματα

Διαγραφή δεδομένων/προγραμμάτων

Καταστροφή υλικού

Διακοπή επικοινωνίας

…
Απειλές στην Ασφάλεια – 2η Θεώρηση
3.
Αλλοίωση (Modification)

Μία μη εξουσιοδοτημένη οντότητα
αλλοιώνει-τροποποιεί ένα αγαθό

Παραδείγματα:

Τροποποίηση δεδομένων σε αρχείο,

Τροποποίηση εγγραφών σε μια ΒΔ

Τροποποίηση μηνυμάτων που μεταδίδονται

Αλλοίωση του κώδικα προγράμματος

Αλλαγή δεδομένων συναλλαγής
Απειλές στην Ασφάλεια – 2η Θεώρηση
4.
Εισαγωγή (Fabrication)

Ένα (μη αυθεντικό) αντικείμενο εισέρχεται
στο σύστημα

Παραδείγματα

Εισαγωγή πλαστών μηνυμάτων σε
επικοινωνία/συναλλαγή

Εισαγωγή πλαστών εγγραφών σε ΒΔ

Αλλά και: Phishing, Spoofing,
Man-in-the-Middle attacks
Απειλές στην Ασφάλεια – 3η Θεώρηση

Ένας άλλος τρόπος να θεωρήσουμε τις απειλές είναι ως προς την
παραβίαση μιας εκ των «πασίγνωστων» στόχων ασφάλειας:

Απειλές κατά της Εμπιστευτικότητα


Απειλές κατά της Ακεραιότητας


π.χ. Interception attacks
π.χ. Modification & Fabrication attacks
Απειλές κατά της Διαθεσιμότητας

π.χ. Interruption attacks
Απειλές στην Ασφάλεια – 4η Θεώρηση
1.
2.
Εξωτερικές Απειλές: Χρήστες εκτός Επιχείρησης / Οργανισμού

Outsiders: Hackers / Crackers / Vandals / Hacktivists

Outsiders: Κοινωνικοί Μηχανικοί (Social Engineers)
Εσωτερικές Απειλές: - Χρήστες εντός Επιχείρησης/Οργανισμού

Insiders: Παράκαμψη ελέγχου πρόσβασης «εκ των έσω»

π.χ. Δυσαρεστημένοι υπάλληλοι, λάθη & απροσεξίες
Απειλές στην Ασφάλεια – 5η Θεώρηση
Τυχαίες ή Εσκεμμένες
Φυσικές
Ανθρώπινες
Εξοπλισμός
π.χ. φωτιά
Διακοπή ρεύματος;
e.g. Λάθη χρήστη,
hackers, Ιοί.
π.χ. CPU,
Δίκτυο, Σκληρός δίσκος,
- Σφάλμα εφαρμογής,
- Buffer overflow attacks
Ενδεικτικός
Πίνακας
Απειλών
Παράδειγμα
Ευπάθειες (Vulnerabilities)

Ευπάθεια ή Αδυναμία (Vulnerability)
a)
Οποιαδήποτε χαρακτηριστικά κάνουν ευάλωτο ένα αγαθό σε κάποια απειλή,
δηλαδή αυξάνουν την πιθανότητα εκδήλωσης της απειλής

Π.χ: εάν η πρόσβαση σε ένα απόρρητο αρχείο δεν προστατεύεται, το αρχείο
έχει μεγάλη αδυναμία στην απειλή της κλοπής
b)
Οτιδήποτε μεγιστοποιεί τις συνέπειες από την εκδήλωση μίας απειλής

Π.χ: εάν δεν υπάρχει σύστημα αυτόματης πυρόσβεσης σε ένα χώρο, η
συνέπειες από μία πιθανή πυρκαγιά θα είναι πολύ μεγάλες
Φόρμα αντιστοίχησης
Απειλών και Αδυναμιών σε Αγαθά
Παράδειγμα
http://csrc.nist.gov/publications/nistpubs/800-12/800-12-html/images/figure5.jpg
Χαρακτηρισμός Επιπέδων Απειλής και Αδυναμίας
Παράδειγμα
Φόρμα Εκτίμησης
Επιπέδων Απειλών και Αδυναμιών σε Αγαθά
Παράδειγμα
Ανάλυση Κινδύνου
(Risk Analysis)
Risk = Threat x Vulnerability x Impact (Asset value)
Ανάλυση & Διαχείριση Πληροφοριακού Κινδύνου
1.
Ανάλυση Κινδύνου (Risk Analysis)

