Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Datasikkerhet vår 2002 Forelesning 2. 13.01.2003HiØ Forelesning 22 Grunnleggende sikkerhetsegenskaper og trusler •Egenskaper –Konfidensialitet –Integritet.

Liknende presentasjoner


Presentasjon om: "Datasikkerhet vår 2002 Forelesning 2. 13.01.2003HiØ Forelesning 22 Grunnleggende sikkerhetsegenskaper og trusler •Egenskaper –Konfidensialitet –Integritet."— Utskrift av presentasjonen:

1 Datasikkerhet vår 2002 Forelesning 2

2 13.01.2003HiØ Forelesning 22 Grunnleggende sikkerhetsegenskaper og trusler •Egenskaper –Konfidensialitet –Integritet –Tilgjengelighet •Trusler (stammespråk) –Avsløring –Manipulasjon –Tjenestehindring, Denial of Service, brudd,... •Forretningsmessig vinkel –Tape ansikt –Tape inntekter –Ikke være i stand til å utføre arbeid/levere tjeneste

3 13.01.2003HiØ Forelesning 23 Systemtekniske sikkerhetstjenester •Identifikasjon og autentisering •Aksesskontroll •Konfidensialitet •Integritet •Vedkjenning •Logging og revisjon

4 13.01.2003HiØ Forelesning 24 Aksesskontrolltjenesten •Forhindre uautorisert bruk av ressurser •Aksesskontroll i –i operativsystemet –komm.system –applikasjoner –databaser (DBMSer) •Forskjellig grad av ”oppløsning” Førerkort og vognkort takk

5 13.01.2003HiØ Forelesning 25 Forholdet til andre sikkerhetstjenester •Forutsetter ofte autentisering •Kan implementere konfidensialitet på lagrede data •Kan implementere integritet på lagrede data

6 13.01.2003HiØ Forelesning 26 Trusler •Aksesskontroll skal hindre –Uautorisert bruk –Avsløring –Endring –Ødeleggelse/sletting –Nekte bruk av tjeneste (Denial of Service)

7 13.01.2003HiØ Forelesning 27 Sikkerhetspolicy •Policy = politikk, prinsipper, retningslinjer, overordnede regler. –Policyeksempel fra butikk - levere tilbake gave. Asylpolicy - sendes tilbake til forrige land med samme transportør •På driftsnivå : Betingelser som må være oppfylt for at brukere av et system skal kunne aksessere informasjon og andre ressurser. •På systemnivå: Betingelser som må oppfylles for at prosessers aksessforsøk skal formidles av funksjoner i systemets ”reference monitor” •Betingelser: Vanligvis et sett med regler som definerer forutsetninger. •En policy må kunne håndheves •Ved hjelp av egnede mekanismer

8 13.01.2003HiØ Forelesning 28 Aksesskontrollpolicy elementer •Subjekter –Aktive ”ting” (entiteter) som bruker eller gjør noe med ”ressurser” (objekter). Kan være prosesser/programmer eller personer. I mange sammenhenger utfører prosesser handlinger på vegne av personer (er agenter) –Relevant info om subjekter er identitet, kreeringstidspunkt, sikkerhetsattributter •Objekter –Passive entiteter som ”inneholder” informasjon - filer, kataloger, kommunikasjopnskanaler, RAM (Egentlig litt for snever definisjon. Kan ha kjeder av prosesser - prosess i det ene øyeblikk og objekt i det neste. –Relevant informasjon om objekter er eier, størrelse, kreeringstidspunkt, type •Regler –betingelser for å tillate, for å nekte.

9 13.01.2003HiØ Forelesning 29 Aksesskontrollprosessen •Initiator –Den som skal ha noe gjort •Forespørsel –Det som ønskes gjort •Kontrollør –Den/det som avgjør om aksess tillates •Målressurs –Den instans fore-spørselen gjelder Initiator Kontrollør Mål- ressurs Kontroll funksjon Initiators ACI Målressursens ACI Policy Kontekst Også kalt reference monitor

10 13.01.2003HiØ Forelesning 210 Aksesskontrollinformasjon ACI •Brukerens –Identifikasjon –Billetter –Roller –Klarering •Kommuniseres –Sensitivitetsmerker –Integritetsmerker –Bekreftet brukerid. •Målressursens –Ressursid. –Lovlige brukerid.er –Klassifisering •Kontekst –Dato og tidspunkt –Rute –Adresse

11 13.01.2003HiØ Forelesning 211 Håndhevelse av policy •Forutsetter at det er mulig å fatte beslutninger på bakgrunn av foreliggende opplysninger –Reglene eller problemene (gjerne boolske uttrykk) må være løsbare –Foreliggende opplysninger må være korrekte (vil ikke alltid være tilfelle) •Sikkerhetsbrudd/brudd med policy –Må kunne håndtere risikoer i denne forbindelse –Oppdage hva som skjer/har skjedd –Sette seg i stand til å ”redde stumpene” –Vurdere å forsterke beskyttelsesmekanismen(e)

12 13.01.2003HiØ Forelesning 212 Aksesskontroll mekanismer •Aksesskontroll matriser •Aksesskontroll lister •Adgangskort (capabilities) •Sikkerhetsmerker •Kontekst

13 13.01.2003HiØ Forelesning 213 Aksesskontroll matrise

14 13.01.2003HiØ Forelesning 214 Aksesskontroll-lister Liste per objekt (kolonnevis) over subjekter og deres rettigheter.

