Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2....

32
Bezpieczeństwo danych i systemów informatycznych Wykład 2

Transcript of Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2....

Page 1: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Bezpieczeństwo danych i

systemów informatycznych Wykład 2

Page 2: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

ATAKI - PODSTAWY

2

Page 3: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Klasy ataków (pasywne / aktywne)

pasywne - atakujący ma dostęp do

danych (komunikacji) w systemie, mogąc

je odczytać, lecz ich nie modyfikuje -

przykład: podsłuch komunikacji.

3

Page 4: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Klasy ataków (pasywne / aktywne)

aktywne - atakujący pośredniczy w

przetwarzaniu danych (komunikacji) w

systemie, mogąc je nie tylko odczytać, lecz

również sfałszować czy spreparować.

4

Page 5: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Klasy ataków (lokalne / zdalne)

Kryterium: źródło rozpoczęcia ataku

lokalny - atakujący już ma dostęp do

systemu (konto) i próbuje zwiększyć swe

uprawnienia

zdalny - atakujący nie posiada jeszcze

żadnych uprawnień w systemie

atakowanym

5

Page 6: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Formy ataku elektronicznego (1/2)

1. podszywanie (ang. masquerading) - atakujący (osoba, program) udaje inny podmiot, w domyśle zaufany systemowi atakowanemu, np. fałszywy serwer www podszywa się pod znaną witrynę internetową

2. podsłuch (ang. eavesdropping) - pozyskanie danych składowanych, przetwarzanych lub transmitowanych w systemie - typowy przykład: przechwycenie niezabezpieczonego hasła klienta przesyłanego do serwera

3. odtwarzanie (ang. replaying) - użycie ponowne przechwyconych wcześniej danych, np. hasła

6

Page 7: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Formy ataku elektronicznego (2/2)

4. manipulacja (ang. tampering) - modyfikacja danych w celu zrekonfigurowania systemu lub wprowadzenia go do stanu, z którego atakujący może osiągnąć bezpośrednio lub pośrednio korzyść (np. zastosować skuteczny atak gotowym narzędziem)

5. wykorzystanie luk w systemie (ang. exploiting) - posłużenie się wiedzą o znanej luce, błędzie w systemie lub gotowym narzędziem do wyeksploatowania takiej luki - bardzo częste w przypadku ataków zdalnych

7

Page 8: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Podstawowe fazy ataku

Zwykle występują następujące fazy:

1. skanowanie (wyszukanie słabości, np. sondowanie usług)

2. wyznaczenie celu (np. niezabezpieczona usługa, znany exploit)

3. atak na system

4. modyfikacje systemu umożliwiające późniejszy powrót

5. usuwanie śladów

6. propagacja ataku

8

Page 9: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

ELEMENTARNA

OCHRONA

KOMPONENTÓW

SYSTEMU

9

Page 10: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Elementarna ochrona

komponentów systemu 1. Elementarna ochrona stacji roboczej

2. Elementarna ochrona sieci lokalnej

3. Elementarna ochrona usług sieciowych

10

Page 11: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

1. Elementarna ochrona stacji roboczej

(stanowisk komputerowych)

uniemożliwienie startowania systemu z nośników wymiennych

ograniczenie wykorzystania przestrzeni lokalnych dysków twardych

ograniczenie stosowania nośników wymiennych (stacji dyskietek, nagrywarek)

rejestracja prób dostępu do systemu i ich limitowanie (kontrola, kto i kiedy korzystał z systemu)

bezpieczne kasowanie poufnych danych

uniemożliwienie usunięcia / wyłączenia zabezpieczeń, np. antywirusowych

konsekwentna polityka haseł użytkowników

11

Page 12: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

2. Elementarna ochrona sieci

lokalnej

dobór medium i topologii gwiazdy

fizyczna ochrona pomieszczeń z

węzłami sieci i serwerami

zdefiniowanie listy stanowisk, z

których dany użytkownik może uzyskać

dostęp do systemu (adresy MAC lub IP)

usuwanie nieużywanych kont

użytkowników

12

Page 13: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

3. Elementarna ochrona usług

sieciowych

Sekwencja następujących operacji:

1. usunięcie z systemu wszystkich usług zbędnych, najlepiej poprzez całkowite odinstalowanie, a co najmniej - dezaktywację

2. zastąpienie usług niezbędnych odpowiednikami o podwyższonym bezpieczeństwie (jeśli to możliwe i takie odpowiedniki są dostępne)

3. kontrola dostępu do pozostałych usług (np. poprzez zapory sieciowe firewall)

13

Page 14: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

OGÓLNE REGUŁY REALIZACJI ZABEZPIECZEŃ

14

Page 15: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Dlaczego zabezpieczanie jest

trudne? Asymetria - aby skutecznie zabezpieczyć

system należy usunąć wszystkie słabości, aby skutecznie zaatakować - wystarczy znaleźć jedną.

