Aksess kontroll None shall pass.

Slides:



Advertisements
Liknende presentasjoner
Tabeller av objekter Klassen ArrayList
Advertisements

HiØ Datasikkerhet vår 2002 Forelesning 2 Forelesning 2.
HiØ Forelesning 12 Brannmurer
Kapittel 6 Data Backup Service. Tradisjonell arkitektur •Mange klienter •En server (evt. et cluster) •Klientene tar backup m jevne mellomrom •Inkrementell.
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Etter forarbeidet og dagen i dag er målet at dere skal kunne:
1 Litt om OO og programmering Arne Maus. 2 OO og Java (og C++, C#)  Arven fra Simula  Programstruktur i Java  Generering av objekter  Beskyttelse.
Programmering i Java versjon januar 2005 Kun til bruk i tilknytning til læreboka ”Programmering i Java” skrevet av Else.
Gruppe 6 Gunnar Henrik Mathias Morten Ronny Svein Ivar.
Operativsystemer.  En prosess kan sees på som et stykke arbeid som skal utføres på datamaskinen.  Ofte vil det være flere prosesser/tråder på datamaskinen.
Objektorientert programmering i PHP del 2
IS-102 Klassedefinisjoner
D ATASIKKERHET For foreldre med barn og unge som bruker datamaskin og internett - Hvilke trusler står vi ovenfor, og hvordan kan vi avverge disse?
C# for javaprogrammerere
Operativsystemer.  Tilstandsmaskiner kalles på engelsk Finite State Machines.  Tilstandsmaskiner er en metode til å beskrive systemer med logisk og.
Hvordan nå rett mottaker i kommunen
In113 filsystem, admin. filsystem legges ut på partisjon eller volum består av –kontrollblokk (overordnet, statistikk) –datadel (kataloger og filer/innhold)
Jæger: Robuste og sikre systemer INF150 Programmering mandag 2.10 Default values – standardverdier ved oppstart MER OM: Sub-prosedyrer og sub-funksjoner.
1 Cryptography and Network Security Fourth Edition by William Stallings Lecture slides by Lawrie Brown.
IPSec og VPN.
Fag LO189D - Objektorientert programmering Objektorientert programmering© Else Lervik, TISIP - HiST/IDB vår-99Leksjon 11 Applet’s Hva karakteriserer applet’sside.
Gå inn på denne internettadressen:
Objekt Orientert Programmering (OOP). Objektorientering (OO)1/6 Objektorientering er en grunnleggende måte å organisere komplekse fenomener på.
Byggesak Trinn for trinn.
Web-applikasjoner Prosjekt3 Logging Gruppe 9 Malik Muhammad Naeem Kevan Qureshi.
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
3 Kommunikasjonsmodeller
Singleton & Adapter Pattern Gruppe 3. Singleton Pattern Sørger for at en klasse kun kan ha en instans Vanligvis implementert med globale variabler –Singleton.
Hva er en robot? Roboter er mer enn maskiner som ligner mennesker.
Programmering i Java versjon Kun til bruk i tilknytning til læreboka ”Programmering i Java” skrevet av Else Lervik.
Programmering i Java versjon desember 2002 Kun til bruk i tilknytning til læreboka ”Programmering i Java” skrevet av Else.
In115 bruksrett brukeradm. problemstilling objekter/ressurser som skal beskyttes mot misbruk brukere som har behov for tilgang til disse ressurser, som.
INF 295 Algoritmer og datastrukturer Forelesning 7 ADT Lister, Stakker og Køer Hans Fr. Nordhaug (Ola Bø)
INF 295 Algoritmer og datastrukturer Forelesning 2 - kapittel 1 Hans F. Nordhaug (Ola Bø)
Skjema/Forms HTML II IT og læring 2/20 november 2001.
Dynamiske nettsider PHP Del 2 – Kontrollstrukturer.
PARLAY/OSA Referanser: Referanser Foredraget er i all hovedsak basert på to artikler. Disse kan finnes på:
Signatur Skjema. Introduksjon Hensikten med digitale systemer er å tilby meldings autentisering slik at tvister omkring autentiseringen av en melding.
Avdelings ingeniør ved HiB (AHS)
The Peer-to-Peer Architecture Av Ingunn Lund og Anja Lønningen.
CARISMA Context-Aware Reflective Middleware System for Mobile Applications.
Programmering sif8005. Praktisk informasjon  Innleveringsfrist øvinger: mandag kl  Alle øvinger er obligatoriske  Studass tilgjengelig 6 timer.
Rutine: Godkjenning av dokumenter i ePhorte
Tabeller Dette er en tabell, eller array. Den kan defineres sånn som dette: public int[] heltallsTabell = new int[11]; //Her er 11 tabellens lengde for.
Jæger: Robuste og sikre systemer INF150 Programmering Kapittel 2: Problemløsning Kapittel 3.1 og 3.2.
1 Java Database Connectivity (JDBC) Norvald H. Ryeng
Grid Computing AliEn og Condor. Hvem, hva, hvor Jeg heter André Waage Sørensen Er tilknyttet Alice prosjektet på CERN Jobber med Grid teknologier som.
Objektorientert utforming In 140 Sommerville kap. 12.
Main metoden n public static void main(String[] args){ } n Inni denne metoden skjer alt! n Det kan bare finnes en main metode per program. n Den kan ligge.
Mads Lomholt, USIT Trådløst nett ved UiO Muligheter og begrensninger Lynkursdagene 2009.
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
INF-1400 Obligatorisk Oppgave 2
Object  Klassen i java  Alle klasser arver fra denne om ikke noe annet blir spesifisert  ArrayList.add(Object instans)  Alle elementer formes til Object.
Masteroppgave Administrasjonsmoduler til eAccess.
Hva er en robot? Roboter er mer enn maskiner som ligner mennesker.
Notes ved UiO Steinar Skogheim. Steinar Skogheim, USIT Målet med dette kurset Målet er å gi en oversikt over hvordan Notes generelt fungerer og brukes.
Objektorientert design
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjonsprotokoll Rutiner for å administrere og kontrollere oversending av data Telefonsamtale (”Hallo”,
System Center Endpoint Protection Endpoint Protection in System Center 2012 R2 Hussein/Vestheim USIT/GSD.
Mer avansert kryptering Mål: Kode et dokument slik at det blir uleselig for de som ikke har kodenøkkelen.
Implementering og drift av virtuelt datasystem med VMware View
Objektorientert design In 140 Sommerville kap 12 – del 1.
Android-Programmering Våren Oversikt Long-running operasjoner Introduksjon til Android services On-demand service Bruk av servicer på tvers av prosesser.
Trafikantens mobile sanntidssystem Presentasjon INF5261.
Lær å logge inn til offentlige tjenester med BankID på mobil
Roboter og matematikk.
CSM-RA Sikkerhetsvurderingsrapport
Lær å logge inn til offentlige tjenester med MinID
Internett som elektronisk kommunikasjonsmiddel
Aktivitetsappen Presentasjon :28 1.
Utskrift av presentasjonen:

