![Page 2: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/2.jpg)
Securitate
• O altă abordare specializată a fiabilității Minimizarea apariției defectelor– particularizat la
“atacurile ” intenționateatacurile intenționate• Securitatea reprezintă: “protecția bunurilor”• Tipuri de bunuri ce tb. protejate:p p j Date (e.g. stocare raw, sisteme de fișiere) Informații (e.g. date confidențiale, personale)
S i ii Servicii Resurse BaniBani
![Page 3: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/3.jpg)
Aspecte ale securității
• Confidențialitate Anonimizare (date personal) Secretizare (date organizaționale)
• Integritate• Autentificare Asigurarea că utilizatoul este cine pretinde că
teste• Responsabilitate
Î Înregistrarea a ceea ce face fiecare utilizator
![Page 4: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/4.jpg)
Obiective ale securității
SECRETIZARE(CONFIDENȚIALITATE)
DISPONIBILITATEINTEGRITATE DISPONIBILITATE(DENIAL OF SERVICE)
![Page 5: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/5.jpg)
Concepte de securitate
• Vulnerabilitate - problemă (c.f. fault)• Atac – utilizarea vulnerabilității (c.f. error)• Amenințare - vulnerabilitate+ atac• Expunere – acces sau pierdere potențiale• Penetrare – atac cu succes (c.f. failure)
![Page 6: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/6.jpg)
Exemple
• Examples de: Vulnerabilitate? Unlocked door Atac? Amenințare?
Burglar enters doorA break-in through doorț
Expunere? Impact?
gLoss of TVCrime #312154p
![Page 7: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/7.jpg)
Măsurarea securității
• Securitatea este greu de cuantificat• Depinde de ingeniozitatea atacatoruluiDepinde de ingeniozitatea atacatorului• Securitatea este instabilăGreu de prezis în viitor Dispusă la modificări semnificativep Probleme de securitate pot apărea continuu
![Page 8: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/8.jpg)
Asigurarea securității
• Abordări standarde pentru “fiabilitate”: Evitarea vulnerabilităților Tolerarea vulnerabilităților Detecția compromiterilorț p Reacția în fața compromiterilor
![Page 9: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/9.jpg)
Tehnici de securitate
• Prevenire controlul accesului
• Detecție auditare• Toleranță practică
P i i d i b ă ifiPrevenirea și detecția se bazează pe autentificare
![Page 10: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/10.jpg)
Securitatea și celelalte aspecte ale sistemuluiaspecte ale sistemului
SECURITATE
COST
FUNCȚIONALITATE UȘURINȚA ÎNFOLOSIREFOLOSIRE
![Page 11: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/11.jpg)
Cum se atinge securitatea?
• Politica ce?
• Mecanismul cum?
E l ât d bi ?• Evaluarea cât de bine?
![Page 12: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/12.jpg)
Procesul de evaluare a securitățiisecurității
IdentifyAssets
Evaluate
IdentifyTh eats
EvaluateProtection
Threats
Link threatsto assets
SelectProtections
PProposeGuards
![Page 13: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/13.jpg)
Evaluarea securității
• La fel ca în cazul altor atribute ale încrederii:
P l d l Putem evalua produsul sau Putem evalua procesul
E l t fi f t tă d ăt• Evaluarea poate fi efectuată de către: Producător
A ți t lă Agenția guvernamentală Compania de acreditare U i d tifi i d d t Un organism de certificare independent
![Page 14: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/14.jpg)
Instrumente de evaluare a securitățiisecurității
• Validare bazată pe experiență (bazată pe cazuri)• Validare bazată pe instrumente (instrumente de
probare)• Tiger teams (atacatori de tip white hat)• Verificare formală (metode formale)• Procedura de certificare (org. specială de eval.)
![Page 15: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/15.jpg)
Criterii de evaluare
DEZIDERAT DE SECURITATE
Politica
PRODUS AsigurarePRODUS
??Mecanism
??
