Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Datasikkerhet vår 2002 Forelesning 2. 13.01.2003HiØ Forelesning 22 Grunnleggende sikkerhetsegenskaper og trusler •Egenskaper –Konfidensialitet –Integritet.

Liknende presentasjoner


Presentasjon om: "Datasikkerhet vår 2002 Forelesning 2. 13.01.2003HiØ Forelesning 22 Grunnleggende sikkerhetsegenskaper og trusler •Egenskaper –Konfidensialitet –Integritet."— Utskrift av presentasjonen:

1 Datasikkerhet vår 2002 Forelesning 2

2 HiØ Forelesning 22 Grunnleggende sikkerhetsegenskaper og trusler •Egenskaper –Konfidensialitet –Integritet –Tilgjengelighet •Trusler (stammespråk) –Avsløring –Manipulasjon –Tjenestehindring, Denial of Service, brudd,... •Forretningsmessig vinkel –Tape ansikt –Tape inntekter –Ikke være i stand til å utføre arbeid/levere tjeneste

3 HiØ Forelesning 23 Systemtekniske sikkerhetstjenester •Identifikasjon og autentisering •Aksesskontroll •Konfidensialitet •Integritet •Vedkjenning •Logging og revisjon

4 HiØ Forelesning 24 Aksesskontrolltjenesten •Forhindre uautorisert bruk av ressurser •Aksesskontroll i –i operativsystemet –komm.system –applikasjoner –databaser (DBMSer) •Forskjellig grad av ”oppløsning” Førerkort og vognkort takk

5 HiØ Forelesning 25 Forholdet til andre sikkerhetstjenester •Forutsetter ofte autentisering •Kan implementere konfidensialitet på lagrede data •Kan implementere integritet på lagrede data

6 HiØ Forelesning 26 Trusler •Aksesskontroll skal hindre –Uautorisert bruk –Avsløring –Endring –Ødeleggelse/sletting –Nekte bruk av tjeneste (Denial of Service)

7 HiØ Forelesning 27 Sikkerhetspolicy •Policy = politikk, prinsipper, retningslinjer, overordnede regler. –Policyeksempel fra butikk - levere tilbake gave. Asylpolicy - sendes tilbake til forrige land med samme transportør •På driftsnivå : Betingelser som må være oppfylt for at brukere av et system skal kunne aksessere informasjon og andre ressurser. •På systemnivå: Betingelser som må oppfylles for at prosessers aksessforsøk skal formidles av funksjoner i systemets ”reference monitor” •Betingelser: Vanligvis et sett med regler som definerer forutsetninger. •En policy må kunne håndheves •Ved hjelp av egnede mekanismer

8 HiØ Forelesning 28 Aksesskontrollpolicy elementer •Subjekter –Aktive ”ting” (entiteter) som bruker eller gjør noe med ”ressurser” (objekter). Kan være prosesser/programmer eller personer. I mange sammenhenger utfører prosesser handlinger på vegne av personer (er agenter) –Relevant info om subjekter er identitet, kreeringstidspunkt, sikkerhetsattributter •Objekter –Passive entiteter som ”inneholder” informasjon - filer, kataloger, kommunikasjopnskanaler, RAM (Egentlig litt for snever definisjon. Kan ha kjeder av prosesser - prosess i det ene øyeblikk og objekt i det neste. –Relevant informasjon om objekter er eier, størrelse, kreeringstidspunkt, type •Regler –betingelser for å tillate, for å nekte.

9 HiØ Forelesning 29 Aksesskontrollprosessen •Initiator –Den som skal ha noe gjort •Forespørsel –Det som ønskes gjort •Kontrollør –Den/det som avgjør om aksess tillates •Målressurs –Den instans fore-spørselen gjelder Initiator Kontrollør Mål- ressurs Kontroll funksjon Initiators ACI Målressursens ACI Policy Kontekst Også kalt reference monitor

10 HiØ Forelesning 210 Aksesskontrollinformasjon ACI •Brukerens –Identifikasjon –Billetter –Roller –Klarering •Kommuniseres –Sensitivitetsmerker –Integritetsmerker –Bekreftet brukerid. •Målressursens –Ressursid. –Lovlige brukerid.er –Klassifisering •Kontekst –Dato og tidspunkt –Rute –Adresse

