Download presentation
Presentation is loading. Please wait.
1
Uvod u informacijsku sigurnost
Mario Čagalj FESB 4/3/2014.
2
Osnovni koncepti Računalna sigurnost počiva na slijedećim aspektima
Povjerljivost (Confidentiality) Integritet (Integrity) Dostupnost (Availability) Točna interpretacija ovih aspekata ovisi o kontekstu u kojem ih koristimo
3
Povjerljivost (Confidentiality)
Skrivanje povjerljivih informacija ili resursa Povjerljivost se realizira mehanizmima kontrole pristupa (Access Control Mechanisms): Primjer 1: Kontrola pristupa putem lozinki Primjer 2: Kontrola pristupa enkripcijom (npr., tajnim ključem) Q: Je li možete navesti razliku između dvije navedene kontrole pristupa?
4
Integritet (Integrity)
Aspekt integriteta se odnosi na vjerodostojnost informacija ili resursa i uključuje Integritet podataka (data integrity) Integritet izvora podataka (origin integrity, authentication) Primjer: Novine objave informaciju dobivenu od “pouzdanog izvora” iz Banskih dvora ali kao izvor objave “izmišljeno” ime. Integritet podataka očuvan, ali ne i integritet izvora. Mehanizmi za zaštitu integriteta Prevencijski Zaštita integriteta podataka na način da se blokira bilo kakav neautoriziran pokušaj promjene podataka Detekcijski Ne štite integritet, već ukazuju na činjenicu da podatak više nije vjerodostojan (da je promjenjen) Q: Je li “confidentiality” osigurava “integrity”?
5
Dostupnost (Availability)
Odnosi se na mogućnost korištenja željene informacije ili resursa Aspekt dostupnosti koji je relevantan za sigurnost je da netko može namjerno onemogućit pristup informaciji ili usluzi Pokušaji da se blokira (onemogući) dostupnost se nazivaju Denial-of-Service (DoS) napadi Kod dizajna sustava, ovaj aspekt se često zanemaruje Kao rezultat sustav postaje podložan DoS napadima Q: Je li možete dati primjer DoS napada u kontekstu bežičnih pristupnih mreža?
6
Sigurnosne prijetnje (Threats)
Potencijalno ugrožavanje sigurnosti Ne treba se uistinu realizirati u praksi Akcije koje ugrožavaju sigurnost su napadi (attacks) Prisluškivanje (snooping, wiretapping) Pasivna radnja Confidentiality usluge ograničavaju prostor za ovu prijetnju Modifikacija Neautorizirane promjene podataka Aktivna radnja Man-In-The-Middle (MITM) Internet S1 S2 MITM attacker
7
Threats: ARP Impersonacija (masquerading, spoofing)
Primjer: ARP (Address Resolution Protocol) spoofing ARP mapira IP u MAC (Medium Access Control) adrese Request .1 .2 .3 .4 .5 08:00:20:03:F6:42 00:00:C0:C2:9B:26 arp req | target IP: | target eth: ? Reply .1 .2 .3 .4 .5 08:00:20:03:F6:42 00:00:C0:C2:9B:26 arp rep | sender IP: | sender eth: 00:00:C0:C2:9B:26
8
Threats: ARP spoofing Neko drugo računalo može odgovoriti na ARP request Request .1 .2 .3 .4 .5 08:00:20:03:F6:42 00:00:C0:C2:9B:26 arp req | target IP: | target eth: ? Reply 08:00:20:03:F6:42 00:34:CD:C2:9F:A0 00:00:C0:C2:9B:26 .1 .2 .3 .4 .5 arp rep | sender IP: | sender eth: 00:34:CD:C2:9F:A0
9
Threats: Examples Repudiation of origin (hr. ver. Nijekanje?)
Nijekanje entiteta koji je poslao ili kreirao nešto, da je to on/ona/ono kreirao Kašnjenje (Delay) Primjer: tipično, isporuka poruke se događa unutar vremena T; napadač presretne poruku i isporuči je u vremenu T1 >> T. MITM napad Q: Primjer iz bežičnih pristupnih mreža? Denial-of-Service (DoS) Onemogućavanje pristupa ili korištenja usluge ili resursa na duže vrijeme Ovaj problem je nemoguće rješiti (pomoću sigurnosnih mehanizama); obično se nastoji umanjiti negativne konzekvence DoS napada (npr. kroz redundacije) Primjer: MITM napad, Distributed DoS (DDoS)
10
Sigurnosna politika i mehanizmi (1/2)
Sigurnosna politika (security policy) Izjava o tome sto je dozvoljeno a sto nije Matematickim rjecnikom: Sigurnosna politika je izjava koja dijeli stanja promatranog sustava u skup autoriziranih (sigurnih) stanja i skup neautoroziranih (nesigurnih) stanja. Siguran sustav je onaj koji se inicijalno nalazi u autoroziranom (sigurnom) stanju i ne moze uci i neautorizirano stanje. Q: Je li slijedeci sustav siguran za A={s1, s2}, NA={s3, s4}? Sigurnosni mehanizam Entitet, metoda, alat ili procedura koja osigurava da se sigurnosna politika (njen dio) provede. t1 t4 t5 s1 t2 s2 s3 s4 t3
11
Sigurnosna politika i mehanizmi (2/2)
Primjer 1: Sveuciliste ne dozvoljava prepisivanje domacih radovima. Studenti su duzni pohraniti rjesenje na isto (zavodsko) racunalo. Politika: Izjava da nijedan student ne smije prepisati (kopirati) rjesenja drugog studenta. Mehanizam 1: Kontrola pristupa datotekama na zavodskom racunalu; svaki student zastiti svoj rad nekakvom sifrom. Mehanizam 2: Oba studenta dobivaju negativnu ocjenu. Primjer 2: University Policy Opisuje sto je dozvoljeno a sto ne kod pristupa i koristenja elektronicke poste: Korisnik ne smije interferirati sa ostalim korisnicima e-poste Promisli dvaput prije slanja poste, privatna posta nije dozvoljena,… Posjetilac je takodjer vezan ovom sigurnosnom politikom se moze prosljediti (forwarding), nije zasticen (ne osigurava povjerljivost ni integritet)… Sigurnosna politika se tice svih relevantnih sigurnosnih aspekata Povjerljivosti, integriteta i dostupnosti (confidentiality, integrity and availability)
12
Ostali čimbenici relevantni za sigurnost
Povjerenje (trust) i pretpostavke (assumptions) Bez povjerenja i pretpostavki nemoguće definirati sigurna ili autorizirana stanja sustava (prilikom definiranja sigurnosne politike) Prepostavka: Microsoft-ova implementacija datog enkripcijskog algoritama štiti povjerljivost Povjerenje: Microsoft je pouzdan (trustworthy) “Cost-Benefit” analiza Prednosti računalne sigurnosti se uvijek uspoređuju (važu) sa ukupnim troškovima sigurnosnog rješenja Npr. ako je nekakav resurs jeftin, onda ga nije vrijedno stititi Čovjek Social engineering (npr. Phishing napadi) Redovito najslabija “karika” sigurnosnog sustava Sustav je siguran sam onoliko koliko je siguran njegov najslabiji element “User-friendliness” izuzetno važan aspekt
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.