15 13.01.2003HiØ Forelesning 215 Adgangskort/Capabilities Innehaver av dette kort er autorisert for å Lese/skrive Bibliog Lese Help.txt Ole-Arnt Johnsen sign. Liste per subjekt (radvis) over hvilke objekter og rettigheter til disse

16 13.01.2003HiØ Forelesning 216 Merking •Merking av informasjon (klassifisering) •Merking av kanaler (autorisering) •Autorisering / klarering av personer •Vil se på merking i detalj senere

17 13.01.2003HiØ Forelesning 217 Kontekstbasert aksesskontroll •Tidsbestemt –Aksess tillates kun i arbeidstiden •Adressebestemt –Aksess godtas kun fra avsendere med adresse på definert liste •Kun anrop fra leide linjer skal gis aksess til Applikasjonen

18 13.01.2003HiØ Forelesning 218 Policy 1: Brukerbestemt aksesskontroll •Alle filer (ressurser) skal ha en eier •Den som oppretter en fil (ressurs) er den eier •Eieren bestemmer selv hvilke andre brukere som skal kunne lese, og/eller endre eller eksekvere filen KariPerOla BrevBrevkopi Eier: Kari Gruppe: PerogKari Beskyttelse: rw r-- Eier: Per Gruppe: gruppen Beskyttelse: rw r r --

19 13.01.2003HiØ Forelesning 219 Flernivå aksesskontroll Informasjonsflyt kun oppover Beskyttelsesverdig Ugradert En bruker kan lese kun dersom vedkommende er autorisert for informasjon på dette nivå eller høyere. En bruker kan skrive dersom vedkommende er autorisert for informasjon på et nivå lavere eller lik det nivået informasjonen skal skrives til.

20 13.01.2003HiØ Forelesning 220 Sikkerhetsmerker (labels) •Består av sikkerhetsnivåer –Militær gradering: Cosmic Top Secret, Strengt hemmelig, Hemmelig, Konfidensielt, Begrenset, Ugradert –Bedrifters gradering: Bedrift hemmelig, bedrift konfidensielt, ugradert •Angir grad av følsomhet •Anvendes for papirbasert informasjon, kan også anvendes for maskinlesbar

21 13.01.2003HiØ Forelesning 221 Nivåer forts. •Egenskaper –Hierarkiske –Enkle matematiske relasjoner : >, , , < –Et antall nivåer er fullstendig ordnet, det er entydig hvorvidt et nivå er høyere - likt - lavere enn et annet

22 13.01.2003HiØ Forelesning 222 Anvendt på objekter og subjekter •Gradering er å tilordne sikkerhetsmerke til objekt •Klarering er å tilordne sikkerhetsmerke til subjekt

23 13.01.2003HiØ Forelesning 223 Drift- og vedlikeholdsfunksjoner •Gi, endre eller fjerne rettigheter •Tilordne gradering •Tilordne klasse ved klassifisering •Utstede billetter osv.

24 13.01.2003HiØ Forelesning 224 Konfidensialitetstjenesten •Skjule informasjon for uautoriserte –på et lagringsmedium (diskett, disk, RAM,.) –under overføring

25 13.01.2003HiØ Forelesning 225 Trusler om avsløring Passive angrep •Avlytting •Lese filer •Trafikkanalyse •Analyse av meldinger •Kryptoanalyse

26 13.01.2003HiØ Forelesning 226 Trusler om avsløring Aktive angrep •Trojanske hester •Skjulte informasjonskanaler •Mot mekanismer som støtter konf.mek. –autentiseringsmekanismer –aksesskontrollmekanismer –nøkkeldistribusjon

27 13.01.2003HiØ Forelesning 227 Konfidensialitetsmekanismer •Omforming –Fyllkalk –Kryptografi –Spredt spektrum •(Rutingkontroll) •(Aksesskontroll)

28 13.01.2003HiØ Forelesning 228 Rutingkontroll A C B DH F E G

29 13.01.2003HiØ Forelesning 229 Drift Drift og vedlikehold •Nøkkelproduksjon og distribusjon •D&V av rutingtabeller •(D&V av aksesskontroll)