11 HiØ Forelesning 211 Håndhevelse av policy •Forutsetter at det er mulig å fatte beslutninger på bakgrunn av foreliggende opplysninger –Reglene eller problemene (gjerne boolske uttrykk) må være løsbare –Foreliggende opplysninger må være korrekte (vil ikke alltid være tilfelle) •Sikkerhetsbrudd/brudd med policy –Må kunne håndtere risikoer i denne forbindelse –Oppdage hva som skjer/har skjedd –Sette seg i stand til å ”redde stumpene” –Vurdere å forsterke beskyttelsesmekanismen(e)

12 HiØ Forelesning 212 Aksesskontroll mekanismer •Aksesskontroll matriser •Aksesskontroll lister •Adgangskort (capabilities) •Sikkerhetsmerker •Kontekst

13 HiØ Forelesning 213 Aksesskontroll matrise

14 HiØ Forelesning 214 Aksesskontroll-lister Liste per objekt (kolonnevis) over subjekter og deres rettigheter.

15 HiØ Forelesning 215 Adgangskort/Capabilities Innehaver av dette kort er autorisert for å Lese/skrive Bibliog Lese Help.txt Ole-Arnt Johnsen sign. Liste per subjekt (radvis) over hvilke objekter og rettigheter til disse

16 HiØ Forelesning 216 Merking •Merking av informasjon (klassifisering) •Merking av kanaler (autorisering) •Autorisering / klarering av personer •Vil se på merking i detalj senere

17 HiØ Forelesning 217 Kontekstbasert aksesskontroll •Tidsbestemt –Aksess tillates kun i arbeidstiden •Adressebestemt –Aksess godtas kun fra avsendere med adresse på definert liste •Kun anrop fra leide linjer skal gis aksess til Applikasjonen

18 HiØ Forelesning 218 Policy 1: Brukerbestemt aksesskontroll •Alle filer (ressurser) skal ha en eier •Den som oppretter en fil (ressurs) er den eier •Eieren bestemmer selv hvilke andre brukere som skal kunne lese, og/eller endre eller eksekvere filen KariPerOla BrevBrevkopi Eier: Kari Gruppe: PerogKari Beskyttelse: rw r-- Eier: Per Gruppe: gruppen Beskyttelse: rw r r --

19 HiØ Forelesning 219 Flernivå aksesskontroll Informasjonsflyt kun oppover Beskyttelsesverdig Ugradert En bruker kan lese kun dersom vedkommende er autorisert for informasjon på dette nivå eller høyere. En bruker kan skrive dersom vedkommende er autorisert for informasjon på et nivå lavere eller lik det nivået informasjonen skal skrives til.

20 HiØ Forelesning 220 Sikkerhetsmerker (labels) •Består av sikkerhetsnivåer –Militær gradering: Cosmic Top Secret, Strengt hemmelig, Hemmelig, Konfidensielt, Begrenset, Ugradert –Bedrifters gradering: Bedrift hemmelig, bedrift konfidensielt, ugradert •Angir grad av følsomhet •Anvendes for papirbasert informasjon, kan også anvendes for maskinlesbar

21 HiØ Forelesning 221 Nivåer forts. •Egenskaper –Hierarkiske –Enkle matematiske relasjoner : >, , , < –Et antall nivåer er fullstendig ordnet, det er entydig hvorvidt et nivå er høyere - likt - lavere enn et annet

22 HiØ Forelesning 222 Anvendt på objekter og subjekter •Gradering er å tilordne sikkerhetsmerke til objekt •Klarering er å tilordne sikkerhetsmerke til subjekt

23 HiØ Forelesning 223 Drift- og vedlikeholdsfunksjoner •Gi, endre eller fjerne rettigheter •Tilordne gradering •Tilordne klasse ved klassifisering •Utstede billetter osv.

24 HiØ Forelesning 224 Konfidensialitetstjenesten •Skjule informasjon for uautoriserte –på et lagringsmedium (diskett, disk, RAM,.) –under overføring

25 HiØ Forelesning 225 Trusler om avsløring Passive angrep •Avlytting •Lese filer •Trafikkanalyse •Analyse av meldinger •Kryptoanalyse

26 HiØ Forelesning 226 Trusler om avsløring Aktive angrep •Trojanske hester •Skjulte informasjonskanaler •Mot mekanismer som støtter konf.mek. –autentiseringsmekanismer –aksesskontrollmekanismer –nøkkeldistribusjon

27 HiØ Forelesning 227 Konfidensialitetsmekanismer •Omforming –Fyllkalk –Kryptografi –Spredt spektrum •(Rutingkontroll) •(Aksesskontroll)

28 HiØ Forelesning 228 Rutingkontroll A C B DH F E G

29 HiØ Forelesning 229 Drift Drift og vedlikehold •Nøkkelproduksjon og distribusjon •D&V av rutingtabeller •(D&V av aksesskontroll)