![Page 16: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/16.jpg)
Diverse criterii
USAORANGE BOOK
Canadian CTCPEC
1.0|
2.0|
3.0|
UK, Germany | | France|
1.2|European Community ITSEC
1.0|
1 0US Federal Criteria 1.0|
Common Criteria
| | | | | | | | | | | |
Common Criteria
| | | | | | | | | | | |1985 1990 1995
![Page 17: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/17.jpg)
Relații între criterii
USA ORANGE BOOK
UK Germany France Canada
European CommunityITSEC
Federal CriteriaDRAFTITSEC DRAFT
Common CriteriaPROPOSED
![Page 18: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/18.jpg)
Evaluarea securității
• US Department of Defense – “Trusted Computer Security Evaluation Criteria” A.K.A “The Orange Book” Scop:
Î Îndrumar pentru producători (set de best practices) Metodologie de comparare a securității sistemelor Bază pentru specificarea necesităților de securitate Bază pentru specificarea necesităților de securitate
![Page 19: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/19.jpg)
Orange Book
USA ORANGE BOOK
UK Germany France Canada
European CommunityITSEC
Federal CriteriaDRAFTITSEC DRAFT
Common CriteriaPROPOSED
![Page 20: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/20.jpg)
Nivele de securitate Orange bookOrange book
• D – Minimal uncontrolled
• C – Discreționarț Protecție la nivelul obiectelor (fișier, dispozitiv, etc.) opțională Oricine are același nivel de acces, aceleași permisiuni de acces
• B – Mandatoriu• B – Mandatoriu Protecție obligatorie la nivelul obiectelor Orice are permisiuni, spații izolate de adrese, administrator de
securitatesecuritate• A – Verificat (rar)
Verificare folosind metode formale
![Page 21: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/21.jpg)
Clase cf. Orange Book
A1 V ifi d D iHIGH SECURITY A1: Verified DesignB3: Security Domains
HIGH SECURITY
B2: Structured ProtectionB1: Labeled Security ProtectionC2: Controlled Access ProtectionC1: Discretionary Security ProtectionC1: Discretionary Security ProtectionD: Minimal Protection
NO SECURITYNO SECURITY
![Page 22: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/22.jpg)
Criterii pentru Orange Book
O C S C• POLITICA DE SECURITATE• RESPONSABILIZAREA
(ACCOUNTABILITY)• ASIGURAREA (ASSURANCE)ASIGURAREA (ASSURANCE)• DOCUMENTAREA
![Page 23: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/23.jpg)
Politica de Securitate
C1 C2 B1 B2 B3 A1
Discretionary Access Control + + +Object Reuse +Labels + +Label Integrity +Exportation of Labeled Information +Labeling Human-Readable Output +Mandatory Access Control + +Subject Sensitivity Labels +Device Labels +
+ added requirement+ added requirement
![Page 24: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/24.jpg)
Responsabilizarea
C1 C2 B1 B2 B3 A1C1 C2 B1 B2 B3 A1
Identification and Authentication + + +Audit + + + +T t d P th + +Trusted Path + +
+ added requirement
![Page 25: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/25.jpg)
Asigurarea
C1 C2 B1 B2 B3 A1
System Architecture + + + + +System Integrity +Security Testing + + + + + +Design Specification and Verification + + + +Covert Channel Analysis + + +Trusted Facility Management + +Configuration Management + +Trusted Recovery +Trusted Distribution +
+ added requirement+ added requirement
![Page 26: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/26.jpg)
Documentarea
C1 C2 B1 B2 B3 A1
Security Features User's Guide +Trusted Facility Manual + + + + +Test Documentation + + +est ocu e tat oDesignDocumentation + + + +
+ added requirement
![Page 27: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/27.jpg)
ITSEC
• Info Technology Security Evaluation Criteria
• Standard EU mai nou• Accent pe: Eficacitate – cât de bine un sistem tratează
amenințările (potrivire, rezistență, ușurință)C tit di ât d bi i t d ă l Corectitudine – cât de bine un sistem aderă la specificațiile sale de siguranță
![Page 28: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/28.jpg)
ITSEC
USA ORANGE BOOK
UK Germany France Canada
European CommunityITSEC
Federal CriteriaDRAFTITSEC DRAFT
Common CriteriaPROPOSED
![Page 29: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/29.jpg)
Recomandări ITSEC
• Obiective de Securitate (politica de securitate)• Obiective la nivel de Mediu (descriere)• Presupuneri la nivel de Mediu (presupuneri)• Funcții de Securitate (security reqs)
L i d F ți ( ti l f )• Logica de Funcționare (rationale for reqs)• Mecanisme de Securitate (implementare)
Ni l d E l ( i l d t ti )• Nivele de Evaluare (ce nivel se dorește a se atinge)• Evaluarea de Securitate Minimală (nivelul obținut)
![Page 30: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/30.jpg)
Nivele ITSEC
