22
27/3/2010 1 Δίκτυα Υπολογιστών: Δίκτυα Υπολογιστών: Βασικά θέματα και Βασικά θέματα και Θέματα Ασφάλειας Θέματα Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Βασικοί ορισμοί Πληροφορία: η γνώση που αποστέλλεται και λαμβάνεται και αφορά 2/87 συγκεκριμένο γεγονός ή συμβάν τα δεδομένα που μπορούν να κωδικοποιηθούν από έναν υπολογιστή ή παρόμοιου τύπου συσκευή Στόχοι Ασφάλειας Τεχνολογίας Πληροφορίας Computer Security: Διαφύλαξη υπολογιστικών πόρων από μη εξουσιοδοτημένη χρήση προστασία πληροφορίας από ακούσια ή σκόπιμη βλάβη 3/87 προστασία πληροφορίας από ακούσια ή σκόπιμη βλάβη, αποκάλυψη ή τροποποίησή της Communication Security: Προστασία δεδομένων κατά τη μετάδοση σε δίκτυα και κατανεμημένα συστήματα

BOOK NetSec 01 Introduction to Networks

Embed Size (px)

Citation preview

Page 1: BOOK NetSec 01 Introduction to Networks

27/3/2010

1

Δίκτυα Υπολογιστών: Δίκτυα Υπολογιστών: Βασικά θέματα καιΒασικά θέματα καιΘέματα ΑσφάλειαςΘέματα Ασφάλειας

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Πανεπιστήμιο Πειραιά

Βασικοί ορισμοί

Πληροφορία:– η γνώση που αποστέλλεται και λαμβάνεται και αφορά

2/87

συγκεκριμένο γεγονός ή συμβάν– τα δεδομένα που μπορούν να κωδικοποιηθούν απόέναν υπολογιστή ή παρόμοιου τύπου συσκευή

Στόχοι Ασφάλειας Τεχνολογίας Πληροφορίας

Computer Security:– Διαφύλαξη υπολογιστικών πόρων από μηεξουσιοδοτημένη χρήσηπροστασία πληροφορίας από ακούσια ή σκόπιμη βλάβη

3/87

– προστασία πληροφορίας από ακούσια ή σκόπιμη βλάβη,αποκάλυψη ή τροποποίησή της

Communication Security:– Προστασία δεδομένων κατά τη μετάδοση σε δίκτυα καικατανεμημένα συστήματα

Page 2: BOOK NetSec 01 Introduction to Networks

27/3/2010

2

Δίκτυα υπολογιστών

Δίκτυο υπολογιστών:– Μια διασυνδεδεμένη συλλογή αυτόνομων υπολογιστών.

4/87

μ η γή μ γ– Προϋπόθεση αποτελεί η δυνατότητα ανταλλαγήςδεδομένων

Βασικές έννοιες

Χρήστης (user):– Ανθρώπινη οντότητα υπεύθυνη για τις δραστηριότητέςτης σε ένα δίκτυο ή κατανεμημένο σύστημα

Ξενιστής υπολογιστής (host):

5/87

– διευθυνσιοδοτούμενη οντότητα σε δίκτυο ή σεκατανεμημένο σύστημα

Διεργασία (process):– Στιγμιότυπο εκτελέσιμου προγράμματος σε ένασυγκεκριμένο υπολογιστικό σύστημα.

• Client process: Αιτείται και αποκτά υπηρεσία δικτύου• Server Process: Παρέχει υπηρεσία δικτύου

Προτυποποίηση

Πρότυπο (standard):– Έγγραφη συμφωνία που περιλαμβάνει τεχνικέςπροδιαγραφές και κριτήρια.

