610 likes | 802 Views
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’. Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 1 : Εισαγωγικά Θέματα στην Ασφάλεια. Εμμανουήλ Μάγκος. Syllabus. Λίγα λόγια για το μάθημα Κίνητρα για την Ασφάλεια
E N D
Ιόνιο ΠανεπιστήμιοΤμήμα ΠληροφορικήςΑκαδημαϊκό Έτος 2012-2013Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 1: Εισαγωγικά Θέματα στην Ασφάλεια Εμμανουήλ Μάγκος
Syllabus • Λίγα λόγια για το μάθημα • Κίνητρα για την Ασφάλεια • Η έννοια της ΑσφάλειαςΣυστημάτων και Δικτύων • Το γνωστικό αντικείμενο της Ασφάλειας
Ιστορία της Ασφάλειας (1/3) • 1940s: Πρώτοι Η/Υ (Colossus, EDVAC, ENIAC) • 1960’s Πολυχρηστικά συστήματα (multi-user). Ανάγκη προστασίας: • Του συστήματος από τους χρήστες • Των χρηστών (μεταξύ τους) • 1970’s: H εποχή των Mainframes: • RAND Report , • Anderson Report • Μοντέλο Bell-Lapadula • Multics project • Data Encryption Standard (DES) • Public Key Cryptography (Graham, 1968) (Ware, 1970) (Anderson, 1972) (Bell and LaPadula, 1973) (Organick, 1972) (USDoC, 1977) (Diffie-Hellmann, 1976)
Ιστορία της Ασφάλειας (2/3) • 1980’s: Η εποχή των PC’s • Single-usersystems… (more or less security?) • Orange Book • MLS, Information Flow,… • Internet Worm (1988) • 1990’s: Η Εποχή του Internet • Internet security ≡ Communications Security (?) • Buffer Overflow , Mail Worms, DOS attacks • Digital Rights Management (DRM) (DoD 1985) , Brewer & Nash, 1989) (Clark & Wilson 1987 , Cohen, 1985) (Shoch and Hupp 1980 (Phrack, 1996) (Grover, 1992)
Β. Μα, γιατί μιλάμε για την ασφάλεια; • Κακόβουλο λογισμικό (botnets, trojans, rootkits),…. • Παράνομη εισβολή σε συστήματα, (Hacking, cracking…), • Μη εξουσιοδοτημένη πρόσβαση σε πληροφορία (read, write) • Επιθέσεις Άρνησης Εξυπηρέτησης (DOS, DDOS). • Επιθέσεις Πλαστοπροσωπίας (Spoofing / Masquerading), Κλοπή Ταυτότητας (Identity Theft) • Υποκλοπές Επικοινωνιών, Πρόσβαση σε προσωπικά δεδομένα • Μη ζητηθείσα επικοινωνία (spam), «Ηλ. Ψάρεμα» (Phishing) • Ηλεκτρονικό έγκλημα (cyber-crime), παιδική πορνογραφία,… • Παραβίαση δικαιωμάτων πνευματικής ιδιοκτησίας • …
Μα, γιατί μιλάμε για την ασφάλεια; Cisco, Annual Security Report, 2011
Phishing -Kοινωνική μηχανική (social engineering)
Facebook clickjacking Panda Labs, Quarterly Report, April-June 2010
C. Ασφάλεια – Ορισμοί Security: (Oxford Dictionary) Freedom from danger or anxiety Ασφάλεια: (Μπαμπινιώτης) Η κατάσταση στην οποία … αισθάνεται κανείς ότι δεν απειλείται. Η αποτροπή κινδύνου ή απειλής… Ασφάλεια (Security) & Ασφάλεια (Safety) Security: Προστασία έναντι εχθρού Safety: Προστασία έναντι σφαλμάτων, λαθών, ατυχημάτων, παραλείψεων Η “ασφάλεια” στα ελληνικά: Ένα σημαίνον για δύο σημαινόμενα
Τι σημαίνει «Ασφαλές Σύστημα»;Θεώρηση από τη σκοπιά της «Ανάλυσης και Διαχείρισης Κινδύνων» http://www.ptatechnologies.com/PTA3.htm
Τι σημαίνει «Ασφαλές Σύστημα»; Δρ. Π. Κοτζανικολάου, «Τεχνολογία και Πολιτικές Ασφάλειας», Πανεπιστήμιο Πειραιώς, 2009
Computer Security - The CIA Triad (NIST, 1995) The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources includes hardware, software, firmware, information/data, and telecommunications The CIA Security Requirements Triad
CIA Security Triad (FIPS PUB 199)
CIA Security Triad (NISTFIPS Standard, 2004)
Αγαθά, Αξία Αγαθών (Σχετ: Συνέπεια) & Κατηγοριοποίηση Αγαθών (FIPS PUB 199) • 3 Levels of Impact (from a security breach) • Low • Moderate • High • Security Categorization applied to Information Τypes
Αγαθά, Αξία Αγαθών (Σχετ: Συνέπεια) & Κατηγοριοποίηση Αγαθών (FIPS PUB 199) • 3 Levels of Impact (from a security breach) • Low • Moderate • High • Security Categorization applied to Information Systems
Απειλές στην Ασφάλεια (RFC 2828, 2000) – Internet Security Glossary