2.
Διαδικασία εντοπισμού των ευάλωτων σημείων ενός Π.Σ. και
προσδιορισμού των επιμέρους κινδύνων οι οποίοι σε περίπτωση
εκδήλωσης θα είχαν αρνητικές συνέπειες για τον υπό μελέτη οργανισμό.
Διαχείριση Κινδύνου (Risk Management)

Η διαδικασία αντιμετώπισης των κινδύνων που έχουν εντοπιστεί στην
προηγούμενη φάση με την κατάλληλη μέθοδο, με βάση τις αποφάσεις της
Διοίκησης ενός οργανισμού.
44
Ανάλυση Κινδύνου

Παράδειγμα πίνακα εκτίμησης κινδύνου
Πίνακας Υπολογισμού Επιπέδου Κινδύνου
Πίνακας Επεξήγησης Κωδικών
Παράδειγμα
Διαχείριση Κινδύνου
Μια θεώρηση από τη σκοπιά των
Οικονομικών της Ασφάλειας (Security Economics)

Στόχος της ασφάλειας (Infosec goal)

Ο σκοπός του ιδιοκτήτη ή χρήστη ενός αγαθού: επιθυμητή ισορροπία
μεταξύ του κόστους και της συνέπειας από την επίθεση σε αγαθά
Κόστος Μηχανισμών Ασφάλειας << Κόστος Αγαθών
Κόστος Επίθεσης >> Ενδεχόμενο Όφελος
Πίνακας Σύνοψης Επιπέδου Κινδύνων
Παράδειγμα
Μηχανισμοί Ασφάλειας (Security Controls)
1η Θεώρηση
Θα δωθεί έμφαση στην πρόληψη (prevention), ανίχνευση
(detection), ή απόκριση (response);
Κλείδωσε τα
Παρακολούθησε τα
Αν κλαπούν ή
Αλλοιωθούν,
Κάνε κάτι
Μηχανισμοί Ασφάλειας - 1η Θεώρηση
Πρόληψη
Φυσική ασφάλεια, access control,
replication, Firewalls, Κρυπτογράφηση,
Ψηφ. Υπογραφή, Προγράμματα antivirus,
Ασφαλής Προγραμματισμός,
Πολιτική κωδικών ασφάλειας,…
Ανίχνευση
Συστήματα Ανίχνευσης
Εισβολών (IDS), Αρχεία
καταγραφής, penetration
testing,…
Απόκριση
Back-up, Computer
forensics, malware removal,
hot sites,…
Κατηγορία Ελέγχου`
Πρόληψη
Ανίχνευση
Αντιμετώπιση
Φυσικής πρόσβασης (παραδείγματα)
Φράχτες
X
Προσωπικό Ασφαλείας
X
Έξυπνες Κάρτες (smartcards), Βιομετρία
X
X
X
Χ
Χ
Διαχειριστικός (παραδείγματα)
Πολιτικές Ασφάλειας
X
X
Έλεγχος και Εποπτεία
X
X
Εκπαίδευση υπαλλήλων
X
X
Χ
X
X
Λογικής Πρόσβασης (παραδείγματα)
Λίστες Ελέγχου Πρόσβασης (ACLs), MAC, RBAC,…
X
Passwords, CAPTCHAs
Λογισμικό Antivirus, Anti-spam, Anti-Spyware,..
X
Κρυπτογράφηση Δεδομένων και Επικοινωνιών
X
Firewalls (Packet Filters, Application Gateways)
X
X
Συστήματα Ανίχνευσης & Αποτροπής Εισβολών (IDS/IPS)
X
X
X
http://www.cs.uwf.edu/~rdavid/CEN4540/sec3.ppt
Μηχανισμοί Ασφάλειας - 2η Θεώρηση
1.
Τεχνικά μέσα

2.
π.x. passwords, firewalls, smartcards
Μη τεχνικά μέσα (Non-technical): Άνθρωποι και διαδικασίες