6/87

Μοντέλο αναφοράς (reference model):– Χρησιμοποιείται για να εξηγήσει τη συνεργασία τωνσυνιστωσών συστήματος

– συνήθης πρακτική η διαίρεση της λειτουργικότητας σεεπίπεδα (layers)

Page 3: BOOK NetSec 01 Introduction to Networks

27/3/2010

3

Ανάπτυξη του Internet

ARPANET:– πρόγονος του Internet – πειραματικό δίκτυο Υπουργείου Άμυνας ΗΠΑ (1960)Ο δ έ ό ζ δ άλ θ ή

7/87

– Οι προδιαγραφές όριζαν διασφάλιση σταθερής λειτουργίας στην περίπτωση κατάρρευσης κόμβων

– Αποκεντρωμένο μοντέλο δικτύου– Μετάδοση δεδομένων με μεταγωγή πακέτων

(packet switching)

Μεταγωγή πακέτων

Διαμερισμός των μηνυμάτων σε διακριτά μέρη(packets)Δρομολόγηση πακέτων μεταξύ υπολογιστών

8/87

Κάθε δικτυωμένος υπολογιστής ονομάζεταιξενιστής υπολογιστής (host)Εξειδικευμένοι υπολογιστές συνδέονται μεταξύτους με φυσικές συνδέσεις (links)

Router

Server

Computer

WAN

LINKLINK

LINK

Εξέλιξη του InternetARPANET (1969) Network Control Protocol NCP– BBN 1822ARPA Internet (1983) TCP/IPBSD UNIX Ενσωμάτωση TCP/IP στην έκδοση 4 2

9/87

BSD UNIX Ενσωμάτωση TCP/IP στην έκδοση 4.2Internet (σήμερα): παγκόσμιο δίκτυο που βασίζεταιστη στοίβα των πρωτοκόλλων επικοινωνίαςTCP/IPIntranet: εταιρικό TCP/IP δίκτυο

Page 4: BOOK NetSec 01 Introduction to Networks

27/3/2010

4

Ζητήματα Ασφάλειας –τύποι επιθέσεων (1/3)Μη εξουσιοδοτημένη χρήση (masquerade):– Μη εξουσιοδοτημένος χρήστης προσπαθεί να αποκτήσειπρόσβαση σε διαθέσιμους πόρους

Μ ό ή θ ή λ ύθ ( i

10/87

Μη ενεργός ή παθητική παρακολούθηση (passivetapping):– Παρακολούθηση δεδομένων που διακινούνται μεταξύχρηστών δικτύου

Ενεργός παρακολούθηση (active tapping):– Τροποποίηση των δεδομένων

Ζητήματα Ασφάλειας –τύποι επιθέσεων (2/3)Αποποίηση (repudiation):– Κάποια οντότητα αποποιείται τη συμμετοχή της σε μίαεπικοινωνία

Ά Π ή Υ ί (d i l f i )

11/87

Άρνηση Παροχής Υπηρεσίας (denial of service):– Παρεμπόδιση ομαλής λειτουργίας δικτύου

Επανεκπομπή μηνυμάτων (replay):– Καταγραφή έγκυρων μηνυμάτων με στόχομεταγενέστερη επανεκπομπή τους

Ανάλυση επικοινωνίας (traffic analysis):– Υποκλοπή πληροφορίας σχετικά με διακίνησηδεδομένων μεταξύ οντοτήτων, με στόχο την έμμεσηεξαγωγή συμπερασμάτων

Ζητήματα Ασφάλειας –τύποι επιθέσεων (3/3)

12/87

εξαγωγή συμπερασμάτων

Κακόβουλο λογισμικό– Viruses, Trojan horses, worms

Page 5: BOOK NetSec 01 Introduction to Networks

27/3/2010

5

Ασφάλεια – βασικές έννοιες

Απειλή (Threat):– Οντότητα που μπορεί να προκαλέσει ζημιά ή παραβίασησε τμήμα ή στο σύνολο του δικτύου

Ε ίθ (Att k)

13/87

Επίθεση (Attack):– Είναι η εκμετάλλευση μιας αδυναμίας από εισβολέα γιατην πραγματοποίηση απειλής

Αντίμετρα (Countermeasures):– Μηχανισμός ή διαδικασία με στόχο τον περιορισμό ήτην εξάλειψη επιπτώσεων απειλής

OSI – Internet

14/87

Χαμηλότερα επίπεδα μοντέλου Internet

Επίπεδο πρόσβασης δικτύου (Network AccessLayer)– Παραδείγματα: Token Bus, Token Ring, Ethernet, PPPκαι SLIP (για point-to-point)

15/87

(γ p p )

Επίπεδο Internet– Internet Protocol (IP) βασικό πρωτόκολλο γιαδιασύνδεση υπολογιστών στο ίδιο ή διαφορετικά δίκτυα.