30 HiØ Forelesning 230 Integritet = (Data)kvalitet •Angår –Programvare –Data –Maskinvare •Kun autoriserte skal kunne –Kreere –Endre –Slette •Og kun på en autorisert måte

31 HiØ Forelesning 231 Trusler •Uautorisert –Avspilling –Duplisering –Endring –Sletting –Innsetting

32 HiØ Forelesning 232 Trusler Flere eksempler •Bakdør •Trojanske hester •Logiske bomber •Virus •Bakterier •Ormer •Programmeringsfeil

33 HiØ Forelesning 233 Policy •Identifiser subjekter •Identifiser objekter •Fastslå regler –Hvem skal kunne slette •egne filer, systemfiler,... –Hvem skal kunne endre •egne filer, systemfiler,. –Hvem skal kunne kreere –Beskyttelses/håndteringskrav ved kommunikasjon

34 HiØ Forelesning 234 Modell for integritet Initiator Data Integritets beskyttelse Kontroll funksjon Passiv beskyttelse Lage Endre Slette Beskytt Fjern beskyttelse Sjekk Resultat

35 HiØ Forelesning 235 Modell for integritet Initiator Kontroll funksjon Data Operasjon Lagre Endre Slette Aktiv beskyttelse

36 HiØ Forelesning 236 Integritetsbeskyttende mekanismer •Aksesskontroll (endring, fjerning, produksjon) •Digital signatur (produksjon) •Sekvensering * (fjerning, produksjon) •Sjekksum (endring) •Hashing (endring) •Message Authentication Code (MAC) * (endring) •Cipher Block Chaining * (endring, fjerning, produksjon) •Tidsstempling (replay) •Kvittering (fjerning, produksjon) •Redundans (fjerning)

37 HiØ Forelesning 237 Integritetsbeskyttelse Oppd./hindre uautoris. endringer •Fysisk adgangskontroll •Logisk aksesskontroll •Sjekksum –Hashfunksjon –Message Authentication Code (MAC) –Enveisfunksjon –Cipher Block Chaining (CBC)

38 HiØ Forelesning 238 Skal være blank

39 HiØ Forelesning 239 Integritetsbeskyttelse Oppd./hindre uautoris. fjerning •Beskyttelse –Fysisk og logisk aksesskontroll –Kvittering –Sekvensering –Cipher Block Chaining (CBC) –Redundans

40 HiØ Forelesning 240 Integritetsbeskyttelse Oppd./hindre uautorisert produksjon •Beskyttelse –Aksesskontroll –Digital signatur –Sekvensering –Kvittering

41 HiØ Forelesning 241 Drift og vedlikehold •D&V av akseskontroll •Synkronisering –Sekvensering –Tidsstempling –Kvittering •Nøkkelfordeling –Signatur –Sjekksum –Hashing –CBC

42 HiØ Forelesning 242 Unngå fornekting (vedkjenning) •Skal gi bevis for mottak •ved å hindre mottaker i urettmessig å påstå at data ikke er mottatt, •ved å hindre mottaker i urettmessig å påstå at data er mottatt, •Skal gi bevis for sending ved å hindre •avsender i urettmessig å påstå at data ikke er sendt og •avsender i urettmessig å påstå at data er sendt. •Dommer/Notarie som konfliktløser

43 HiØ Forelesning 243 Trusler A B Benekte mottak

44 HiØ Forelesning 244 Trusler A B Benekte sending

45 HiØ Forelesning 245 Trusler A B Påstå sending

46 HiØ Forelesning 246 Trusler A B Påstå mottak

47 HiØ Forelesning 247 Modell Avsender Mottaker Betrodd •Notarius •Dommer Data Vedkjenningsdata

48 HiØ Forelesning 248 Første fase: Nøkkelinitialisering og registering Nøkkel A Nøkkel B

49 HiØ Forelesning 249 Dataoverføringsfase Hent info om B Forespørsel signert med Nøkkel A AB Kvittering signert med Nøkkel B Verifiser Bs signatur Info om B Hent info om A Info om A Verifiser As signatur

50 HiØ Forelesning 250 Vedkjenningsfase Appell A B og fremlegger signert kvittering som bevis og fremlegger signert forespørsel som bevis

51 HiØ Forelesning 251 Bevis for sending •Tjenesten skal hindre avsender i å benekte sending Kopi Avsender Mottaker Kan også benyttes mot •feilaktig påstått mottak •feilaktig påstått sending