30 13.01.2003HiØ Forelesning 230 Integritet = (Data)kvalitet •Angår –Programvare –Data –Maskinvare •Kun autoriserte skal kunne –Kreere –Endre –Slette •Og kun på en autorisert måte

31 13.01.2003HiØ Forelesning 231 Trusler •Uautorisert –Avspilling –Duplisering –Endring –Sletting –Innsetting

32 13.01.2003HiØ Forelesning 232 Trusler Flere eksempler •Bakdør •Trojanske hester •Logiske bomber •Virus •Bakterier •Ormer •Programmeringsfeil

33 13.01.2003HiØ Forelesning 233 Policy •Identifiser subjekter •Identifiser objekter •Fastslå regler –Hvem skal kunne slette •egne filer, systemfiler,... –Hvem skal kunne endre •egne filer, systemfiler,. –Hvem skal kunne kreere –Beskyttelses/håndteringskrav ved kommunikasjon

34 13.01.2003HiØ Forelesning 234 Modell for integritet Initiator Data Integritets beskyttelse Kontroll funksjon Passiv beskyttelse Lage Endre Slette Beskytt Fjern beskyttelse Sjekk Resultat

35 13.01.2003HiØ Forelesning 235 Modell for integritet Initiator Kontroll funksjon Data Operasjon Lagre Endre Slette Aktiv beskyttelse

36 13.01.2003HiØ Forelesning 236 Integritetsbeskyttende mekanismer •Aksesskontroll (endring, fjerning, produksjon) •Digital signatur (produksjon) •Sekvensering * (fjerning, produksjon) •Sjekksum (endring) •Hashing (endring) •Message Authentication Code (MAC) * (endring) •Cipher Block Chaining * (endring, fjerning, produksjon) •Tidsstempling (replay) •Kvittering (fjerning, produksjon) •Redundans (fjerning)

37 13.01.2003HiØ Forelesning 237 Integritetsbeskyttelse Oppd./hindre uautoris. endringer •Fysisk adgangskontroll •Logisk aksesskontroll •Sjekksum –Hashfunksjon –Message Authentication Code (MAC) –Enveisfunksjon –Cipher Block Chaining (CBC)

38 13.01.2003HiØ Forelesning 238 Skal være blank

39 13.01.2003HiØ Forelesning 239 Integritetsbeskyttelse Oppd./hindre uautoris. fjerning •Beskyttelse –Fysisk og logisk aksesskontroll –Kvittering –Sekvensering –Cipher Block Chaining (CBC) –Redundans

40 13.01.2003HiØ Forelesning 240 Integritetsbeskyttelse Oppd./hindre uautorisert produksjon •Beskyttelse –Aksesskontroll –Digital signatur –Sekvensering –Kvittering

41 13.01.2003HiØ Forelesning 241 Drift og vedlikehold •D&V av akseskontroll •Synkronisering –Sekvensering –Tidsstempling –Kvittering •Nøkkelfordeling –Signatur –Sjekksum –Hashing –CBC

42 13.01.2003HiØ Forelesning 242 Unngå fornekting (vedkjenning) •Skal gi bevis for mottak •ved å hindre mottaker i urettmessig å påstå at data ikke er mottatt, •ved å hindre mottaker i urettmessig å påstå at data er mottatt, •Skal gi bevis for sending ved å hindre •avsender i urettmessig å påstå at data ikke er sendt og •avsender i urettmessig å påstå at data er sendt. •Dommer/Notarie som konfliktløser

43 13.01.2003HiØ Forelesning 243 Trusler A B Benekte mottak

44 13.01.2003HiØ Forelesning 244 Trusler A B Benekte sending

45 13.01.2003HiØ Forelesning 245 Trusler A B Påstå sending

46 13.01.2003HiØ Forelesning 246 Trusler A B Påstå mottak

47 13.01.2003HiØ Forelesning 247 Modell Avsender Mottaker Betrodd •Notarius •Dommer Data Vedkjenningsdata

48 13.01.2003HiØ Forelesning 248 Første fase: Nøkkelinitialisering og registering Nøkkel A Nøkkel B

49 13.01.2003HiØ Forelesning 249 Dataoverføringsfase Hent info om B Forespørsel signert med Nøkkel A AB Kvittering signert med Nøkkel B Verifiser Bs signatur Info om B Hent info om A Info om A Verifiser As signatur

50 13.01.2003HiØ Forelesning 250 Vedkjenningsfase Appell A B og fremlegger signert kvittering som bevis og fremlegger signert forespørsel som bevis

51 13.01.2003HiØ Forelesning 251 Bevis for sending •Tjenesten skal hindre avsender i å benekte sending Kopi Avsender Mottaker Kan også benyttes mot •feilaktig påstått mottak •feilaktig påstått sending