• E0 – asigurare neadecvată• E1 – descriere de securitate informală• E2 descriere informală extinsă• E2 – descriere informală extinsă• E3 – descriere detaliată, trasabilitate la nivel de cod• E4 – descriere de model formalE4 descriere de model formal• E5 – trasabilitate de la model la cod• E6 – model formal și al politicii de securitate
Fiecare nivel are la bază mecanisme pentru analiză, testarea verificare și validaretestarea, verificare și validare
![Page 31: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/31.jpg)
Mecanisme de Asigurare a Politicii de SecuritatePoliticii de Securitate
EVALUARE
POLITICAsau
FUNCȚIONALITATE
ASIGURARE
FUNCȚIONALITATE
EFICACITATE CORECTITUDINE
![Page 32: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/32.jpg)
Common Criteria (ISO/IEC 15408)15408)
• Unificarea a ITSEC + TCSEC + CTCPEC• Nivele EAL1: Functionally Tested EAL2: Structurally Tested
EAL3 M th di ll T t d d Ch k d EAL3: Methodically Tested and Checked EAL4: Methodically Designed, Tested, Reviewed EAL5: Semiformally Designed & Tested EAL5: Semiformally Designed & Tested EAL6: Semiformally Verified Design & Tested EAL7: Formally Verified Design & Testedy g
![Page 33: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/33.jpg)
Costul crește cu fiecare nivel
*US Government Accountability Office, 2006
![Page 34: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/34.jpg)
Exemple
• EAL4 (or 4+) este nivelul atins de majoritatea produselor comerciale
Wi d XP S i P k 2Windows XP + Service Pack 2Windows 2007 + Service Pack 1
S SE Li E t i S SuSE Linux Enterprise Server• Problema?
U d t i ( t h i) d it t t Update-uri (patch-uri) de securitate sunt necesare la intervale de timp pentru fiecare dintre aceste produsedintre aceste produse
![Page 35: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/35.jpg)
Probleme cu evaluarea
• Poate fi costisitoare• Adesea influențată de politicile guvernamentale• Include multe probleme sociale• Diverse interpretări ale criteriilor• Procesul de evaluare este secret (ascunde
posibile probleme/breșe de securitate)
![Page 36: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/36.jpg)
Alte standarde
• DITSCAP/DIACAP US Defence… din nou proces + produs
• FIPS 140 Serie de standarde de securitate ale US
G tGovernment• ISO 17799
M i lt d ât h d / ftMai mult decât hardware/software Set de standarde pentru politici de securitate
• Include aspecte de personal planificare continuă etcInclude aspecte de personal, planificare continuă, etc.
![Page 37: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/37.jpg)
Probleme de securitate
• Intenționate: Hacking Viruși Sabotajj Spionaj
• Neintenționate:Neintenționate: Accidente (e.g. rm -rf *) Defecte la nivelul componentelor Defecte la nivelul componentelor
![Page 38: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/38.jpg)
Viruși
• Publicitate și interes public de nivel ridicat• Media și filmele le-au acordat un rol ridicat ș• Totuși nu sunt atât de semnificativi ca alte
probleme de securitateprobleme de securitate• Pot fi deranjanți de cele mai multe ori…
![Page 39: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/39.jpg)
Definiții - Virus
• Payload – biți ce declanșează o problemă• Parazit - infectează fișiere .com sau .exe• Aplicație gazdă – gazda parazitului• Tranzient – activ doar când gazda rulează• Rezident – activ tot timpul
![Page 40: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/40.jpg)
Tipuri de Viruși
• Bombe Logice – declanșate de un eveniment particular
• Viermi – fără payload, doar replicare• Troiani – arată ca o app, folosit pentru obținerea
l iaccesului• Zombii – activare întârziată• Viruși Macro – construiți folosind limbaje macro
![Page 41: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/41.jpg)
Convenția CARO
• CARO - Computer Antivirus Research Org.• Reduce confuzia și ambiguitatea
N l d i i d i ă di• Numele de viruși derivă din: Familie – Clasificarea celor mai comuni viruși Etichete pentru familie - R C E P B Etichete pentru familie R C E P B Grup – colecție de subfamilii Variant Major – instanța clasei de viruși Variant Minor – versiune patch Modificator - ex. mecanismul de ascundere
Exemplu: GotchaR Pogue:MtE 0 90:PK• Exemplu: GotchaR.Pogue:MtE.0_90:PK
![Page 42: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/42.jpg)
Mecanisme Anti virus
• Controlul fizic • Gateway-ul la nivel organizațional - firewall,
sheepdip• Sume de control – pentru toate fișierele• Scanere – caută amprente de viruși• Scanere de memorie – monitorizare constantă• Scanere semantice – comportament “virus like”
![Page 43: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/43.jpg)
Sheepdip
• Sheepdip = mecanism de verificare la nivel media, de obicei a mediilor CD-ROM, pentru posibila existență a unui viruși înainte caposibila existență a unui viruși înainte ca acestea să fie folosite în cadrul unui calculator sau rețeasau rețea.