Προσωπικό ασφάλειας, ασφάλεια κτιρίου

Πολιτικές Ασφάλειας

Νομικά ζητήματα, Ηθική του Κυβερνοχώρου (Cyber-ethics)
E. To Γνωστικό Αντικείμενο – 1η Θεώρηση
ΑΣΦΑΛΕΙΑ
ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ
ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΕΦΑΡΜΟΓΩΝ
ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ
ΚΑΙ ΥΠΟΔΟΜΩΝ
ΑΣΦΑΛΕΙΑ
ΠΛΗΡΟΦΟΡΙΩΝ
ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ
ΛΕΙΤΟΥΡΓΙΚΗ ΑΣΦΑΛΕΙΑ
ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ
ΑΥΘΕΝΤΙΚΟΤΗΤΑ
ΑΣΦΑΛΕΙΑ ΠΡΟΣΩΠΙΚΟΥ
ΔΙΑΘΕΣΙΜΟΤΗΤΑ
ΑΚΕΡΑΙΟΤΗΤΑ
ΔΙΑΘΕΣΙΜΟΤΗΤΑ
To Γνωστικό Αντικείμενο – 2η Θεώρηση
Πού γίνεται έρευνα;
To Γνωστικό Αντικείμενο – 2η Θεώρηση
Πού γίνεται έρευνα;
To Γνωστικό Αντικείμενο – 2η Θεώρηση
Πού γίνεται έρευνα;
To Γνωστικό Αντικείμενο – 2η Θεώρηση
Πού γίνεται έρευνα;
To Γνωστικό Αντικείμενο – 2η Θεώρηση
Πού γίνεται έρευνα;
Το Γνωστικό Αντικείμενο – 3η θεώρηση
1. Έλεγχος Πρόσβασης –
Αυθεντικοποίηση Οντότητας


Αυθεντικοποίηση

“Κάτι που ξέρω” (passwords, PINs, challenge-response)

“Κάτι που έχω” (smartcards, tokens)

“Κάτι που είμαι” (Biometrics)
… αλλά και :

“Κάτι που βλέπω/ακούω” (CAPTCHAs)
Passwords-Pins
Smartcards
Biometrics
•Affordability >>
•0
•1
•2
•3
•4
•Accuracy >>
•http://www.csse.monash.edu.au/courseware/cse2500/ppt/Authentication.ppt
CAPTCHAs
2. Εξουσιοδότηση και
Έλεγχος Πρόσβασης Συστημάτων

“Hot” θέματα:

ACLs, Ασφάλεια MLS and information flow

Sandboxing & Virtualization

Application Security

Memory security

File system Security

Database Security

OS Kernel Security

Trusted Computing

Hardware Security

Tempest and Side Channel Attacks

Assurance and Evaluation
ACLs, Ασφάλεια MLS and information flow
Sandboxing
Application Security
Memory
File system security
Bitlocker (Windows Vista)
Database Security
OS Kernel Security
Tempest attacks
Assurance and Evaluation
3. Κακόβουλο Λογισμικό

“Hot” θέματα:

Bots, Botnets

Rootkits

Spam, Phishing & Fraud

Intrusion Detection

…
Botnets
Rootkits
Spam
Intrusion Detection
•user
•mode
•kernel
•mode
•Application
•Antivirus
•Service
•Antivirus
•Filter driver
•File System
•Driver
•signature
•database
4. Ασφάλεια στο Web

“Hot” θέματα:

Web browser security

Web app & web server security

Web privacy

…
Web browser security
Web app & web server security (1)
Buffer overflow attack
•1
Shell
Web app & web server security (2)
Buffer overflow attack
•1
Shell
SQL injection
attack
6. Ασφάλεια Δικτύων

“Hot” θέματα:

TCP/IP Security

Penetration testing

Authenticated Key establishment and applications

Network intrusion Detection

Security in Wireless networks

…
TCP/IP Security attacks (1)
TCP/IP Security attacks (2)
SYN Flooding
DDOS attack
Penetration Testing
Authenticated Key establishment and applications
Alice and Bob
Network Intrusion Detection
Security in Wireless Networks (1)
VANETs
Security in Wireless Networks (2)
Security in Wireless Networks (3)
Security in RFID systems
7. Ασφάλεια Κατανεμημένων Συστημάτων

“Hot” θέματα:

Security Domains

E-commerce transactions

E-voting/ e-auctions

Distributed Databases Security

Distributed File Systems Security

WS Security

Security and Privacy in Pervasive Computing Environments

Security and Privacy in Location-based Services (LBS)

