Alkalmazások biztonsága

Hasonló dokumentumok
Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán

Operációs rendszerek MINB240/PMTRTNB230H

Bevezetés. Adatvédelmi célok

Védelem és biztonság (Security)

Operációs rendszerek 1.

Elosztott rendszerek

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Szalai Ferenc

Egészítsük ki a Drupal-t. Drupal modul fejlesztés

Utolsó módosítás:

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 7. óra. Kocsis Gergely, Kelenföldi Szilárd

Unix/Linux alapok 2. Operációs rendszerek I. készítette: Kozlovszky Miklós, Bringye Zsolt Póserné Oláh Valéria, Windisch Gergely

Operációs rendszerek I. IIII. gyakorlat

Adat integritásvédelem

Operációs rendszerek. Az NT memóriakezelése

Operációs rendszerek III.

Smalltalk 2. Készítette: Szabó Éva

Operációs rendszerek. Az Executive és a kernel Policy és mechanizmusok szeparálása Executive: policy - objektum kezelés Kernel: mechanizmusok:

Operációs rendszerek gyak.

Biztonsági auditálás

Adatbiztonság PPZH május 20.

Hálózati operációs rendszerek II. OES biztonsági rendszere

Szkriptnyelvek. 1. UNIX shell

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Programozás. (GKxB_INTM021) Dr. Hatwágner F. Miklós május 6. Széchenyi István Egyetem, Gy r

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Operációs rendszerek. 3. gyakorlat: UNIX rendszergazdai ismeretek 3

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Szoftver-mérés. Szoftver metrikák. Szoftver mérés


20 éve az informatikában

Gyakorlat #6. Gyakorlat_06-1 -

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Operációs rendszerek. UNIX fájlrendszer

Függvények. Programozás I. Hatwágner F. Miklós november 16. Széchenyi István Egyetem, Gy r

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Webalkalmazás-biztonság. Hitelesítés, jelszókezelés, hozzáféréskontroll

Utolsó módosítás:

Bevitel-Kivitel. Eddig a számítógép agyáról volt szó. Szükség van eszközökre. Processzusok, memória, stb

C++ programozási nyelv Struktúrák a C++ nyelvben Gyakorlat

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc -

OE-NIK 2010/11 ősz OE-NIK ősz

Megbízhatóság az informatikai rendszerekben

Programozás C- és Matlab nyelven C programozás kurzus BMEKOKAM603 Függvények. Dr. Bécsi Tamás 6. Előadás

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések

Szoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom

Hálózati biztonság. Hálózati biztonság. 2 Ajánlott irodalom

Symfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle

Hálózati fenyegetettség

Programozás C nyelven FELÜLNÉZETBŐL elhullatott MORZSÁK. Sapientia EMTE

Jogában áll belépni?!

Bevezetés a programozásba Előadás: Objektumszintű és osztályszintű elemek, hibakezelés

Az Oracle rendszer komponensei

IT alapok 11. alkalom. Biztonság. Biztonság

Windows XP -> 7 - Samba4 a PPKE-n

Hálózati ismeretek. Az együttműködés szükségessége:

Szoftver újrafelhasználás

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

Mobil eszközökön tárolt adatok biztonsága

Mottó: Tévedni emberi dolog, de igazán összekutyulni valamit csak számítógéppel lehet. Murphy

chmod umask chown, chgrp

Emlékeztet! matematikából

Operációs rendszerek. UNIX/Linux fájlrendszerek

1_Linux_bevezeto_bash

Informatikai Rendszerek Intézete Gábor Dénes Foiskola. Operációs rendszerek oldal LINUX

Felhasználók azonosítása Höltzl Péter

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

2. lépés: openssh szerver telepítés sudo apt-get install openssh-server

Integrált biztonság. Integrated security. / Irodalomfeldolgozás /

Biztonság alapvető fogalmak

LINUX LDAP címtár. Mi a címtár?