Page 6: BOOK NetSec 01 Introduction to Networks

27/3/2010

6

Ενθυλάκωση

16/87

Διαδικασία Δρομολόγησης

17/87

Επίπεδο μεταφοράς

Transmission Control Protocol – TCP (connectionoriented). Παρέχει μηχανισμούς ανταλλαγήςδεδομένων με αξιοπιστία

18/87

Page 7: BOOK NetSec 01 Introduction to Networks

27/3/2010

7

Χειραψία 3 σταδίων TCP

19/87

Ολισθαίνον παράθυρο (sliding window)

Για την αποφυγή σπατάλης χρόνου, ο αποστολέας στέλνει περισσότερα μηνύματα πριν πάρει μήνυμα ACK

20/87

Μέθοδος ολισθαινόντων παραθύρων

21/87

Page 8: BOOK NetSec 01 Introduction to Networks

27/3/2010

8

Αδυναμίες TCP (1/2)

Δεν ελέγχεται η αυθεντικότητα των ΙΡδιευθύνσεωνΧρησιμοποιούνται ψευδοτυχαίοι αριθμοί για να

ί δί λ θί

22/87

οριστεί το πεδίο ακολουθίαςΜία οντότητα Γ μπορεί να προκαλέσει υπερχείλισημνήμης με συνεχείς αιτήσεις για TCP συνδέσειςπου μένουν ανολοκλήρωτες

Αδυναμίες TCP (2/2)

Μία οντότητα Α μπορεί να προσποιηθεί την ΙΡδιεύθυνση οντότητας Γ και να δημιουργήσειμήνυμα (SYN, ACK) μαντεύοντας το SEQR

23/87

Workstation A Workstation B Workstation Γ

SYN(Fake IP- Γ)

SYN ACKSEQa,SEQr

Guess SEQr??

User Datagram Protocol - UDP

Πρωτόκολλο άνευ εγκατάστασης σύνδεσης

Χρήση θυρών μήκους 16 bits

24/87

Αναξιόπιστο πρωτόκολλο – μέριμνα

ελέγχων σε επίπεδο εφαρμογής

Page 9: BOOK NetSec 01 Introduction to Networks

27/3/2010

9

Πακέτο UDP

25/87

Επίπεδο Εφαρμογής

Πρωτόκολλα και υπηρεσίες σε επίπεδο εφαρμογής χρησιμοποιούν πρωτόκολλο είτε TCP, είτε UDPΥπηρεσία Ηλεκτρονικού Ταχυδρομείου.

Υλοποιείται από το SMTP Simple Mail Transfer

26/87

– Υλοποιείται από το SMTP - Simple Mail Transfer Protocol

Παγκόσμιος Ιστός WWW. – Επιτρέπει την πρόσβαση παγκοσμίως σε αρχεία υπερκειμένου

Υπηρεσία μεταφοράς αρχείων.– Υλοποιείται από το πρωτόκολλο FTP

Επίπεδο Εφαρμογής – χρήση TCP

Υπηρεσία Απομακρυσμένης πρόσβασης τερματικού (Remote Terminal Access).– Χρησιμοποιεί το Remote Telnet Login πρωτόκολλο

Network News Transfer Protocol

27/87

Network News Transfer Protocol.– Χρησιμοποιείται για παράδοση νέων USENET στο

InternetNetwork Time Protocol. – Χρησιμοποιείται για τη διατήρηση κοινής ώρας σε δικτυακά συνδεδεμένους υπολογιστές

Page 10: BOOK NetSec 01 Introduction to Networks

27/3/2010

10

Επίπεδο Εφαρμογής – χρήση UDP

Πρωτόκολλο Domain Name Service – DNSΠρωτόκολλο Simple Network ManagementProtocol - SNMP

28/87

Πρωτόκολλο Remote Procedure Call – RPC.– Ασφαλής εκτέλεση διαδικασιών σε κατανεμημένασυστήματα

Σύστημα Network File System - NFSΣύστημα Network Information System – NIS.– Διαμοιρασμός δεδομένων σε πολλαπλά συστήματα

Πρότυπα – σχετικά θέματα

Πρωτόκολλο. Ομάδα κανόνων και μηνυμάτων πουστην πράξη παρέχουν μια υπηρεσίαΣτοίβα πρωτοκόλλων. Ομάδα πρωτοκόλλων πουσυνεργάζονται μεταξύ τους

