Datasäkerhet i distribuerade system Datasäkerhet

Datasäkerhet i distribuerade system
Några introduktionsföreläsningar
Torbjörn Wiberg
Umeå universitet
[email protected]
Torbjörn Wiberg, UmU
1
Datasäkerhet
w Syftet med datasäkerhet är att upprätthålla
F
F
F
sekretess (secrecy, confidentiality)
integritet
tillgänglighet (availability)
w … i systemets komponenter, dvs dess
maskiner
F program
F data
(jag använder datasäkerhet, men kunde ha valt IT-säkerhet)
F
Torbjörn Wiberg, UmU
Torbjörn Wiberg, UmU
2
1
Datasäkerhet, forts
w Datasäkerheten i ett datasystem hotas när
komponenter i systemet (riskerar att) utsättas för
(försök till)
F
F
F
F
intrång, avlyssning
avbrott
modifiering
förfalskning
Torbjörn Wiberg, UmU
3
God datasäkerhet
w En förutsättning för god datasäkerhet är att
F
F
F
F
F
ha kunskap om tänkbara säkerhetsrisker
ha kunskap om möjliga åtgärder för att minska riskerna
göra sårbarhetsanalyser av sina system,dvs att för varje
system identifiera och dokumentera dess värde för
organisationen, samt hot mot och brister i dess säkerhet
göra prioriteringar bland tänkbara åtgärder för att
begränsa sårbarheten.
ha klargjort hur ansvaret för datasäkerhet fördelas i
organisationen och hur incidenter hanteras
Torbjörn Wiberg, UmU
Torbjörn Wiberg, UmU
4
2
Distribuerade system
w I ett distribuerat system utgörs applikationen av
program på en grupp samverkande men autonoma
(självständiga) datorer.
w Ansatsen är ofta att ett program utformats för att
erbjuda tjänster i det distribuerade systemet - att
vara server i systemet.
w Programmen som utnyttjar serverns tjänster är
dess klienter.
w En server kan vara klient hos andra servrar.
Torbjörn Wiberg, UmU
5
Distribuerade system, forts
w De flesta av våra administrativa system är
distribuerade klient/serversystem.
w Det finns önskemål om ökad samverkan mellan
olika universitets system för t.ex.
studiedokumentation
w Datornätens routing(vägvals)system är
distribuerade system.
w I ett DS samverkar olika företag och
organisationer eventuellt i olika länder.
Torbjörn Wiberg, UmU
Torbjörn Wiberg, UmU
6
3
Säkerhet i distribuerade system
w De speciella förutsättningarna för säkerhet i
distribuerade system har accentuerat behovet av en
genomtänkt datasäkerhetsstrategi
w I ett distribuerat system förutsätter man
F
F
att fysiskt skydd av hela systemet inte kan upprätthållas
att systemets svagheter därmed exponeras vitt
Torbjörn Wiberg, UmU
7
Säkerhetskomponenter i ett
distribuerat system
w I ett distribuerat system krävs att tillfredsställande
produkter/rutiner för följande funktioner ingår:
F
F
F
F
autentisering av kommunikationens parter
sekretessskyddad kommunikationskanal
accesskontroll till applikationen
integritetsskydd för data
Torbjörn Wiberg, UmU
Torbjörn Wiberg, UmU
8
4
Autentisering
w En mekanism för att avgöra en persons (eller ett
programs) identitet.
F
Ex: Enkel autentisering - Användaren uppger sin
användaridentitet och sitt lösenord, systemet avgör på
grundval av dessa användarens identitet.
w Grundbulten i ett distribuerat systems säkerhet
w Mål: Autentiseringen utförs av en mekanism som
är fristående från applikationen och dess dator
Torbjörn Wiberg, UmU
9
Certifikat
w Certifikat utfärdas av en betrodd certifieringsenhet
och används vid autentisering av personer och
applikationer
w Certifikatet har begränsad giltighetstid och
innehåller personinformation för identifiering och
nyckel för kryptering
w Behovet av autentisering av applikatinen är lika
stort som behovet att autentisera en användare.
F
Ex: Jag vill veta att jag faktiskt använder Ladok
Torbjörn Wiberg, UmU
Torbjörn Wiberg, UmU
10
5
Sekretesskyddad
kommunikationskanal
w Kommunikationen mellan systemets parter ska
inte kunna avlyssnas
w Sekretesskyddet upprätthålls med kryptering
w För att säkert komma överens om krypteringsnycklar kan information i certifikat utnyttjas
w Brister i sekretessen öppnar för t.ex
återuppspelningsattacker på det distribuerade
systemet
Torbjörn Wiberg, UmU
11
Accesskontroll till applikationen
w Accesskontroll eller behörighetskontroll
w Givet vilken person jag är ger systemet mig vissa
rättigheter
w Med brister i behörighetskontrollen öppnas
systemet för integritetsattacker mot systemets data
Torbjörn Wiberg, UmU
Torbjörn Wiberg, UmU
12
6
Integritet
w Skydd mot otillåten/felaktig modifiering av data
(och program)
w Hoten utgörs av felaktiga/illvilliga program,
brister i filsystemet, fel/säkerhetsbrister i
datakommunikationen
w En framgångsrik attack kan vara svår att upptäcka
w Komponenter i skyddet kan utgöras av kryptering
eller digitala signaturer på data
Torbjörn Wiberg, UmU
Torbjörn Wiberg, UmU
13
7