1 / 61

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’. Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 1 : Εισαγωγικά Θέματα στην Ασφάλεια. Εμμανουήλ Μάγκος. Syllabus. Λίγα λόγια για το μάθημα Κίνητρα για την Ασφάλεια

snow
Download Presentation

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ιόνιο ΠανεπιστήμιοΤμήμα ΠληροφορικήςΑκαδημαϊκό Έτος 2012-2013Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 1: Εισαγωγικά Θέματα στην Ασφάλεια Εμμανουήλ Μάγκος

  2. Syllabus • Λίγα λόγια για το μάθημα • Κίνητρα για την Ασφάλεια • Η έννοια της ΑσφάλειαςΣυστημάτων και Δικτύων • Το γνωστικό αντικείμενο της Ασφάλειας

  3. Ιστορία της Ασφάλειας (1/3) • 1940s: Πρώτοι Η/Υ (Colossus, EDVAC, ENIAC) • 1960’s Πολυχρηστικά συστήματα (multi-user). Ανάγκη προστασίας: • Του συστήματος από τους χρήστες • Των χρηστών (μεταξύ τους) • 1970’s: H εποχή των Mainframes: • RAND Report , • Anderson Report • Μοντέλο Bell-Lapadula • Multics project • Data Encryption Standard (DES) • Public Key Cryptography (Graham, 1968) (Ware, 1970) (Anderson, 1972) (Bell and LaPadula, 1973) (Organick, 1972) (USDoC, 1977) (Diffie-Hellmann, 1976)

  4. Ιστορία της Ασφάλειας (2/3) • 1980’s: Η εποχή των PC’s • Single-usersystems… (more or less security?) • Orange Book • MLS, Information Flow,… • Internet Worm (1988) • 1990’s: Η Εποχή του Internet • Internet security ≡ Communications Security (?) • Buffer Overflow , Mail Worms, DOS attacks • Digital Rights Management (DRM) (DoD 1985) , Brewer & Nash, 1989) (Clark & Wilson 1987 , Cohen, 1985) (Shoch and Hupp 1980 (Phrack, 1996) (Grover, 1992)

  5. Β. Μα, γιατί μιλάμε για την ασφάλεια; • Κακόβουλο λογισμικό (botnets, trojans, rootkits),…. • Παράνομη εισβολή σε συστήματα, (Hacking, cracking…), • Μη εξουσιοδοτημένη πρόσβαση σε πληροφορία (read, write) • Επιθέσεις Άρνησης Εξυπηρέτησης (DOS, DDOS). • Επιθέσεις Πλαστοπροσωπίας (Spoofing / Masquerading), Κλοπή Ταυτότητας (Identity Theft) • Υποκλοπές Επικοινωνιών, Πρόσβαση σε προσωπικά δεδομένα • Μη ζητηθείσα επικοινωνία (spam), «Ηλ. Ψάρεμα» (Phishing) • Ηλεκτρονικό έγκλημα (cyber-crime), παιδική πορνογραφία,… • Παραβίαση δικαιωμάτων πνευματικής ιδιοκτησίας • …

  6. Spoofing / Masquerading

  7. Μα, γιατί μιλάμε για την ασφάλεια; Cisco, Annual Security Report, 2011

  8. Phishing -Kοινωνική μηχανική (social engineering)

  9. Social engineering

  10. Facebook clickjacking Panda Labs, Quarterly Report, April-June 2010

  11. Tabnapping

  12. Cisco2011 Annual Sec. Report

  13. Quarterly Report, Panda Labs, July-September 2011

  14. Cisco2011 Annual Sec. Report

  15. Cisco2011 Annual Sec. Report

  16. Cyber-Physical Security (CPS)Case: Stuxnet Worm

  17. C. Ασφάλεια – Ορισμοί Security: (Oxford Dictionary) Freedom from danger or anxiety Ασφάλεια: (Μπαμπινιώτης) Η κατάσταση στην οποία … αισθάνεται κανείς ότι δεν απειλείται. Η αποτροπή κινδύνου ή απειλής… Ασφάλεια (Security) & Ασφάλεια (Safety) Security: Προστασία έναντι εχθρού Safety: Προστασία έναντι σφαλμάτων, λαθών, ατυχημάτων, παραλείψεων Η “ασφάλεια” στα ελληνικά: Ένα σημαίνον για δύο σημαινόμενα

