Θέματα  ασφάλειας
Διομήδης Σπινέλλης
Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας
Οικονομικό Πανεπιστήμιο Αθηνών
dds@aueb.gr
Το περιβάλλον ασφάλειας
Σε πληροφοριακά συστήματα ελλοχεύει ο κίνδυνος τα δεδομένα που φυλάσσονται σε
αυτό να:
-  χαθούν, καταστραφούν, ή σβηστούν,
 -  αλλοιωθούν
 -  διαδοθούν χωρίς την απαιτούμενη δικαιοδοσία
 
Επιπλέον το ίδιο το σύστημα μπορεί να:
-  χρησιμοποιηθεί χωρίς άδεια,
 -  γίνει αντικείμενο βανδαλισμού.
 
Ενδεχόμενα κίνητρα για τις παραπάνω πράξεις μπορεί να είναι:
-  περιέργεια,
 -  άμεσο οικονομικό όφελος,
 -  πρόκληση,
 -  εμπορική και βιομηχανική κατασκοπία,
 
Ακόμα, σε μια ευνομούμενη πολιτεία πρέπει να προστατεύεται και η ιδιωτική
σφαίρα του κάθε πολίτη (Νόμος για την προστασία του ατόμου από την 
επεξεργασία δεδομένων προσωπικού χαρακτήρα).
Πολιτικές και μηχανισμοί ασφαλείας
Η προστασία ενός πληροφοριακού συστήματος γίνεται με βάση κάποια
πολιτική ασφαλείας (security policy) η οποία κατ'
ελάχιστο ορίζει ποιος έχει πρόσβαση σε τι
και υλοποιείται με βάση ορισμένους
μηχανισμούς ασφαλείας (security mechanisms).
Παράδειγμα πολιτικής ασφαλείας είναι η διαβάθμιση των στρατιωτικών εγγράφων.
Παράδειγμα μηχανισμού ασφαλείας είναι το σύστημα προστασίας των αρχείων
του Unix.
Πιστοποίηση ταυτότητας
Βασικό στοιχείο για την προστασία ενός συστήματος είναι η ταυτοποίηση
του χρήστη.
Αυτή μπορεί να βασίζεται σε:
-  μια μυστική πληροφορία (κάτι που γνωρίζει ο χρήστης),
 -  μια συσκευή (κάτι που κατέχει ο χρήστης),
 -  βιομετρικά χαρακτηριστικά (κάτι που είναι ο χρήστης),
 -  τον τόπο (κάπου που βρίσκεται ο χρήστης).
 
Προσδιορισμός προστασίας
Μερικά προβλήματα
-  Βανδαλισμός (vandalism)
 - 
Η δόλια βλάβη η παρεμπόδιση χρήσης ενός πληροφοριακού συστήματος.
 -  Δούρειος ίππος (Trojan horse)
 - 
Ένα πρόγραμμα το οποίο παραβιάζει μια πολιτική ασφάλειας εμφανιζόμενο
να εκτελεί άλλες λειτουργίες από αυτές που πραγματικά εκτελεί.
 -  Ιός (Virus)
 - 
Πρόγραμμα το οποίο κολλάει σε άλλα προγράμματα αλλάζοντας το εκτελέσιμο
τμήμα τους.
 -  Σκουλήκι (Worm)
 - 
Πρόγραμμα το οποίο εξαπλώνεται πολλαπλασιαζόμενο από σύστημα σε σύστημα.
 -  Ωρολογιακή βόμβα (Time bomb)
 - 
Διάταξη (εκτός των προδιαγραφών) στον κώδικα ενός προγράμματος η οποία
ενεργοποιείται μια συγκεκριμένη χρονική στιγμή.
 -  Καταπακτή (trapdoor)
 - 
Διάταξη στον κώδικα ενός προγράμματος η οποία επιτρέπει την παράκαμψη
ενός μηχανισμού ασφαλείας.
 
Ασφάλεια στο Internet
Το Internet λόγω της μεγάλης διάδοσης που παρουσιάζει ορισμένα ιδιαίτερα
προβλήματα και χαρακτηριστικά που σχετίζονται με την ασφάλεια:
-  rsh/rexec/rlogin 
 -  Προβληματική η πιστοποίηση του χρήστη
 -  telnet/ftp 
 -  Μεταφορά των κωδικών και των δεδομένων χωρίς κρυπτογράφηση
 -  NFS/SMB 
 -  Προβληματική η πιστοποίηση
 -  SMTP 
 -  Εύκολη η δημιουργία πλαστών μηνυμάτων
 -  WWW 
 -  Δύσκολη η υλοποίηση ασφαλών συναλλαγών
 -  Εκτελέσιμο περιεχόμενο (π.χ. Java, ActiveX) 
 -  Δύσκολος ο έλεγχος του περιεχομένου
 -  Άλλες υπηρεσίες 
 -  Συχνές ανασφαλείς υλοποιήσεις
 
Για την εξασφάλιση από μερικούς κινδύνους δικτύων οργανισμών που δεν είναι
δυνατό να διασφαλιστούν ανά μηχάνημα χρησιμοποιείται η τεχνολογία των
πυρίμαχων τοίχων (firewall).
Ο πυρίμαχος τοίχος τοποθετείται στην περίμετρο του δικτύου της εταιρίας και
υλοποιεί μια καθορισμένη πολιτική ασφαλείας.
Ο ανθρώπινος παράγοντας
-  Συχνά ο ανθρώπινος παράγοντας είναι ο ασθενέστερος κρίκος της
αλυσίδας ασφαλείας.
 -  Ο άνθρωπος μπορεί να ξεχάσει να ελέγξει κάτι,
 -  να παραπλανηθεί, ή
 -  να δωροδοκηθεί.
 