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Gyakorlatok. Megoldások. Fejezet céljai. Üzleti leírás. Tippek és trükkök. Figyelmeztetések. Gyakorlatok és megoldások szimbólumainak magyarázata:

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Miről lesz ma szó? A PROGAMOZÁS ALAPJAI 1. Dinamikus változók. Dinamikus változók. Dinamikus változók. Dinamikus változók. 7.

LabView Academy. 4. óra párhuzamos programozás

ORACLE. SYS: rendszergazda SCOTT: demonstrációs adatbázis, táblái: EMP (dolgozó), DEPT (osztály) "közönséges" felhasználók

1. Fejezet: Számítógép rendszerek

Python tanfolyam Python bevezető I. rész

Operációs Rendszerek I. Jogosultságkezelés

Felhasználók és csoportok

(appended picture) hát azért, mert a rendszerek sosem

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Dr. Sipos Marianna ZMNE BJKMK

Elosztott rendszer architektúrák

Programozás C++ -ban 2007/4

18. témakör. Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok)

Windows biztonsági problémák

Szálkezelés. Melyik az a hívás, amelynek megtörténtekor már biztosak lehetünk a deadlock kialakulásában?

Az elektronikus növényorvosi vény (e-vény) szoftver

SQL*Plus. Felhasználók: SYS: rendszergazda SCOTT: demonstrációs adatbázis, táblái: EMP (dolgozó), DEPT (osztály) "közönséges" felhasználók

Adatbázis rendszerek. dr. Siki Zoltán

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Eduroam Az NIIF tervei

Toshiba EasyGuard a gyakorlatban: tecra s3

12. óra op. rendszer 1

C programozás. 6 óra Függvények, függvényszerű makrók, globális és

Átírás:

Alkalmazások biztonsága Op.rendszerek és alkalmazások Biztonsági környezet Adatvesztés elleni védelem hardver és szoftverhibák emberi hibák bennfentes kutakodás pénzügyi alkalmazások Támadás, behatolás elleni védelem felhasználók kiváncsisága ipari és katonai kémkedés 2

Védelem és biztonság Védelem er!források hozzáférésének vezérlésére szolgáló mechanizmusok biztonsági el!írások érvényesítésének eszköze bels! környezeti kérdés Biztonság rendszer és adatainak integritási confidenciája küls! környezetben 3 Mechanizmusok és el!írások Mechanizmusok Rendszer nyújtotta megoldások Hogyan kell és lehet valamit megcsinálni? El!írások (policy) Rendszerben rögzített és m"ködtetésre, menedzsmentre vonatkozó el!írás Mit lehet csinálni? Összefüggések szeparálás - általános mechanizmusok 4

Tervezési elvek Biztonságos rendszerek tervezése nyílvános tervek jogosultságú hozzáférés szint" elégséges jogosultságok alapértelmezésben legalacsonyabb jogosultságok ellen!rzése és aktualizálása folyamatok számára a legalacsonyabb alacsonyszintre beépített egyszer" védelmi mechanizmus pszichológiailag elfogadható védelmi séma 5 Biztonsági osztályok Trusted Computer Systems Evaluation Criteria (US DoD) D- minimális védelem C1- felhasználó azonosítás, felhasználók adatainak elkülönítése C2- egyéni jogok, er!forrás izoláció B1- érzékenységi címkék, elkülönült címterek B2- érz. címkék minden rendszer er!forráshoz B3- referencia monitor, aut. behatolás detektálás A1- formális tervezés és verifikálás 6

Felhasználó azonosítás Belépéskor (login) a felhasználó azonosítása felhasználó-hoszt autentikáció ismeret, birtok vagy biometriai azonosítás Jelszavak jelszavas autentikációs mechanizmusok Támadások lehallgatás találgatás jelszófájl bruteforce feltörése 7 Jelszó sózás o#ine dictionary attack megnehezítése Tárolás Jelszó fájl Ellen!rzés Kódolt jelszó Felh. név Felh. név Hash fv. Felh. név random érték Hash fv. Jelszó Jelszó Random érték Összehasonlítás OK? 8