Aksess kontroll None shall pass

Definisjoner Objekt – Enhet en bruker/prosess utfører arbeid på (lese fil, kalle metoder etc.) Subjekt – Bruker/prosess/objekt som utfører arbeid på et objekt Aksessrettigheter – bestemmer om et subjekt har tilgang til et objekt Aksesskontroll – verifisering av aksessrettigheter Autorisasjon – tildeling av aksessrettigheter

Referanse monitor Program som kontrollerer tilgangen til et objekt, samt hvilke operasjoner et subjekt kan utføre på objektet Subjekt Referanse monitor Objekt Forespørsel Autorisert utførelse

Subjekt Referanse monitor Objekt

- I don’t know that Aaaaaaaaaaaa… ...aaaaaaaaaaaaaahhh

Aksesskontroll matrise En matrise M[s,o] som inneholder aksessrettigheter i form av subjekt-objekt-par Problem: Hvis et system skal ha en matrise for hele systemet, vil denne bli ufattelig stor. Den vil også kunne bli en flaskehals for systemet

Aksesskontroll-liste En løsning på problemet med aksesskontrollmatrisens størrelse Hvert objekt har en liste over subjekter og hvilke rettigheter de har

”Capabilities” Subjektene har lister over hva de kan gjøre på forskjellige objekter Kan sammenlignes med en billett. Må beskyttes mot endring

Beskyttelsesområder Metode for redusering av størrelse på aksesskontroll-lister Grupper – subjekter er medlem av grupper med gitte rettigheter forbundet til dem Roller – subjekter har rettigheter forbundet med arbeidet den skal utføre

Brannmur Packet-filtering gateway – kontrollerer pakker på header, dvs. sjekker ipadresse for mottaker og sender, samt hvilken port pakken er adressert til Application-level gateway – Sjekker innholdet i pakkene (mailgateway) Proxy gateway – Utfører arbeidet for subjektet, sjekker innhold og videreformidler bare det som møter gitte kriterier. Bestemmer hvilke operasjoner som kan utføres.

Sikker mobil kode Agenten må beskyttes mot uautorisert aksess fra ”skumle” servere Serverne må beskyttes mot ”skumle” agenter

Trojansk hest/kanin

Cnew = K+owner(Cold, sig(S,X), S) Beskyttelse av agent Read-only state – tilstand/innhold signeres med avsenders private nøkkel Append-only logs – Serverne legger til i loggen og signerer hele loggen med privat nøkkel Cnew = K+owner(Cold, sig(S,X), S)

Beskyttelse av server Sandbox Brukes bl.a. for applets. Nedlasting av kode kan bare skje vha. godkjente Class Loaders Java Virtual Machine bruker en byte code verifier påser at koden oppfyller gitte sikkerhetskrav En security manager utfører sjekking av operasjoner mens programmet kjører

Playground Egen server som kjører den mobile koden Leikegrind-serveren har ikke tilgang til ressurser på andre maskiner, men den mobile koden aksesseres fra andre maskiner vha. for eksempel RPC Andre maskiner i nettet kan ikke kjøre mobil kode

Kodesignering Utvikler signerer kode Bare kode fra enheter man stoler på blir kjørt

Security policy Strong type-checking Stack introspection Navnerom Oppslag på navn gir forskjellige resultat etter hvor koden kommer fra og kjøres Stack frame 02 Kall til enable_privilege Disable privilege Stack frame 01 Sjekk av aksess- rettigheter . : Stack frame for første metodekall Disable privilege

Jolly good! Bravo lads! Any questions?