52 13.01.2003HiØ Forelesning 252 Bevis for avlevering •Tjenesten skal hindre mottageren i å benekte mottak •Protokolleksempel: •A sender melding til notarie •Notarie beskytter meldingen og sender videre til B •B bekrefter mottak av meldingen •Notarie sender nøkkel til B

53 13.01.2003HiØ Forelesning 253 Mekanismer •Betrodd tredjepart (notarie/dommer) •Digital signatur •Kryptering

54 13.01.2003HiØ Forelesning 254 Drift og vedlikehold •Tredjepart –regulere funksjon for logging av bevis –arkivfunksjon for loggede bevis •Nøkkelhåndtering –Nøkkelproduksjon (opprettholde tiltro til nøkkelmateriale) –Nøkkeldistribusjon

55 13.01.2003HiØ Forelesning 255 Revisjonstjenesten •Skal oppdage sikkerhetsbrudd •Skal kontrollere kontrollmekanismer •Skal bekrefte etterlevelse av policy •Skal bidra til å finne frem til forbedringer •Skal muliggjøre analyse av angrep •Skal virke preventivt

56 13.01.2003HiØ Forelesning 256 Trusler mot revisjonstjenesten •Mot tilgjengelighet –lagrings-, kommunikasjons-, prosesseringskapasitet •Mot konfidensialitet –direkte og indirekte •Mot integritet –manipulasjon, sletting, fabrikasjon av rev. data •Driftsansvarlige skal overvåkes spesielt •Hvem skal overvåke overvåkerne ?

57 13.01.2003HiØ Forelesning 257 Revisjonspolicy •Entydig identifiserbarhet •Holdes ansvarlig for sine handlinger •Sikres mot urettmessige anklager

58 13.01.2003HiØ Forelesning 258 Revisjonsmodell Alarm Hendelse Deteksjon og analyse av sik- kerhetsrelevante hendelser Analyse av meldinger Revisjons logg Revisjons arkiv Analyse av logg og arkiv Revisjons melding Post til rev.logg

59 13.01.2003HiØ Forelesning 259 Skal være blank

60 13.01.2003HiØ Forelesning 260 Om revisjon •Inspisere subjekter og objekter •Gjenkjenne bruksmønstre •Analysere aksess til objekter •Analysere bruk av mekanismer •Oppdage forsøk på omgåelse •Oppdage ulovlig bruk av rettigheter •Avskrekke - informasjon til brukere

61 13.01.2003HiØ Forelesning 261 Revisjonsinformasjon •Dato, tidspunkt •Hvem ble handlingen utført for •Hvorfra kom forespørselen i utgangspunktet •Type. Hvilken type hendelse var det •Rapportør. Hva/hvem opdaget hendelsen •Vellykket eller ikke •Navn på berørte objekter

62 13.01.2003HiØ Forelesning 262 Reviderbare hendelser Autentisering •Vellykket –Pålogging –Avlogging •Mislykket –Pålogging –Avlogging •Drift og vedlikehold av autentiserings- mekanismer

63 13.01.2003HiØ Forelesning 263 Reviderbare hendelser Aksesskontroll •Operativsystemet –Ikke-autorisert aksess til objekter, Endring av aksessrettigheter, Aksess til konfigurasjonsdata, Aksess til objekter (regulerbart), System-, datasikkerhets- og revisjonsansvarlige •Kommunikasjonssystemet –Ikkeautorisert forsøk på oppkobling, Opp- og nedkoblinger •Applikasjoner –Uautorisert bruk av funksjoner, Bruk av funksjoner (regulerbart), Uautorisert aksess til data, * Aksess til data (regulerbart)

64 13.01.2003HiØ Forelesning 264 Reviderbare hendelser Konfidensialitet •Operativsystem –Håndtert av aksesskontroll •Kommunikasjonssystem –Brudd på kommunikasjon •Applikasjoner –Komplekse søkebegrep

65 13.01.2003HiØ Forelesning 265 Reviderbare hendelser Integritet •Operativsystem –Fjerning og introduksjon av filer –Endring i innhold på filer •Kommunikasjonssystem –Endringer i rutingtabeller –Endringer i konfigurasjonstabeller •Applikasjoner –Udefinert

66 13.01.2003HiØ Forelesning 266 Drift og vedlikehold av revisjon •Slå av/på produksjon av revisjonsmeldinger •Slå av og på produksjonen av revisjonsposter •Slå av og på produksjon av alarmer •Igangsette arkivering eller sikkerhetskopiering •Regulere analysemekanismer •Igangsette analyse •Komprimering


Laste ned ppt "Datasikkerhet vår 2002 Forelesning 2. 13.01.2003HiØ Forelesning 22 Grunnleggende sikkerhetsegenskaper og trusler •Egenskaper –Konfidensialitet –Integritet."

Liknende presentasjoner


Annonser fra Google