29/87

συνεργάζονται μεταξύ τουςΥπηρεσία (service). Ένα είδος προγράμματος ήεφαρμογής ή πρωτόκολλο υψηλού επιπέδου που τηχρησιμοποιεί

Ασφαλή ανοικτά συστήματα ή αποκλειστικήςεκμετάλλευσης (proprietary) υλοποιήσεις;

Το πρότυπο OSI (ISO) - συσχέτιση επιπέδων

30/87

Page 11: BOOK NetSec 01 Introduction to Networks

27/3/2010

11

Πρότυπο ISO – υπηρεσίες

Υπηρεσίες προσανατολισμένες σε σύνδεση (connection oriented).– Απαιτούν την εγκατάσταση σταθερής σύνδεσης μεταξύ δύο οντοτήτων

31/87

δύο οντοτήτων

Υπηρεσίες μη προσανατολισμένες σε σύνδεση (connectionless).– Δεν απαιτούν εγκατάσταση σύνδεσης – τα μηνύματα μεταδίδονται αυτόνομα

Φυσικό επίπεδο (Physical layer)

Ασχολείται με τη μετάδοση των bits μέσω επικοινωνιακών διαύλων

Ρύθμιση της στάθμης των Volts που

32/87

Ρύθμιση της στάθμης των Volts που αντιπροσωπεύει ένα bit

Θέματα υλικού, όπως

– ο αριθμός ακίδων κάθε συνδετήρα δικτύου,

– η σημασία καθεμιάς από αυτές κλπ.

Επίπεδο Ζεύξης Δεδομένων (Data Link)

Ασχολείται με τη - χωρίς σφάλματα - μετατροπήεπικοινωνιακού διαύλου σε ζεύξη

Τεμαχισμός δεδομένων εισόδου σε πλαίσια (data

33/87

Τεμαχισμός δεδομένων εισόδου σε πλαίσια (dataframes)

Επανεκπομπή πλαισίου σε περίπτωση απώλειαςλόγω θορύβου

Πρόληψη συμφόρησης

Page 12: BOOK NetSec 01 Introduction to Networks

27/3/2010

12

Επίπεδο Δικτύου (Network layer)

Μετατρέπει πηγαία μηνύματα σε πακέτα και τα κατευθύνει στον προορισμό τους

Καθορισμός με βάση στατιστικούς πίνακες

34/87

– Στατικά, στην αρχή κάθε συνόδου

– Δυναμικά, λαμβάνοντας υπόψη την πραγματική κίνηση

Αντιμετώπιση συμφορήσεων – τήρηση λογιστικών στοιχείων κίνησης

Επίπεδο Μεταφοράς (Transport layer)

Παραλαμβάνει δεδομένα από το επίπεδο συνόδου

Τα τεμαχίζει, τα προωθεί στο επίπεδο δικτύου,

35/87

Εξασφαλίζει τη σωστή σειρά άφιξής τους

Δημιουργεί μία σύνδεση επιπέδου 3, για κάθεσύνδεση επιπέδου 4 του επιπέδου συνόδου

Επίπεδο Συνόδου (Session layer)

Αποτελεί τη διεπαφή του χρήστη με το δίκτυο

Αναλαμβάνει την εγκατάσταση σύνδεσης

Αναλαμβάνει αυθεντικοποίηση μερών, αν αυτό απαιτείται

36/87

Ρυθμίζει τεχνικής φύσης επιλογές– μονόδρομη ή αμφίδρομη επικοινωνία

Αποφασίζει για την ομαδοποίηση μηνυμάτων– παράδοση συνολικά ομάδας μηνυμάτων (εφαρμογή σε δοσοληψίες

– transactions)

Page 13: BOOK NetSec 01 Introduction to Networks

27/3/2010

13

Ανώτερα επίπεδα OSI

Επίπεδο παρουσίασης (Presentation Layer)

– Επιτελεί λειτουργίες που χρειάζονται συχνά για όλους τους χρήστες

37/87

– Επιτελεί λειτουργίες που εκτελούνται από ρουτίνες βιβλιοθήκης ή ενσωματώνονται στο λειτουργικό σύστημα (π.χ. συμπίεση)

Επίπεδο Εφαρμογής (Application Layer)