• Sheepdip computer folosit pentru verificarea existenței virușilor.existenței virușilor. Computerul folosește unul sau mai multe programe
antivirus actualizate.
![Page 44: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/44.jpg)
Hacking
• Acces neautorizat la date sau servicii• Adesea o activitate meticuloasă și bine
i t t tăinstrumentată• Securitate apare ca o specializare a fiabilității, însă
f Defectele sunt căutate explicit Hackerii fac ca toate lucrurile improbabile să se
întâmpleîntâmple Rata de defecte pe ora de obicei maximizată
![Page 45: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/45.jpg)
Tipuri de atacatori
• Black hat (a.k.a. cracker): Subminează, produc daune, anarhie, activități ilegale
• White hat: Învață, ajută, crează, îmbunătățesc, activități legale
• Grey hat: Hibrid, fac ceea ce e “corect”, unele ilegalități produse
• Script kiddies: Împuterniciți, neinformați, daune accidentalep ț ț
![Page 46: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/46.jpg)
Motivațiile Hackerilor
• Rar au la bază motivații financiare• Curiozitate (tehnologii)• Spionaj (asupra unor persoane)• Prestigiu (acoperire media)Prestigiu (acoperire media)• Provocare (cu cât mai greu cu atât mai bine)• Anarhie (politică anti globalizare)• Anarhie (politică, anti-globalizare)• Grey hat în mod neoficial se mai numesc și
“tiger team”tiger team
![Page 47: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/47.jpg)
Colectarea (Furtul) de informațieinformație
• Colectarea la distanță Monitorizare rețea Scanare porturi Packet sniffing
• Colectare directă Trashing (manuale, diskuri, memo-uri, rapoarte) Jobbing (temp, vânzătorul de sandwich, omul de
serviciu) Inginerie socială (colectare “confidence trick”) Inginerie socială (colectare confidence trick )
![Page 48: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/48.jpg)
Exemple de atacuri
• Coruperea datelor• Acces neautorizat la informație• Furtul unui serviciu• Denial of service (atac la disponibilitate!!!)
![Page 49: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/49.jpg)
Crearea unui atac
• Scripturi CGI
• Applicații defectuoase (ex. sendmail, DNS, FTP)
• Protocoale de comunicație (ex. TCP)
• Sisteme de operare “defectuoase” (ex. Windows :o)
• Configurații defectuoase ale unor aplicații
• Troiani/zombii (snooping sau invocation)
• Address spoofing
• Privilege escalationg
![Page 50: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/50.jpg)
Zombies
• Un zombie reprezintă un computer conectat la Internet compromis de unUn zombie reprezintă un computer conectat la Internet compromis de un cracker, virus sau trojan, și care poate fi folosit pentru alte task-uri maliționale mai departe.
• Pe calculatorul zombie se instalează botnets pentru trimiterea unorPe calculatorul zombie se instalează botnets pentru trimiterea unor spam-uri sau lansarea unor atacuri denial-of-service.
• Majoritatea utilizatorilor unor computere zombie nu știu că sistemul este folosit remote în felul acesta (de unde și comparație cu un zombie)folosit remote în felul acesta. (de unde și comparație cu un zombie).