UNIX jelszavak (példa) #include <stdio.h> #include <crypt.h> main(int argc, char *argv[]){ printf("%s\n",crypt(argv[1],argv[2])); } alap DES, max. 8 char jelszavak, ha salt $1$...$ MD5, max. 22 char jelszavak john the ripper kimenet: O.lbRAWSemeX2:123456 y.vhnolq415l2:123456 /0w761zn8iV6I:123456 n1tfkcjixpa9w:123456 v0x5f0ypc28ec:123456 T0NNpNd16Oxic:123456 33QvMQsjxkn3w:123456 d2oeqjnbec7uk:123456 FZE2VCEqc0iWY:123456 E3CBJP3YfGfXs:123456 m37ojgyep3fls:123456 G2RmZsYcg96Vg:123456 /4CheC43dRNM6:123456 BarSCnhOSrV.c:123456 BbObdqqbcK/aU:123456 AaSH7rW1mVKYA:123456 CbJgCeB/b3kiU:123456 LaW2D47gTdKxs:123456 Na/7WNiZrpdsQ:123456 PaQCRKB.FyAdE:123456 56Xh0RAeByXi.:123456 d6f1o2yfgtymu:123456 9 Biometrikus azonosítás Elvárások fizikai jellemz! ne változzon legyen egyedi hatékonyan lehessen mérni keletkez! adatok legyenek egyszer"en feldolgozhatók 10

Biometrikus azonosítás (folyt.) Technikák ujjlenyomat kézgeometria tenyér véna mintázat retina érhálózat kép írisz kép arc felismerés aláírás hangelemzés 11 Védelmi mechanizmusok folyamatok, objektumok (sw,hw), m"veletek védelmi tartományok folyamatokhoz rendelve (statikus, dinamikus) hozzáférési jogok objektumokhoz <objektum,jog halmaz> pl. <fájl F,{read,write}> nem feltétlenül diszjunktak 12

Védelmi tartományok Tartományok realizálása felhasználókhoz kötve folyamatokhoz kötve eljárásokhoz kötve D 1 D 2 D 3 <O 1,{read,write}> <O 2,{execute}> <O 3,{read,write}> <O 2,{wite}> <O 4,{print}> <O 1,{execute}> <O 3,{read}> 13 Védelmi mátrix Tartományok, objektumok, hozzáférési jogok nyílvántartása F1 F2 F3 printer D1 D2 D3 D4 D1 read read switch D2 print switch switch D3 read exec D4 read write read write switch nagy és ritka mátrix => implementálás ACL-ekként (Access Control List) 14

ACL-ek Objektumokhoz rendelve <domain,jog halmaz> default set domainhez rendelve Képességi listák (capability list) <típus, objektum, jog halmaz> speciális védelemre van szükség Folyamatok felhasználói és kernel módban 15 UNIX állományrendszer Fájlok, I/O eszközök Felhasználók, csoportok i-node ACL user, group, other read, write, execute setuid bit chown, chgrp, chmod, passwd 16

UNIX folyamatok Tartományok felhasználóhoz kötve valódi és e$ektív felhasználó uid, guid setuid fork, exec felhasználói és kernel rész 17 Input validálás Aktív támadások speciális, rosszándékkal el!állított inputtal Sebezhet!ség format string bugs meta characters code injection SQL injection bu$er overflow Formátum és tartalom ellen!rzés szükséges! 18

Kihasználás Stack pu$er túlcsordulás változó értékének megváltoztatása visszatérési cím megváltoztatása Sebezhet! magasabb jogosultságokkal rendelkez! program támadása (pl. setuides prg.) shellcode spec. kódolás nop sled 19 Pu"er túlcsordulás (szemléltetés) 20

Pu"er túlcsordulás (szemléltetés) 21