– Τα περιεχόμενά του εξαρτώνται από το συγκεκριμένο χρήστη π.χ. η διαφάνεια (transparency) δικτύου, δηλαδή η απόκρυψη θέσης πόρων από τους χρήστες

Επικοινωνία μεταξύ επιπέδων

38/87

Μετατροπή μηνύματος στα διάφορα επίπεδα

39/87

Page 14: BOOK NetSec 01 Introduction to Networks

27/3/2010

14

Φορείς Προτύπων στο Internet

40/87

Τεχνικοί φορείς (1/2)

Internet Society – ISOC.– Διεθνής μη κερδοσκοπικός οργανισμός με στόχο την προώθηση του Internet για έρευνα, επικοινωνία, συνεργασία

41/87

Internet Architecture Board – IAB.– Προσδιορίζει και προτείνει πολιτικές και τεχνολογίες

Internet Research Task Force (IRTF).– Ασχολείται με ερευνητικά θέματα. – Εποπτεύει Research Groups που μελετούν πρωτόκολλα, εφαρμογές, αρχιτεκτονικές και τεχνολογίες Internet.

Τεχνικοί φορείς (2/2)

Internet Engineering Task Force (IETF).

– Ασχολείται με ανάπτυξη πρωτοκόλλων, υπηρεσιών και τεχνικών προδιαγραφών

42/87

ηρ χ ρ γρ φ

– Οργανώνεται σε πεδία έρευνας (Technical areas) και Ομάδες εργασίας (Working Groups)

Internet Assigned Numbers Authority – IANA

RFC Editor

Page 15: BOOK NetSec 01 Introduction to Networks

27/3/2010

15

Κατηγοριοποίηση εγγράφων

Internet Drafts.– Καλύπτουν τεχνικά θέματα όπως πρωτόκολλα,προδιαγραφές για δοκιμαστική περίοδο έξι μηνών, μετάην ο οία ορούν να γίνουν RFCs

43/87

την οποία μπορούν να γίνουν RFCs

Requests For Comments (RFC).– Καταγράφουν επίσημα πρότυπα στο Internet μετά απόέγκριση του RFC Editor και του ΙΑΒ. Διακρίνονται σε:

• Internet Standards STD

• Best Current Practice BCP

Διαδικασία προτυποποίησης

44/87

Υιοθέτηση αρχιτεκτονικής Ασφάλειας στο OSI/ISO

To 1989 η ασφάλεια έγινε τμήμα του ISO/IEC 7498 (ISO/OSI)

T 1990 IRTF θέ άλ

45/87

To 1990 η IRTF υιοθέτησε την ασφάλεια OSI ως Internet Draft

Το 1991 η αρχιτεκτονική αυτή υιοθετήθηκε στο X-800 (ITU-T)

Page 16: BOOK NetSec 01 Introduction to Networks

27/3/2010

16

Υπηρεσίες Ασφάλειας

Στην αρχιτεκτονική ασφάλειας OSI οι υπηρεσίες διαχωρίζονται σε πέντε κλάσεις:– Αυθεντικοποίησης

46/87

Αυθεντικοποίησης

– Ελέγχου πρόσβασης

– Εμπιστευτικότητας

– Ακεραιότητας δεδομένων

– Μη αποποίησης

Αυθεντικοποίηση

Αποδεικνύει την ταυτότητα οντότητας και εξασφαλίζει τη γνησιότητα μηνυμάτων

– Αυθεντικοποίηση Ομότιμης Οντότητας (Peer Entity

47/87

Authentication). Μία οντότητα δεν μπορεί να προσποιηθεί ότι είναι μία άλλη

– Αυθεντικοποίηση Προέλευσης δεδομένων (Data Origin Authentication). Η πηγή προέλευσης μηνύματος είναι αυτή που ισχυρίζεται.

Έλεγχος προσπέλασης (Access Control)

Παρέχει προστασία χρήσης πόρων του συστήματος, από μη εξουσιοδοτημένες οντότητες.

48/87

οντότητες.

Συνεργάζεται με τις υπηρεσίες αυθεντικοποίησης.