(1) Spammer's web site (2) Spammer(1) Spammer s web site (2) Spammer (3) Spamware (4) Infected computers (5) Virus or trojan (6) Mail servers (7) Users (8) Web traffic( ) ( )
![Page 51: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/51.jpg)
Abordări pentru atacarea parolelorparolelor
• Vizualizarea introducerii parolelor• Vizualizarea introducerii parolelor Atenție la persoanele din jur când introduceți parole Instrumente de colectare automată…
• Sindromul “Post-it note in draw”• Sindromul Post-it note in draw• Furtul fișierelor cu parole• Atacuri prin re-play
K l Key-loggere• Spargerea parolelor
Atacuri la nivel de dicționar – oamenii folosesc cel mai adesea parole ce pot fi memorateparole ce pot fi memorate
• O serie de parole implicite bine cunoscute !!! Multe programe folosesc parole de început pe care oamenii uită să
le modificele modifice Câți aveți codul PIN = 0000 ???
![Page 52: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/52.jpg)
Îmbunătățirea securității
• Controlul fizic al securității• Identificare și Autentificare• Limitarea ariei de acțiune (permisiuni de acces)• Detecția intruziunilor• Mecanisme automate de răspuns la intruziuni• Audit și responsabilizareș p
![Page 53: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/53.jpg)
Autentificare
• Identificarea corectă și verificarea utilizatorului• Abordări posibile: Username și password Carduri ID Smart card/smart b ttons Smart card/smart buttons Scanar de retină Detector de amprente Detector de amprente Profiling al comportamentului la nivel HCI
![Page 54: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/54.jpg)
Detecția intruziunilor
• Nu se poate asigura o securizare completă a unui sistem
• Când apar breșe de securitate…
• încercăm să le detectăm
• Dacă putem detecta intruziunea, putem:1. Opri servicii înainte de compromiterea acestora
2. Repara orice eventuală defecțiune cauzată de atacator
3. Îmbunătăți securitatea pe viitor
4. Acționa împotriva atacatorilor (căi legale, etc.)
![Page 55: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/55.jpg)
Metode de detecție a intruziunilorintruziunilor
Identificarea se ba ea ă pe a ditarea datelor din• Identificarea se bazează pe auditarea datelor din logurile corespunzătoare acțiunilor utilizatorilor
• Majoritatea activităților se loghează la nivelul OSj ț g• Se crează o mare cantitate de date Care se analizează ulterior
• Analiza are la bază identificarea unor tipare de comportament suspicios Adesea un proces prea complex pentru a putea fi p p p p p
făcut manual Mecanisme pentru automatizare Analiza se poate efectua chiar în timp real Analiza se poate efectua chiar în timp real
![Page 56: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/56.jpg)
Tipuri de atacatori
• Interni - “inside job”, acces neintenționat• Externi – atacator neautorizat• Masquerader – pretinde a fi un utilizator valid• Clandestin – putere de ascundere a datelor de
audit trail
![Page 57: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/57.jpg)
Tipuri de mecanisme de intrusion detectionintrusion detection
• Detecția anomaliilor (cum) Identificarea unor comenzi sau comportament
lanormale• Detecția folosirii incorecte (de)
Id tifi ii d t bi Identificarea unor scenarii de atac bine-cunoscute
• Biometrie (cine)• Biometrie (cine) Verificarea unor proprietăți de comportament
pentru persoanele ce folosesc sistemulpentru persoanele ce folosesc sistemul
![Page 58: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/58.jpg)
Detecția anomaliilor (cum)
• Identificarea activităților sau comportamentului anormaleS b ă f t l b bil l i t i ii• Se bazează pe efectele observabile ale intruziunii CPU, folosire I/O, comenzi, acces la rețea
Fi ă “ fil l d ti it t ”• Fiecare persoană are un “profil normal de activitate”• Sistemul marchează deviațiile de la acest profil
comportamentalcomportamental• Profilele pot evolua odată cu utilizatorul în timp
D t t ii t “ t ” i t l î ti• Dar atacatorii pot “antrena” sistemul în timp
![Page 59: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/59.jpg)
Detecția activităților anormale (ce)(ce)
• Scenarii de atac bine-cunoscute – bazate pe cazuri anterioare
Variante ale acel iași atac pot fi detectate• Variante ale aceluiași atac pot fi detectate
• Scenariile trebuie să fie diferite de ceea ce înseamnă activitate normală a sistemuluiactivitate normală a sistemului
• Nu putem identifica atacuri despre care nu știm nimic
• Metodele de detecție sunt dependente de cât de buni• Metodele de detecție sunt dependente de cât de buni sunt dezvoltatorii/programatorii din spatele lor.