Kontekst otoczenia systemu - bezpieczeństwo powinno być rozważane w kontekście całego otoczenia, w którym on się znajduje (a nie wyizolowanego systemu informatycznego).

Zarządzanie i pielęgnacja - zabezpieczenie systemu nie jest pojedynczą operacją, ale ciągłym procesem.

15

Page 16: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Ogólne reguły realizacji zabezpieczeń

1. zasada naturalnego styku z

użytkownikiem

2. zasada spójności poziomej i pionowej

3. zasada minimalnego przywileju

4. zasada domyślnej odmowy dostępu

16

Page 17: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

1. Zasada naturalnego styku z

użytkownikiem

Zabezpieczenie nie możne być postrzegane

przez użytkowników jako nienaturalny

element systemu, stanowiący

utrudnienie w ich pracy (bo wypracują

oni sposób jego permanentnego

obejścia).

17

Page 18: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

2. Zasada spójności poziomej i

pionowej Spójność pozioma wymaga aby wszystkie

komponenty w danej warstwie systemu

(np. protokoły komunikacyjne danej

warstwy modelu OSI), zostały

zabezpieczone na jednakowym poziomie.

Spójność pionowa mówi o konieczności

zastosowania kompletnych zabezpieczeń

„w pionie" - jak kraty w oknach na

parterze, to i na pierwszym piętrze.

18

Page 19: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

3. Zasada minimalnego przywileju

Użytkownikom należy udzielać uprawnień

w sposób zgodny z polityką

bezpieczeństwa - tylko i wyłącznie takich,

które są niezbędne do zrealizowania

ich pracy.

Zmianie zakresu obowiązków

użytkownika powinna towarzyszyć zmiana

zakresu uprawnień.

19

Page 20: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

4. Zasada domyślnej odmowy

dostępu

Jeśli na podstawie zdefiniowanych reguł

postępowania mechanizmy obrony nie

potrafią jawnie rozstrzygnąć, jaką decyzję

podjąć wobec analizowanych operacji (np.

nadchodzącego pakietu protokołu

komunikacyjnego), to decyzją ostateczną

powinna być odmowa dostępu

(odrzucenie pakietu)

20

Page 21: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

ELEMENTARNE POJĘCIA

(BEZPIECZEŃSTWA

DANYCH I SYSTEMÓW)

21

Page 22: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Elementarne pojęcia (1/2) 1. Identyfikacja (ang. identification) - możliwość

rozróżnienia użytkowników, np. użytkownicy są

identyfikowani w systemie operacyjnym za pomocą UID

(user identifier)

2. Uwierzytelnianie (ang. Authentication) - proces

weryfikacji tożsamości użytkownika; najczęściej opiera się

na:

◦ tym co użytkownik wie (proof by knowledge), np. zna hasło

◦ tym co użytkownik ma (proof by possession), np. identyfikator

◦ biometrii

3. Autoryzacja (ang. authorization) - proces przydzielania

praw (dostępu do zasobów) użytkownikowi

4. Kontrola dostępu (ang. access control) -procedura

nadzorowania przestrzegania praw (dostępu do zasobów)

22

Page 23: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Elementarne pojęcia (2/2)

4. Poufność (ang. confidentiality) - ochrona informacji

przed nieautoryzowanym jej ujawnieniem

5. Nienaruszalność (integralność; ang. data integrity) -

ochrona informacji przed nieautoryzowanym jej

zmodyfikowaniem (ew. detekcja takiej modyfikacji)