Security in banking/health sector
Security Domains
Kerberos
Ανεξιχνίαστα Ηλ. Μετρητά - Untraceable e-Cash
•Online: ecash,
Offline: CAFE
•Issuer
•Acquirer
•sign
•Check Issuer’s
signature
•ή
•Buyer
•Merchant
•anonymously
Secure and Private e-Elections
•Registration
•Counting
•Voting at Booth
•Poll list
•Observer/
•Administrator
•Voters
•Secret
voting
•Voting office
•Tallying
•Identification
by poll list
•Voting
Sheet
• # slip
Μπορούμε να ψηφίζουμε μέσω Internet με Ασφάλεια και Ιδιωτικότητα;
Secure and Private e-Auctions
•Opening
•BBS
•Auctioneer
•Public communication
•channel
•Prime security issue
• 1. Secrecy of bid value
• 2. Anonymity of bidder
•Bidding
•Bidders
Distributed Databases Security
Privacy-Preserving Data Mining (PPDM)
•Client2
•data2
•Client3
•data3
•Client1
•data1
•miner
•Client4
•data4
•data1
•data2
•data3
•data4
Security and Privacy in
Pervasive Computing Environments (PCEs)
Security and Privacy in
Location-based Services (LBS)
Security & Privacy in e-Health environments
8. Κοινωνικά Ζητήματα της Ασφάλειας


“Hot” θέματα:

User anonymity & Privacy

Freedom-of-Speech & Censorship

Security and Usability

Security Psychology

Security Economics
… Αλλά και:

Πνευματικά Δικαιώματα

Δεοντολογία

Κυβερνο-ηθική (Cyber-ethics)
User anonymity and Privacy (1)
User anonymity and Privacy (2)
User anonymity and Privacy (3)
Freedom-of-Speech & Censorship
Security and Usability
πετάχτηκε;
Ή
To αρχείο
καταστράφηκε;
Security and Usability
Security and Psychology
People exaggerate risks that are:
Spectacular
Rare
Personified
Beyond their control, or externally imposed
Talked about
Intentional or man-made
Immediate
Rapidly occurring
Affecting them personally
New and unfamiliar
Uncertain
Directed against their children
Morally offensive
Not like their current situation
People downplay risks that are:
Pedestrian
Common
Anonymous
More under their control, or taken willingly
Not discussed
Natural
Long-term
Evolving slowly over time
Affecting others
Familiar
Associated with some ancillary benefit
Not like their current situation
Bruce Schneier: DIMACS Workshop on Information Security Economics, 2007
Security Economics
9. Διαχείριση Ασφάλειας Π.Σ.

“Hot” θέματα:

Ανάλυση και Διαχείριση Κινδύνου

Πολιτικές Ασφάλειας

Επιχειρησιακή συνέχεια

Πρότυπα διαχείρισης ασφάλειας

…
Πολιτικές Ασφάλειας
•Υφιστάμενος
•Πληροφοριακός
•Κίνδυνος
•Πρότυπα
•(Standards)
•Συστάσεις
•(Guidelines)
•Οδηγίες
•Νομοθεσία
•Γενικές
Αρχές
•Γενική
Πολιτικ
ή
•Πολιτικές
Ειδικού
Σκοπού
•Διαδικασίες
Ασφάλειας
•Τεχνικά
Εγχειρίδια,
Οδηγίες
Δρ. Π. Κοτζανικολάου, «Τεχνολογία και Πολιτικές Ασφάλειας», Πανεπιστήμιο Πειραιώς, 2009
•Ειδικές
Αρχές
•Υλοποίηση
Αρχών
Επιχειρησιακή συνέχεια
•Cost
•Hot site
•Warm Site
•Cold Site
•Restore time
Πρότυπα Διαχείρισης Ασφάλειας
Διεπιστημονικότητα της Ασφάλειας


Πληροφορική

Δίκτυα, Προγραμματισμός

Λειτουργικά Συστήματα, Βάσεις Δεδομένων

Αρχιτεκτονική Η/Υ – Hardware

Human Computer Interaction (HCI)
Κρυπτογραφία


…
Άλγεβρα, θεωρία αριθμών, …
Κοινωνικές Επιστήμες

Διοίκηση Π.Σ. & ανθρώπινων πόρων

Ψυχολογία

Δίκαιο
Download