Βασικές αρχές κρυπτογραφίας
Μερικές λύσεις σε θέματα ασφαλείας βασίζονται στην κρυπτογραφία.
Αυτή μπορεί να διασφαλίσει:
Για την υλοποίηση των παραπάνω χρησιμοποιούνται αλγόριθμοι:
Τέλος για τη φύλαξη και ασφαλή διανομή στοιχείων των ψηφιακών υπογραφών
μπορούν να χρησιμοποιηθούν
έμπιστες τρίτες οντότητες (trusted third parties)
Βιβλιογραφία
- Andrew S. Tanenbaum
Σύγχρονα λειτουργικά συστήματα. σ. 248-278
	Εκδόσεις Παπασωτηρίου, 1993.
 - Δημήτρης Γκρίτζαλης και Στέφανος Γκρίτζαλης
Ασφάλεια λειτουργικών συστημάτων.
	Εκδόσεις ΜΙΤ Εκπαιδευτική - Αναπτυξιακή, 1993.
 
- Peter J. Denning.
Computers Under Attack: Intruders, Worms, and Viruses.
Addison-Wesley, 1990.
 
- Tom Forester and
  Perry Morrison.
Computer Ethics: Cautionary Tales and Ethical Dilemmas in
  Computing.
MIT Press, 1990.
 
- F. T. Grampp and R. H.
  Morris.
UNIX operating system security.
Bell System Technical Journal, 63(8), October 1984.
 
- Stefanos
  Gritzalis and Diomidis Spinellis.
Addressing threats
  and security issues in World Wide Web technology.
In Proceedings CMS '97 3rd IFIP TC6/TC11 International joint working
  Conference on Communications and Multimedia Security, pages 33–46,
  Athens, Greece, September 1997. IFIP, Chapman & Hall.
 
- Stefanos
  Gritzalis and Diomidis Spinellis.
Cryptographic
  protocols over open distributed systems: A taxonomy of flaws and related
  protocol analysis tools.
In 16th International Conference on Computer Safety, Reliability and
  Security: SAFECOMP '97, pages 123–137, York, UK, September 1997.
  European Workshop on Industrial Computer Systems: TC-7, Springer Verlag.
 
- Robert Morris.
Password security: A case history.
Communications of the ACM, 22(11):594–597, November 1979.
 
- Charles Pfleeger.
Security in Computing.
Prentice-Hall, 1996.
 
- Dennis M. Ritchie.
On the
  security of UNIX.
In UNIX Programmer's manual: Supplementary Documents, volume 2,
  pages 592–594. Holt, Rinehart and Winston, seventh edition, 1982.
 
- Eugene H. Spafford.
The internet worm program: An analysis.
Technical Report CSD-TR-823, Purdue University, West Lafayette, IN 47907-2004,
  November 1988.
 
- Ken L. Thompson.
Reflections on trusting trust.
Communications of the ACM, 27(8):761–763, 1984.
 
Εργασία στο εργαστήριο
Αρχεία που σχετίζονται με την ασφάλεια
Μελετήστε το περιεχόμενο των αρχείων:
-  /etc/passwd (5)
 -  Κωδικοί χρηστών (πλασματικοί)
 -  /etc/shadow (5)
 -  Κωδικοί χρηστών (πραγματικοί, χωρίς δικαίωμα πρόσβασης)
 -  /etc/group (5)
 -  Μέλη ομάδων
 -  /etc/shells (5)
 -  Επιτρεπόμενοι φλοιοί
 -  /etc/inetd.conf (5)
 -  Παρεχόμενες υπηρεσίες του Internet
 
Εντολές που σχετίζονται με την ασφάλεια
Μελετήστε τις εντολές:
- chmod (1)
 - Αλλαγή των χαρακτηριστικών προστασίας ενός αρχείου
 - chown (1)
 - Αλλαγή του ιδιοκτήτη ενός αρχείου
 - chgrp (1)
 - Αλλαγή της ομάδας-ιδιοκτήτη ενός αρχείου
 - newgrp (1)
 - Αλλαγή της ομάδας ενός χρήστη
 
Κλήσεις που σχετίζονται με την ασφάλεια
Μελετήστε τις κλήσεις:
- chmod (2)
 - Αλλαγή των χαρακτηριστικών προστασίας ενός αρχείου
 - setuid (2)
 - Αλλαγή του χρήστη που εκτελεί μια διεργασία