Bezpieczeństwo i ochrona (2)


SYSTEMY OPERACYJNE
SYSTEMY OPERACYJNE
SYSTEMY OPERACYJNE
SYSTEMY OPERACYJNE
dr inż. Stanisława Plichta
OCHRONA
OCHRONA
Kontrola dostępu programów, procesów i użytkowników
do zasobów zdefiniowanych przez system komputerowy
" środki specyfikujące rodzaje wymaganej ochrony
(polityka)
" środki ich wymuszania (mechanizmy)
miarą zaufania do systemu - ochrona i bezpieczeństwo
OCHRONA
OCHRONA
" Rozwój systemów komputerowych - wzrost
zapotrzebowania na ochronÄ™
(wieloprogramowość)
" potrzeba zapewnienia aby każdy
wykonywany proces używał zasobów
systemowych zgodnie z politykÄ… systemu
OCHRONA
OCHRONA
" system komputerowy - zbiór procesów i obiektów
" rodzaj wykonywanych operacji - zależny od obiektu
" proces ma dostęp tylko do tych zasobów, do których został
uprawniony
" zasada wiedzy koniecznej (need to know)
zasada wiedzy koniecznej
(proces p wywołuje procedurę A - procedura A ma dostęp
jedynie do swoich zmiennych i przekazanych do niej
parametrów, a nie do wszystkich zmiennych procesu p )
Struktura domenowa
Struktura domenowa
" Domena ochrony - definiuje zbiór
Domena ochrony
obiektów i rodzaje operacji, które można na
nich wykonywać (prawa dostępu)
np. prawo w domenie D:

" domeny mogą dzielić prawa dostępu
Struktura domenowa
Struktura domenowa
D1 D2 D3






Struktura domenowa
Struktura domenowa
" Związek między procesem i domeną:

statyczny (ustalony)
aby zasada wiedzy koniecznej była przestrzegana -
konieczny mechanizm zmiany wartości domeny -
(zachowanie minimum niezbędnych praw dostępu)

dynamiczny
" możliwość przełączania procesu między domenami;
" możliwość zmiany zawartości domeny lub
utworzenie nowej domeny ze zmienioną zawartością
Sposoby realizacji domeny
" użytkownik - domena (zbiór obiektów
zależy od id użytkownika)
" proces - domena (zbiór obiektów
zależy od id procesu)
" procedura - domena (zbiór obiektów
zależy od lokalnych zmiennych
procedury)
UNIX
UNIX
" domena związana z użytkownikiem
przełączanie domen - czasowa zmiana identyfikacji
użytkownika:
dla każdego pliku - ID właściciela + bit domeny (setuid
bit)
gdy bit domeny=0 - user_id procesu=user_id
użytkownika, który uruchomił proces
gdy bit domeny=1 - user_id procesu=user_id
użytkownika, który jest właścicielem pliku
Inne rozwiÄ…zania
Inne rozwiÄ…zania
" programy uprzywilejowane umieszczone w
specjalnym katalogu; dla każdego programu
wykonywanego z tego katalogu - zmiana ID
użytkownika na właściciela tego katalogu lub root
" zakaz zmiany ID użytkownika; aby skorzystać z
uprzywilejowanych możliwości - wykonanie
programu wysyłającego zamówienie do procesu-
demonu, działającego pod specjalnym ID
użytkownika
Macierz dostępów
Macierz dostępów
" wiersze - domeny; kolumny - obiekty
statyczne związki między procesem a domeną
F1 F2 F3 drukarka
D1
read read
D2
print
D3
execute read
D4
read read
write write
Macierz dostępów
Macierz dostępów
Dynamiczne związki (+ przełączanie domen - obiekt=domena)
F1 F2 F3 druka D1 D2 D3 D4
rka
D1
read read przeł
D2
print przeł przeł
D3
exec read
D4
read read przeł
write write
Modyfikacja macierzy dostępów
Prawa: kopiowania (dla obiektu), właściciela,
kontroli
kopiowanie (*) w obrębie kolumny
" przekazanie (kopiowanie; utrata praw)
" ograniczone kopiowanie(tworzy prawo bez *)
Prawo kopiowania (*)
F1 F2 F3
D1
read read*
D2
D3
execute
D4
read
write
Prawo właściciela (owner)
" dodawanie; usuwanie praw ( w ramach kolumny)
F1 F2 F3
D1
read read*
owner
D2
D3
execute
D4
read
write
Prawo kontroli (control)
Prawo kontroli (control)
" zmiana elementów w wierszach macierzy dostępów -
jedynie dla obiektów - domen
proces działający w domenie D2 może zmienić domenę D4
F1 F2 F3 druka D1 D2 D3 D4
rka
D1
read read przeł
D2
print przeł przeł
control
D3
exec read
D4
read read przeł
write write
Implementacja macierzy dostępów
Implementacja macierzy dostępów
tablica globalna - zbiór uporządkowanych trójek: zb. praw>