  18. Τι σημαίνει «Ασφαλές Σύστημα»;Θεώρηση από τη σκοπιά της «Ανάλυσης και Διαχείρισης Κινδύνων» http://www.ptatechnologies.com/PTA3.htm

  19. Τι σημαίνει «Ασφαλές Σύστημα»; Δρ. Π. Κοτζανικολάου, «Τεχνολογία και Πολιτικές Ασφάλειας», Πανεπιστήμιο Πειραιώς, 2009

  20. Computer Security - The CIA Triad (NIST, 1995) The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources includes hardware, software, firmware, information/data, and telecommunications The CIA Security Requirements Triad

  21. CIA Security Triad (FIPS PUB 199)

  22. CIA Security Triad (NISTFIPS Standard, 2004)

  23. Αγαθά, Αξία Αγαθών (Σχετ: Συνέπεια) & Κατηγοριοποίηση Αγαθών (FIPS PUB 199) • 3 Levels of Impact (from a security breach) • Low • Moderate • High • Security Categorization applied to Information Τypes

  24. Αγαθά, Αξία Αγαθών (Σχετ: Συνέπεια) & Κατηγοριοποίηση Αγαθών (FIPS PUB 199) • 3 Levels of Impact (from a security breach) • Low • Moderate • High • Security Categorization applied to Information Systems

  25. Απειλές στην Ασφάλεια (RFC 2828, 2000) – Internet Security Glossary

  26. Απειλές στην Ασφάλεια – 1η Θεώρηση • Παθητικές επιθέσεις: τις κάνει η Eve (eavesdrop) • Packet sniffing • Traffic analysis • Αλλά και: Password cracking / breaking a crypto key • … • Ενεργητικές επιθέσεις: τις κάνει ο Mallory • Πλαστοπροσωπία: Masquerading, Spoofing, MIM • Επιθέσεις επανάληψης (replay) • Επιθέσεις άρνησης εξυπηρέτησης (Denial Of Service – DOS) • Επιθέσεις Τροποποίησης (modification) • …

  27. Information Source Information Destination Normal Information Source Information Destination Information Source Information Destination Interruption Interception Information Source Information Destination Information Source Information Destination Modification Fabrication Απειλές στην Ασφάλεια – 2η Θεώρηση (Pfleeger, 2003)

  28. Active Passive Interception (confidentiality) Interruption (availability) Modification (integrity) Fabrication (integrity) Release of Message contents Traffic analysis A Taxonomy of Attacks (Pfleeger, 2003)

  29. Απειλές στην Ασφάλεια – Άλλες Θεωρήσεις (1/2) Εξωτερικές Απειλές: Χρήστες εκτός Επιχείρησης / Οργανισμού Outsiders: Hackers / Crackers / Vandals / Hacktivists Outsiders: Κοινωνικοί Μηχανικοί (Social Engineers) Εσωτερικές Απειλές: - Χρήστες εντός Επιχείρησης/Οργανισμού Insiders: Παράκαμψη ελέγχου πρόσβασης «εκ των έσω» π.χ. Δυσαρεστημένοι υπάλληλοι, λάθη & απροσεξίες

  30. Απειλές στην Ασφάλεια – Άλλες Θεωρήσεις (2/2) ΤυχαίεςήΕσκεμμένες Φυσικές π.χ. φωτιά Διακοπή ρεύματος; Ανθρώπινες e.g. Λάθη χρήστη, hackers, Ιοί. Εξοπλισμός π.χ. CPU, Δίκτυο, Σκληρός δίσκος, - Σφάλμα εφαρμογής, - Buffer overflow attacks