6. Autentyczność (ang. authenticity) - pewność co do

pochodzenia (autorstwa i treści) danych

7. Niezaprzeczalność (ang. nonrepudiation) - ochrona

przed fałszywym zaprzeczeniem

◦ przez nadawcę - faktu wysłania danych

◦ przez odbiorcę - faktu otrzymania danych

23

Page 24: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

1. Autoryzacja

Kolejne związane z tym pojęcia:

Zasób (obiekt) - jest jednostką, do której dostęp podlega kontroli; przykłady: programy, pliki, relacje bazy danych, czy całe bazy danych, krotki bazy danych

Podmiot - ma dostęp do zasobu; przykłady: użytkownik, grupa użytkowników, terminal, komputer, aplikacja, proces

Prawa dostępu - określają dopuszczalne sposoby wykorzystania zasobu przez podmiot

24

Page 25: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

1. Autoryzacja. Filozofie przydziału

uprawnień Cztery możliwe filozofie:

1. Wszystko jest dozwolone.

2. Wszystko, co nie jest jawnie zabronione, jest

dozwolone.

3. Wszystko, co nie jest jawnie dozwolone,

jest zabronione.

4. Wszystko jest zabronione.

25

Page 26: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

2. Kontrola dostępu do danych

Dwie ogólne metody kontroli dostępu do

danych: uznaniową (DAC) i

ścisłą(MAC)

Istnieją też ich warianty - np. kontrola

oparta o role (RBAC) powszechnie

spotykana np. systemach baz danych.

26

Page 27: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Uznaniowa kontrola dostępu

(Discretionary Access Control)

właściciel zasobu może decydować o jego atrybutach i uprawnieniach innych użytkowników systemu względem tego zasobu

DAC oferuje użytkownikom dużą elastyczność i swobodę współdzielenia zasobów

powszechnym zagrożeniem jest niefrasobliwość przydziału uprawnień (np. wynikająca z nieświadomości lub zaniedbań) i niewystarczająca ochrona zasobów

najczęściej uprawnienia obejmują operacje odczytu i zapisu danych oraz uruchomienia programu (rwx)

27

Page 28: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Ścisła kontrola dostępu (Mandatory

Access Control)

precyzyjne reguły dostępu

automatycznie wymuszają

uprawnienia

nawet właściciel zasobu nie może w

pełni dysponować prawami dostępu

MAC pozwala narzucić silną politykę

bezpieczeństwa i konsekwentnie ją

stosować do całości zasobów

28

Page 29: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

MAC (1/4)

Wprowadzone tzw. etykiety poziomu zaufania (sensitivity labels) przydzielane w zależności np. od stopnia poufności. Np.

ogólnie dostępne < do użytku wewn. < tylko dyrekcja < tylko zarząd

czy w innego typu instytucji:

jawne < poufne < tajne < ściśle tajne

Oprócz poziomu zaufania, każdy zasób posiada kategorię przynależności danych. Kategorie te nie są hierarchiczne i reprezentują jedynie rodzaj wykorzystania danych, np.:

FINANSOWE, OSOBOWE, KRYPTO, MILITARNE

29

Page 30: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

MAC (2/4)

W celu określenia uprawnień konstruowane są tzw. etykiety ochrony danych. Składają się one z : poziomu zaufania i kategorii informacji, np.

(tajne, {KRYPTO})

(ściśle tajne, {KRYPTO,MILITARNE})

Na zbiorze etykiet ochrony danych określona jest relacja wrażliwości:

(ściśle tajne, {KRYPTO,MILITARNE}) -> (tajne, {KRYPTO})

Jest to relacja częściowego porządku, nie wszystkie etykiety do niej należą.

30

Page 31: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

MAC (3/4)

Przykładowo może nie być określona

relacja pomiędzy etykietą: (ściśle tajne, {KRYPTO,MILITARNE})

a etykietą: (tajne, {FINANSOWE,KRYPTO})

31

Page 32: Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

MAC (4/4)

Wobec podmiotów i zasobów w systemie MAC narzucone są niezmienne reguły, które wymusza system.

MAC 1:Użytkownik może uruchomić tylko taki proces, który posiada etykietę nie wyższą od aktualnej etykiety użytkownika.

MAC 2:Proces może czytać dane o etykiecie nie wyższej niż aktualna etykieta procesu.

MAC 3:Proces może zapisać dane o etykiecie nie niższej niż aktualna etykieta procesu.

32