zbyt duża tablica (pam. wirtualna)

brak możliwości grupowania obiektów lub domen
" wykazy dostępów do obiektów -
 dla każdej kolumny uporządkowane pary : Rk`""
 domyślny zbiór praw dostępu
" wykazy uprawnień do domen - spis

obiekt chroniony, niedostępny dla procesu bezpośrednio
" mechanizm zamka-klucza dla każdego obiektu - wykaz wzorców
binarnych (zamków), dla każdej domeny - wykaz wzorców
binarnych (kluczy); gdy klucz pasuje do zamka proces może mieć
dostęp do obiektu,
Cofanie praw dostępu do obiektów
" proste dla wykazu dostępów, natychmiastowe
" trudne dla wykazu uprawnień dla domen - uprawnienia rozproszone
 wtórne pozyskiwanie - okresowe usuwanie uprawnień z każdej
domeny

wskazniki zwrotne - dla każdego obiektu - wykaz wskazników
do uprawnień (kosztowny)

adresowanie pośrednie - uprawnienia wskazują na wpisy w
tablicy globalnej wskazujÄ…ce na obiekty (nie na obiekty
bezpośrednio; cofnięcie uprawnienia - usunięcie elementu z
tablicy globalnej)

klucze - zmiana klucza głównego związanego z danym obiektem
- usunięcie wszystkich uprawnień danego obiektu
BEZPIECZECSTWO
BEZPIECZECSTWO
" ochrona - problem wewnętrzny
" bezpieczeństwo - wymaga systemu ochrony
oraz zabezpieczenia przed środowiskiem
zewnętrznym
naruszenia bezpieczeństwa:

rozmyślne

przypadkowe
Uwierzytelnianie
Sprawdzenie tożsamości użytkownika
" klucz, karta ( stan posiadania)
" nazwa użytkownika i hasło (wiedza)
" odcisk palca, podpis, wzorzec siatkówki oka (atrybut)
HASAA
" odgadywanie haseł, metody siłowe
" hasła - generowane przez system, wybierane
" postarzanie haseł
" szyfrowanie (one-way-function)
" hasła jednorazowe (dobrane parami); algorytmiczne (ziarno,
tajemnica)
Zagrożenia programowe
Zagrożenia programowe
" koń trojański (segment kodu nadużywający swojego
środowiska np. w edytorze)

zagrożenie - długie ścieżki dostępu, .

program naśladujący login przechwytujący
hasło
" boczne wejście - pozostawienie luki w oprogramowaniu
przez projektanta

obchodzenie procedur bezpieczeństwa dla pewnego
użytkownika

oszustwa bankowe, kompilator
Zagrożenia systemowe
Zagrożenia systemowe
" robaki

mechanizm rozmnażania - paraliżowanie działania
systemu

1988r, Morris - robak internetowy
" program haczący, program główny (rsh, finger,
sendmail)

kompletny program
" wirusy - rozchodzÄ… siÄ™ po innych programach siejÄ…c
spustoszenie
 fragment kodu osadzony w poprawnym programie

systemy jednoużytkownikowe
Polepszenie bezpieczeństwa
Polepszenie bezpieczeństwa
" nadzorowanie zagrożeń - śledzenie podejrzanych zachowań
(zliczanie błędów logowania)
" dziennik kontroli ( zapis czasu, nazwy użytkownika,
dostępów)
" analizowanie systemu okresowo
 krótkie, łatwe hasła

manipulowanie setuid
 działalność nieupoważnionych programów w katalogach
systemowych

długo liczące się procesy

ochrona katalogów i plików

wpisy w PATH
Bezpieczne łączenie komputerów
Bezpieczne łączenie komputerów
z niepewnÄ… sieciÄ…
z niepewnÄ… sieciÄ…
" Zapora ogniowa (firewall)
 oddzielenie systemów