Page 17: BOOK NetSec 01 Introduction to Networks

27/3/2010

17

Εμπιστευτικότητα (1/2)Εγγυάται ότι τα δεδομένα δεν αποκαλύπτονται σε μη εξουσιοδοτημένες οντότητες

– Εμπιστευτικότητα Σύνδεσης (Connection

49/87

Confidentiality Service).

• Παρέχει εμπιστευτικότητα των προς μετάδοση δεδομένων

– Εμπιστευτικότητας μη Εγκατεστημένης Σύνδεσης (Connectionless Confidentiality Service).

• Παρέχει εμπιστευτικότητα μεμονωμένων τμημάτων δεδομένων

Εμπιστευτικότητα (2/2)Υπηρεσία Εμπιστευτικότητας Επιλεγμένου Πεδίου (Selected Field Confidentiality Service).– Παρέχει εμπιστευτικότητα συγκεκριμένων πεδίων στα

50/87

δεδομένα μιας σύνδεσης ή σε μεμονωμένα τμήματά τους

Υπηρεσία Εμπιστευτικότητας Ροής Κίνησης (Traffic Flow Confidentiality Service).– Παρέχει προστασία από επιθέσεις τύπου ανάλυσης κίνησης

Ακεραιότητα Δεδομένων (Data Integrity) (1/3)Εξασφαλίζει τη μη τροποποίηση των δεδομένων από μη-εξουσιοδοτημένους χρήστες. – Υπηρεσία Ακεραιότητας Σύνδεσης με αποκατάσταση

(C i I i S i Wi h R )

51/87

(Connection Integrity Service With Recovery).• Εξασφαλίζει ακεραιότητα και παρέχει παράλληλα δυνατότητα ανάκτησης

– Υπηρεσία Ακεραιότητας Σύνδεσης Χωρίς Αποκατάσταση (Connection Integrity Service WithoutRecovery).

• Παρέχει μόνον ακεραιότητα δεδομένων

Page 18: BOOK NetSec 01 Introduction to Networks

27/3/2010

18

Ακεραιότητα Δεδομένων (Data Integrity) (2/3)Υπηρεσία Ακεραιότητας Σύνδεσης Επιλεγμένου Πεδίου (Selected Field Connection IntegrityService).

52/87

– Παρέχει ακεραιότητα μεμονωμένων πεδίων δεδομένων

Υπηρεσία Ακεραιότητας Άνευ Εγκατάστασης Σύνδεσης (Connectionless Integrity Service).

– Παρέχει ακεραιότητα μεμονωμένων τμημάτων δεδομένων

Ακεραιότητα Δεδομένων (Data Integrity) (3/3)

Υπηρεσία Ακεραιότητας Επιλεγμένου Πεδίου Άνευ Εγκατάστασης Σύνδεσης

(S l t d Fi ld C ti l I t it S i )

53/87

– (Selected Field Connectionless Integrity Service).

– Παρέχει ακεραιότητα συγκεκριμένων πεδίων σε

μεμονωμένα τμήματα δεδομένων

Μη αποποίηση

Μη αποποίηση με Απόδειξη Προελεύσεως (Non - Repudiation With Proof Of Origin).– Παρέχει πιστοποίηση προέλευσης των ληφθέντων

54/87

Παρέχει πιστοποίηση προέλευσης των ληφθέντων μηνυμάτων

Μη αποποίηση με Απόδειξη Παραδόσεως (Non-Repudiation With Proof Of Delivery).– Παρέχει πιστοποίηση παράδοσης μηνυμάτων στον αποστολέα

Page 19: BOOK NetSec 01 Introduction to Networks

27/3/2010

19

Υπηρεσίες Ασφάλειας ανά επίπεδο OSI

55/87

Καθορισμένοι μηχανισμοί Ασφάλειας (Specific Security Mechanisms) (1/3)

Κρυπτογραφία.– Προσφέρει εμπιστευτικότητα στα δεδομένα, υποστηρίζοντας

μηχανισμούς ασφάλειας

Ψηφιακές Υπογραφές.