![Page 60: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/60.jpg)
Biometrie (cine)
• Distingerea între diverse persoane• Se pot detecta masqueraderi• Monitorizarea modului de apăsare a tastelor,
mișcarea cursorului mouse, etc.ș ,• Se bazează pe metrici inexacte• Oamenii pot să sufere modificări la nivelul• Oamenii pot să sufere modificări la nivelul
comportamentului (ex., rănirea unei mâini)
![Page 61: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/61.jpg)
Probleme cu mecanismele de Intrusion DetectionIntrusion Detection
• Securitatea mecanismului de detecție/auditare• False negativesg• False positives
S l ți i l d th h ld t ți lă• Selecția unor nivele de threshold este esențială• Detecția este un proces computațional• Utilizatorii stresați au tendința să se comporte
bizar b a
![Page 62: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/62.jpg)
Computer forensics
F l i l lă d t l d i t di t• Folosirea legală a datelor derivate dintr-un calculator
• Identificare, extragere, interpretare, g , p• Datele sunt folosite ca mărturie pentru: Urmăriri penale P j idi Procese juridice Delapidare Utilizarea incorectă a resurselor Furtul unor secrete Găsirea unor testamente pierdute DivorțuriDivorțuri
![Page 63: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/63.jpg)
Computer forensic
![Page 64: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/64.jpg)
Aplicațiile securității
• Abordări ale analizelor de securitate post-atac
• Focus pe: Fișiere de dateș Fișiere log Fișiere programFișiere program Fișiere cache pentru proxy Fișiere șterseFișiere șterse
![Page 65: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/65.jpg)
Honeypot
• Sistem introdus explicit pentru atragerea atacatorilor Monitorizarea folosirii neașteptate
• Hackerii au devin din ce în ce mai conștienți de această tehnică Ascunderea faptului că sistemului este un honey pot Folosirea de SO virtuale, ex. VMWare
• Folosite și ca instrumente de cercetare
![Page 66: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/66.jpg)
Criptologie
• Criptografie - știința scrierii secrete• Criptanaliză – citirea scrisului secret• Criptologie = Criptografie + Criptanaliză• Cifru algoritm de criptare• Cifru – algoritm de criptare• Cheie – folosită de cifru pentru
criptarea/descriptarea unui textcriptarea/descriptarea unui text
![Page 67: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/67.jpg)
Aplicații ale Criptologiei
• Prevenirea accesului neautorizat la date• Prevenirea modificării neautorizate a
datelor• Prevenirea creării nedetectate de datePrevenirea creării nedetectate de date• Permite autentificarea
V ifi l i l l i t ității d t l• Verificare la nivelul integrității datelor
![Page 68: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/68.jpg)
Tipuri de criptări
• Simetrice:O aceeași cheie e folosite pentru criptare și
decriptare Cheile trebuie să fie ținute secrete
• Asimetrice: Chei diferite pentru criptare/decriptarep p p Cheia de criptare “publică” poate fi distribuită Cheia “privată trebuie să fie ținută secretăCheia privată trebuie să fie ținută secretă
![Page 69: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/69.jpg)
“Spargerea” criptării
• Majoritatea algoritmilor de criptare pot fi forțați Operație consumatoare de timpâ
Li i d ii i l Limitare datorată puterii computaționale curente• Abordări pentru atacarea criptării:
F ț b tă ă t î î t ți l d h i Forța brută – căutarea în întreg spațiul de chei Statistica – abordări matematice, lingvistice sau
sintacticesintactice Snooping și sniffing – încercarea de a obține cheile
folosite Eludarea criptării
![Page 70: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/70.jpg)
Integritatea Datelor
• Nu putem garanta securitatea• Dar putem lua măsuri de ridicare a gradului p g
de securitate: Sume de control Semnături ale criptării Back-up de execuțieBack up de execuție Sisteme RAID
![Page 71: Sisteme de Încredere - Securitateaandrei.clubcisco.ro/cursuri/f/f-sym/5master/aac-si/5_Securitate.pdf · • Mecanisme de Securitate (implementare) • Ni l d E lNivele de Evaluare](https://reader030.vdocuments.net/reader030/viewer/2022021716/5e0580e1ada75000a949e1bd/html5/thumbnails/71.jpg)
Q&AQ