  31. Ενδεικτικός Πίνακας Απειλών Παράδειγμα

  32. Threats (attacks) and assets (Stallings & Brown, 2008)

  33. Ευπάθειες (Vulnerabilities) Ευπάθεια ή Αδυναμία (Vulnerability) Οποιαδήποτε χαρακτηριστικά κάνουν ευάλωτο ένα αγαθό σε κάποια απειλή, δηλαδή αυξάνουν την πιθανότητα εκδήλωσης της απειλής Π.χ: εάν η πρόσβαση σε ένα απόρρητο αρχείο δεν προστατεύεται, το αρχείο έχει μεγάλη αδυναμία στην απειλή της κλοπής Οτιδήποτε μεγιστοποιεί τις συνέπειες από την εκδήλωση μίας απειλής Π.χ: εάν δεν υπάρχει σύστημα αυτόματης πυρόσβεσης σε ένα χώρο, η συνέπειες από μία πιθανή πυρκαγιά θα είναι πολύ μεγάλες

  34. http://csrc.nist.gov/publications/nistpubs/800-12/800-12-html/images/figure5.jpghttp://csrc.nist.gov/publications/nistpubs/800-12/800-12-html/images/figure5.jpg

  35. Ανάλυση Κινδύνου (Risk Analysis) Risk = Threat x Vulnerability x Impact (Asset value)

  36. Διαχείριση Κινδύνου

  37. Μια θεώρηση από τη σκοπιά των Οικονομικών της Ασφάλειας (Security Economics) Στόχος της ασφάλειας (Infosec goal) Ο σκοπός του ιδιοκτήτη ή χρήστη ενός αγαθού: επιθυμητή ισορροπία μεταξύ του κόστους και της συνέπειας από την επίθεση σε αγαθά, π.χ. Κόστος Μηχανισμών Ασφάλειας << Κόστος Αγαθών Κόστος Επίθεσης >> Ενδεχόμενο Όφελος

  38. Μηχανισμοί Ασφάλειας - 1η Θεώρηση Πρόληψη Απόκριση Φυσική ασφάλεια, access control, replication, Firewalls, Κρυπτογράφηση, Ψηφ. Υπογραφή, Προγράμματα antivirus, Ασφαλής Προγραμματισμός, Πολιτική κωδικών ασφάλειας,… Συστήματα Ανίχνευσης Εισβολών (IDS), Αρχεία καταγραφής, penetration testing,… Ανίχνευση Back-up, Digital forensics, malware removal, hot sites,…

  39. Μηχανισμοί Ασφάλειας - 2η ΘεώρησηNIST 800-100 I.S. Handbook: A Guide for Managers *

  40. http://www.cs.uwf.edu/~rdavid/CEN4540/sec3.ppt

  41. D. To Γνωστικό Αντικείμενο – 1η Θεώρηση ΑΣΦΑΛΕΙΑ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΕΦΑΡΜΟΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΥΠΟΔΟΜΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ ΛΕΙΤΟΥΡΓΙΚΗ ΑΣΦΑΛΕΙΑ ΑΥΘΕΝΤΙΚΟΤΗΤΑ ΑΣΦΑΛΕΙΑ ΠΡΟΣΩΠΙΚΟΥ ΑΚΕΡΑΙΟΤΗΤΑ ΔΙΑΘΕΣΙΜΟΤΗΤΑ ΔΙΑΘΕΣΙΜΟΤΗΤΑ

  42. Model A for Security (Stallings, 2010)

  43. Model B for Security (Stallings, 2010)

  44. To Γνωστικό Αντικείμενο – 3η ΘεώρησηΠού γίνεται έρευνα;

  45. To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;

  46. To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;

  47. To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;

  48. To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;

  49. To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;

More Related