52 HiØ Forelesning 252 Bevis for avlevering •Tjenesten skal hindre mottageren i å benekte mottak •Protokolleksempel: •A sender melding til notarie •Notarie beskytter meldingen og sender videre til B •B bekrefter mottak av meldingen •Notarie sender nøkkel til B

53 HiØ Forelesning 253 Mekanismer •Betrodd tredjepart (notarie/dommer) •Digital signatur •Kryptering

54 HiØ Forelesning 254 Drift og vedlikehold •Tredjepart –regulere funksjon for logging av bevis –arkivfunksjon for loggede bevis •Nøkkelhåndtering –Nøkkelproduksjon (opprettholde tiltro til nøkkelmateriale) –Nøkkeldistribusjon

55 HiØ Forelesning 255 Revisjonstjenesten •Skal oppdage sikkerhetsbrudd •Skal kontrollere kontrollmekanismer •Skal bekrefte etterlevelse av policy •Skal bidra til å finne frem til forbedringer •Skal muliggjøre analyse av angrep •Skal virke preventivt

56 HiØ Forelesning 256 Trusler mot revisjonstjenesten •Mot tilgjengelighet –lagrings-, kommunikasjons-, prosesseringskapasitet •Mot konfidensialitet –direkte og indirekte •Mot integritet –manipulasjon, sletting, fabrikasjon av rev. data •Driftsansvarlige skal overvåkes spesielt •Hvem skal overvåke overvåkerne ?

57 HiØ Forelesning 257 Revisjonspolicy •Entydig identifiserbarhet •Holdes ansvarlig for sine handlinger •Sikres mot urettmessige anklager

58 HiØ Forelesning 258 Revisjonsmodell Alarm Hendelse Deteksjon og analyse av sik- kerhetsrelevante hendelser Analyse av meldinger Revisjons logg Revisjons arkiv Analyse av logg og arkiv Revisjons melding Post til rev.logg

59 HiØ Forelesning 259 Skal være blank

60 HiØ Forelesning 260 Om revisjon •Inspisere subjekter og objekter •Gjenkjenne bruksmønstre •Analysere aksess til objekter •Analysere bruk av mekanismer •Oppdage forsøk på omgåelse •Oppdage ulovlig bruk av rettigheter •Avskrekke - informasjon til brukere

61 HiØ Forelesning 261 Revisjonsinformasjon •Dato, tidspunkt •Hvem ble handlingen utført for •Hvorfra kom forespørselen i utgangspunktet •Type. Hvilken type hendelse var det •Rapportør. Hva/hvem opdaget hendelsen •Vellykket eller ikke •Navn på berørte objekter

62 HiØ Forelesning 262 Reviderbare hendelser Autentisering •Vellykket –Pålogging –Avlogging •Mislykket –Pålogging –Avlogging •Drift og vedlikehold av autentiserings- mekanismer

63 HiØ Forelesning 263 Reviderbare hendelser Aksesskontroll •Operativsystemet –Ikke-autorisert aksess til objekter, Endring av aksessrettigheter, Aksess til konfigurasjonsdata, Aksess til objekter (regulerbart), System-, datasikkerhets- og revisjonsansvarlige •Kommunikasjonssystemet –Ikkeautorisert forsøk på oppkobling, Opp- og nedkoblinger •Applikasjoner –Uautorisert bruk av funksjoner, Bruk av funksjoner (regulerbart), Uautorisert aksess til data, * Aksess til data (regulerbart)

64 HiØ Forelesning 264 Reviderbare hendelser Konfidensialitet •Operativsystem –Håndtert av aksesskontroll •Kommunikasjonssystem –Brudd på kommunikasjon •Applikasjoner –Komplekse søkebegrep

65 HiØ Forelesning 265 Reviderbare hendelser Integritet •Operativsystem –Fjerning og introduksjon av filer –Endring i innhold på filer •Kommunikasjonssystem –Endringer i rutingtabeller –Endringer i konfigurasjonstabeller •Applikasjoner –Udefinert

66 HiØ Forelesning 266 Drift og vedlikehold av revisjon •Slå av/på produksjon av revisjonsmeldinger •Slå av og på produksjonen av revisjonsposter •Slå av og på produksjon av alarmer •Igangsette arkivering eller sikkerhetskopiering •Regulere analysemekanismer •Igangsette analyse •Komprimering


Laste ned ppt "Datasikkerhet vår 2002 Forelesning 2. 13.01.2003HiØ Forelesning 22 Grunnleggende sikkerhetsegenskaper og trusler •Egenskaper –Konfidensialitet –Integritet."

Liknende presentasjoner


Annonser fra Google