komputer lub ruter ograniczający dostęp sieciowy

nadzoruje i rejestruje wszystkie połączenia
" domena niepewna (Internet)
" strefa zdemilitaryzowana (o ograniczonym zaufaniu) -
DMZ
" trzecia domena - komputery zainstalowane w firmie
dopuszczanie ruchu tylko na wybranych portach;
system: deny all; allow all
Linux
Linux
" zapora oparta na jÄ…drze - szeroki zakres funkcji
zabezpieczajÄ…cych
" zapory na poziomie aplikacji (gateway, proxy)
np. serwer proxy - odbiera żądanie od klientów (z
zewnątrz i z wewnątrz); działa w oparciu o zdefiniowane
reguły; dopuszcza lub nie pewne działania;
ignorowanie wiadomości e-mail o pewnym rozmiarze
Szyfrowanie
Szyfrowanie
E - algorytm szyfrowania
D - algorytm deszyfrowania
k - tajny klucz dostarczany z aplikacjÄ…
m - komunikat
STANDARD SZYFROWANIA DANYCH (DES)
STANDARD SZYFROWANIA DANYCH (DES)
" Dk(Ek(m))=m.
" Dk oraz Ek - można wykonać efektywnie
" bezpieczeństwo systemu zależy jedynie od tajności klucza
Szyfrowanie z kluczem jawnym
klucz jawny: (e,n)
klucz prywatny: (d,n)
e,d,n - dodatnie liczby całkowite
m - komunikat, reprezentowany jako liczba <1;n-1>
E(m)=memod n=C
D(C)=Cdmod n
n - jawne, d, e trudne do odgadnięcia
Szyfrowanie z kluczem jawnym
n=pÅ"q
p,q - losowo wybrane liczby pierwsze (min. 100-cyfrowe)
d: NWD(d, (p-1) Å" (q-1))=1
e: (e Å"d) mod ((p-1) Å"(q-1))=1
np.
p=5; q=7; n=35;
(p-1) Å" (q-1)=24; d=11; e=11
dla m=3
C=E(m)=memod n=311mod 35=12
D(C)=Cdmod n= 1211mod 35=3=m
Klasyfikacja poziomów bezpieczeństwa
Klasyfikacja poziomów bezpieczeństwa
" 4 klasy bezpieczeństwa: A,B,C,D
" D - systemy nie spełniające wymagań żadnej z innych klas
(MS-DOS, Windows 3.1)
" C - umożliwienie wglądu w poczynania użytkowników
(audit); dowolne reguły ochrony i odpowiedzialności;
poziomy C1, C2
 C1 -zawiera środki kontroli umożliwiające
użytkownikom ochronę informacji (UNIX)

C2 - dodatkowo indywidualny poziom dostępu (np.
prawa do pliku można określić w odniesieniu do
poszczególnych osób) (niektóre UNIX y, NT)
Klasyfikacja poziomów bezpieczeństwa
Klasyfikacja poziomów bezpieczeństwa
" B - (B1, B2, B3) dla każdego obiektu - kategoria
uwrażliwienia np. użytkownicy różnych poziomów (tajny,
poufny); izolacja procesów - rozłączne przestrzenie
adresowe
" A - funkcjonalnie równoważny B3; stosuje się formalna
specyfikacjÄ™ projektu oraz techniki weryfikacji
gwarantujące wysoki poziom pewności poprawnej
implementacjii bazy bezpieczeństwa komputerowego
(TCB)
TCB (Trusted Computer Base)
TCB (Trusted Computer Base)
baza bezpieczeństwa komputerowego
baza bezpieczeństwa komputerowego
Zespół wszystkich systemów ochrony
" sprzęt
" oprogramowanie
" oprogramowanie układowe

gwarantuje zdolność egzekwowania przez system
zakładanej polityki bezpieczeństwa
 nie określa polityki ( zasady bezpieczeństwa związane
z uzyskaniem certyfikatu)


Wyszukiwarka

Podobne podstrony:
kołaczek,bezpieczeństwo i ochrona danych, opracowanie wykładu
Dz U 03 120 1126 bezpieczeństwo i ochrona zdrowia
kołaczek,bezpieczeństwo i ochrona danych, pytania i odpowiedzi
Dane i bezpieczenstwo (ochrona danych)
Bezpieczenstwo i ochrona sieci komputerowych
kołaczek,bezpieczeństwo i ochrona danych, metody progowe
30 w sprawie informacji dotyczącej bezpieczeństwa i ochrony zdrowia oraz planu bezpieczeństwa i ochr
bezpieczenstwo i ochrona zdrowia w laboratorium
Przestrzeganie przepisów bezpieczeństwa i higieny pracy,ochrony przeciwpożarowej oraz ochrony środow
Przestrzeganie przepisów bezpieczeństwa i higieny pracy,ochrony przeciwpożarowej oraz ochrony środow
Przestrzeganie przepisów bezpieczeństwa i higieny pracy,ochrony przeciwpożarowej oraz ochrony środow
Stosowanie przepisów bezpieczeństwa i higieny pracy,ochrony przeciwpożarowej oraz ochrony środowiska
Organizacja i taktyka ochrony obiektów Cz I System bezpieczeństwa obiektu

więcej podobnych podstron