Απειλές στην Ασφάλεια – 1η Θεώρηση • Παθητικές επιθέσεις: τις κάνει η Eve (eavesdrop) • Packet sniffing • Traffic analysis • Αλλά και: Password cracking / breaking a crypto key • … • Ενεργητικές επιθέσεις: τις κάνει ο Mallory • Πλαστοπροσωπία: Masquerading, Spoofing, MIM • Επιθέσεις επανάληψης (replay) • Επιθέσεις άρνησης εξυπηρέτησης (Denial Of Service – DOS) • Επιθέσεις Τροποποίησης (modification) • …
Information Source Information Destination Normal Information Source Information Destination Information Source Information Destination Interruption Interception Information Source Information Destination Information Source Information Destination Modification Fabrication Απειλές στην Ασφάλεια – 2η Θεώρηση (Pfleeger, 2003)
Active Passive Interception (confidentiality) Interruption (availability) Modification (integrity) Fabrication (integrity) Release of Message contents Traffic analysis A Taxonomy of Attacks (Pfleeger, 2003)
Απειλές στην Ασφάλεια – Άλλες Θεωρήσεις (1/2) Εξωτερικές Απειλές: Χρήστες εκτός Επιχείρησης / Οργανισμού Outsiders: Hackers / Crackers / Vandals / Hacktivists Outsiders: Κοινωνικοί Μηχανικοί (Social Engineers) Εσωτερικές Απειλές: - Χρήστες εντός Επιχείρησης/Οργανισμού Insiders: Παράκαμψη ελέγχου πρόσβασης «εκ των έσω» π.χ. Δυσαρεστημένοι υπάλληλοι, λάθη & απροσεξίες
Απειλές στην Ασφάλεια – Άλλες Θεωρήσεις (2/2) ΤυχαίεςήΕσκεμμένες Φυσικές π.χ. φωτιά Διακοπή ρεύματος; Ανθρώπινες e.g. Λάθη χρήστη, hackers, Ιοί. Εξοπλισμός π.χ. CPU, Δίκτυο, Σκληρός δίσκος, - Σφάλμα εφαρμογής, - Buffer overflow attacks
Ενδεικτικός Πίνακας Απειλών Παράδειγμα
Threats (attacks) and assets (Stallings & Brown, 2008)
Ευπάθειες (Vulnerabilities) Ευπάθεια ή Αδυναμία (Vulnerability) Οποιαδήποτε χαρακτηριστικά κάνουν ευάλωτο ένα αγαθό σε κάποια απειλή, δηλαδή αυξάνουν την πιθανότητα εκδήλωσης της απειλής Π.χ: εάν η πρόσβαση σε ένα απόρρητο αρχείο δεν προστατεύεται, το αρχείο έχει μεγάλη αδυναμία στην απειλή της κλοπής Οτιδήποτε μεγιστοποιεί τις συνέπειες από την εκδήλωση μίας απειλής Π.χ: εάν δεν υπάρχει σύστημα αυτόματης πυρόσβεσης σε ένα χώρο, η συνέπειες από μία πιθανή πυρκαγιά θα είναι πολύ μεγάλες
http://csrc.nist.gov/publications/nistpubs/800-12/800-12-html/images/figure5.jpghttp://csrc.nist.gov/publications/nistpubs/800-12/800-12-html/images/figure5.jpg
Ανάλυση Κινδύνου (Risk Analysis) Risk = Threat x Vulnerability x Impact (Asset value)
Μια θεώρηση από τη σκοπιά των Οικονομικών της Ασφάλειας (Security Economics) Στόχος της ασφάλειας (Infosec goal) Ο σκοπός του ιδιοκτήτη ή χρήστη ενός αγαθού: επιθυμητή ισορροπία μεταξύ του κόστους και της συνέπειας από την επίθεση σε αγαθά, π.χ. Κόστος Μηχανισμών Ασφάλειας << Κόστος Αγαθών Κόστος Επίθεσης >> Ενδεχόμενο Όφελος
Μηχανισμοί Ασφάλειας - 1η Θεώρηση Πρόληψη Απόκριση Φυσική ασφάλεια, access control, replication, Firewalls, Κρυπτογράφηση, Ψηφ. Υπογραφή, Προγράμματα antivirus, Ασφαλής Προγραμματισμός, Πολιτική κωδικών ασφάλειας,… Συστήματα Ανίχνευσης Εισβολών (IDS), Αρχεία καταγραφής, penetration testing,… Ανίχνευση Back-up, Digital forensics, malware removal, hot sites,…
Μηχανισμοί Ασφάλειας - 2η ΘεώρησηNIST 800-100 I.S. Handbook: A Guide for Managers *
D. To Γνωστικό Αντικείμενο – 1η Θεώρηση ΑΣΦΑΛΕΙΑ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΕΦΑΡΜΟΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΥΠΟΔΟΜΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ ΛΕΙΤΟΥΡΓΙΚΗ ΑΣΦΑΛΕΙΑ ΑΥΘΕΝΤΙΚΟΤΗΤΑ ΑΣΦΑΛΕΙΑ ΠΡΟΣΩΠΙΚΟΥ ΑΚΕΡΑΙΟΤΗΤΑ ΔΙΑΘΕΣΙΜΟΤΗΤΑ ΔΙΑΘΕΣΙΜΟΤΗΤΑ
To Γνωστικό Αντικείμενο – 3η ΘεώρησηΠού γίνεται έρευνα;
To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;
To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;
To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;
To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;
To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;