Θέματα ασφάλειας

Διομήδης Σπινέλλης
Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας
Οικονομικό Πανεπιστήμιο Αθηνών
dds@aueb.gr

Το περιβάλλον ασφάλειας

Σε πληροφοριακά συστήματα ελλοχεύει ο κίνδυνος τα δεδομένα που φυλάσσονται σε αυτό να:

Επιπλέον το ίδιο το σύστημα μπορεί να:

Ενδεχόμενα κίνητρα για τις παραπάνω πράξεις μπορεί να είναι:

Ακόμα, σε μια ευνομούμενη πολιτεία πρέπει να προστατεύεται και η ιδιωτική σφαίρα του κάθε πολίτη (Νόμος για την προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα).

Πολιτικές και μηχανισμοί ασφαλείας

Η προστασία ενός πληροφοριακού συστήματος γίνεται με βάση κάποια πολιτική ασφαλείας (security policy) η οποία κατ' ελάχιστο ορίζει ποιος έχει πρόσβαση σε τι και υλοποιείται με βάση ορισμένους μηχανισμούς ασφαλείας (security mechanisms). Παράδειγμα πολιτικής ασφαλείας είναι η διαβάθμιση των στρατιωτικών εγγράφων. Παράδειγμα μηχανισμού ασφαλείας είναι το σύστημα προστασίας των αρχείων του Unix.

Πιστοποίηση ταυτότητας

Βασικό στοιχείο για την προστασία ενός συστήματος είναι η ταυτοποίηση του χρήστη. Αυτή μπορεί να βασίζεται σε:

Προσδιορισμός προστασίας

Μερικά προβλήματα

Βανδαλισμός (vandalism)
Η δόλια βλάβη η παρεμπόδιση χρήσης ενός πληροφοριακού συστήματος.
Δούρειος ίππος (Trojan horse)
Ένα πρόγραμμα το οποίο παραβιάζει μια πολιτική ασφάλειας εμφανιζόμενο να εκτελεί άλλες λειτουργίες από αυτές που πραγματικά εκτελεί.
Ιός (Virus)
Πρόγραμμα το οποίο κολλάει σε άλλα προγράμματα αλλάζοντας το εκτελέσιμο τμήμα τους.
Σκουλήκι (Worm)
Πρόγραμμα το οποίο εξαπλώνεται πολλαπλασιαζόμενο από σύστημα σε σύστημα.
Ωρολογιακή βόμβα (Time bomb)
Διάταξη (εκτός των προδιαγραφών) στον κώδικα ενός προγράμματος η οποία ενεργοποιείται μια συγκεκριμένη χρονική στιγμή.
Καταπακτή (trapdoor)
Διάταξη στον κώδικα ενός προγράμματος η οποία επιτρέπει την παράκαμψη ενός μηχανισμού ασφαλείας.

Ασφάλεια στο Internet

Το Internet λόγω της μεγάλης διάδοσης που παρουσιάζει ορισμένα ιδιαίτερα προβλήματα και χαρακτηριστικά που σχετίζονται με την ασφάλεια:
rsh/rexec/rlogin
Προβληματική η πιστοποίηση του χρήστη
telnet/ftp
Μεταφορά των κωδικών και των δεδομένων χωρίς κρυπτογράφηση
NFS/SMB
Προβληματική η πιστοποίηση
SMTP
Εύκολη η δημιουργία πλαστών μηνυμάτων
WWW
Δύσκολη η υλοποίηση ασφαλών συναλλαγών
Εκτελέσιμο περιεχόμενο (π.χ. Java, ActiveX)
Δύσκολος ο έλεγχος του περιεχομένου
Άλλες υπηρεσίες
Συχνές ανασφαλείς υλοποιήσεις
Για την εξασφάλιση από μερικούς κινδύνους δικτύων οργανισμών που δεν είναι δυνατό να διασφαλιστούν ανά μηχάνημα χρησιμοποιείται η τεχνολογία των πυρίμαχων τοίχων (firewall). Ο πυρίμαχος τοίχος τοποθετείται στην περίμετρο του δικτύου της εταιρίας και υλοποιεί μια καθορισμένη πολιτική ασφαλείας.

Ο ανθρώπινος παράγοντας

Βασικές αρχές κρυπτογραφίας

Μερικές λύσεις σε θέματα ασφαλείας βασίζονται στην κρυπτογραφία. Αυτή μπορεί να διασφαλίσει:

Για την υλοποίηση των παραπάνω χρησιμοποιούνται αλγόριθμοι:

Τέλος για τη φύλαξη και ασφαλή διανομή στοιχείων των ψηφιακών υπογραφών μπορούν να χρησιμοποιηθούν έμπιστες τρίτες οντότητες (trusted third parties)

Βιβλιογραφία

Εργασία στο εργαστήριο

Αρχεία που σχετίζονται με την ασφάλεια

Μελετήστε το περιεχόμενο των αρχείων:
/etc/passwd (5)
Κωδικοί χρηστών (πλασματικοί)
/etc/shadow (5)
Κωδικοί χρηστών (πραγματικοί, χωρίς δικαίωμα πρόσβασης)
/etc/group (5)
Μέλη ομάδων
/etc/shells (5)
Επιτρεπόμενοι φλοιοί
/etc/inetd.conf (5)
Παρεχόμενες υπηρεσίες του Internet

Εντολές που σχετίζονται με την ασφάλεια

Μελετήστε τις εντολές:
chmod (1)
Αλλαγή των χαρακτηριστικών προστασίας ενός αρχείου
chown (1)
Αλλαγή του ιδιοκτήτη ενός αρχείου
chgrp (1)
Αλλαγή της ομάδας-ιδιοκτήτη ενός αρχείου
newgrp (1)
Αλλαγή της ομάδας ενός χρήστη

Κλήσεις που σχετίζονται με την ασφάλεια

Μελετήστε τις κλήσεις:
chmod (2)
Αλλαγή των χαρακτηριστικών προστασίας ενός αρχείου
setuid (2)
Αλλαγή του χρήστη που εκτελεί μια διεργασία