56/87

– Παρέχουν το ηλεκτρονικό ανάλογο της ιδιόχειρης υπογραφής

Μηχανισμοί Ελέγχου Πρόσβασης.– Με χρήση αυθεντικοποίησης παρέχουν έλεγχο προσπέλασης σε

πόρους συστημάτων-δικτύων

Μηχανισμοί Ακεραιότητας Δεδομένων (data Integrity Mechanisms).– Διαφυλάττουν την ακεραιότητα των δεδομένων που μεταδίδονται

Μηχανισμοί Ανταλλαγής Αυθεντικοποίησης(Authentication Exchange Mechanisms).– Χρησιμοποιούνται για την αμοιβαία επιβεβαίωση της

Καθορισμένοι μηχανισμοί Ασφάλειας (Specific Security Mechanisms) (2/3)

57/87

ταυτότητας των οντοτήτων

Μηχανισμοί Επιπρόσθετης Κίνησης.– Προστασία από traffic analysis (Onion routing)

• Ισχυροί: Χρήση κρυπτογραφίας• Ασθενείς: Χωρίς χρήση κρυπτογραφίας

Page 20: BOOK NetSec 01 Introduction to Networks

27/3/2010

20

Μηχανισμοί Ελέγχου Δρομολόγησης (Routing control mechanisms).– Καθιστούν εφικτή την επιλογή συγκεκριμένης πορείας για τα

μεταδιδόμενα δεδομένα

Καθορισμένοι μηχανισμοί Ασφάλειας (Specific Security Mechanisms) (3/3)

58/87

μεταδιδόμενα δεδομένα

Μηχανισμοί Συμβολαιογράφου (NotarisationMechanisms).– Χρησιμοποιούνται για να διασφαλίσουν ιδιότητες των

μεταδιδόμενων δεδομένων (μέσω Έμπιστων Τρίτων Οντοτήτων)• Aκεραιότητα, προέλευση και προορισμός

∆ιεισδυτικοί Μηχανισμοί Ασφάλειας(Pervasive Security Mechanisms) (1/3)

Χαρακτηρίζουν το απαιτούμενο επίπεδο ασφάλειας

59/87

∆ιεισδυτικοί Μηχανισμοί Ασφάλειας(Pervasive Security Mechanisms) (2/3)

Έμπιστη Λειτουργικότητα (Trusted Functionality).– Χρησιμοποιείται είτε για να επεκτείνει το εύρος, είτε την αποτελεσματικότητα άλλων μηχανισμών ασφάλειας

60/87

Ετικέτες Ασφάλειας (Security Labels).– Διασυνδέονται με πόρους του συστήματος

Ανίχνευση Συμβάντων (Event Detection).– Σχετίζεται με την ασφάλεια - μπορεί να χρησιμοποιηθεί για να ανιχνεύσει παραβιάσεις ασφάλειας

Page 21: BOOK NetSec 01 Introduction to Networks

27/3/2010

21

∆ιεισδυτικοί Μηχανισμοί Ασφάλειας(Pervasive Security Mechanisms) (3/3)

Αρχείο Καταγραφής Συμβάντων Ασφάλειας (Audit TrailSecurity).

– Καταγραφής των δραστηριοτήτων του συστήματος,

61/87

– Με σκοπό τον έλεγχο συστήματος, την ανίχνευση παραβιάσεων και πραγματοποίηση αλλαγών

Ανάκτηση Ασφάλειας (Security Recovery).

– Ασχολείται με αιτήσεις μηχανισμών

• όπως για παράδειγμα των λειτουργιών διαχείρισης συμβάντων

– Μέτρα ανάκτησης μετά την εφαρμογή ενός συνόλου κανόνων

Διαχείριση Ασφάλειας (1/2)

62/87

Διαχείριση Ασφάλειας (2/2)

Διαχείριση Ασφάλειας Συστήματος (System SecurityManagement).– Αφορά στη διαχείριση του δικτυακού περιβάλλοντος στο σύνολό του

Διαχείριση Ασφάλειας Υπηρεσιών (Security Service

63/87

Διαχείριση Ασφάλειας Υπηρεσιών (Security ServiceManagement).– Παρεμβολή μηχανισμών ασφάλειας με χρήση λειτουργιών διαχείρισης

ασφάλειας

Διαχείριση Μηχανισμού Ασφάλειας (Security MechanismManagement).– Αφορά στη διαχείριση των μηχανισμών ασφάλειας

Page 22: BOOK NetSec 01 Introduction to Networks

27/3/2010

22

Δίκτυα Υπολογιστών: Βασικά Θέματα και θέματα Ασφάλειας

Ερωτήσεις

64/64

Ερωτήσεις...