Zugriffskontrolle. Das Biba-Modell



Ähnliche Dokumente
Professionelle Seminare im Bereich MS-Office

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Lehrer: Einschreibemethoden

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

IRF2000 Application Note Eingeschränkter Remote Zugriff

Die Lernumgebung des Projekts Informationskompetenz

Informatik für Ökonomen II HS 09

Kostenstellen verwalten. Tipps & Tricks

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung OpenCms 8 Webformular Auswertung

Updatehinweise für die Version forma 5.5.5

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Was meinen die Leute eigentlich mit: Grexit?

Dow Jones am im 1-min Chat

Software Engineering Klassendiagramme Assoziationen

Einleitung: Frontend Backend

Step by Step Webserver unter Windows Server von Christian Bartl

Anleitung über den Umgang mit Schildern

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Leitfaden Meine Daten ändern

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Guide DynDNS und Portforwarding

Inkrementelles Backup

! " # $ " % & Nicki Wruck worldwidewruck

Elternzeit Was ist das?

Benutzerhandbuch MedHQ-App

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Vorlesung Dokumentation und Datenbanken Klausur

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Lösungshinweise zur Einsendearbeit 2 SS 2011

SharePoint Demonstration

Was ist Sozial-Raum-Orientierung?

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

my.ohm Content Services Autorenansicht Rechte

SEMINAR Modifikation für die Nutzung des Community Builders

Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann,

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

Zusatzmodul Lagerverwaltung

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

1. Einführung. 2. Die Mitarbeiterübersicht

Professionelle Seminare im Bereich MS-Office

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Hilfedatei der Oden$-Börse Stand Juni 2014

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

~~ Swing Trading Strategie ~~

Leichte-Sprache-Bilder

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Grundlagen der Theoretischen Informatik, SoSe 2008

Mobile Intranet in Unternehmen

Adressen der BA Leipzig

Zeichen bei Zahlen entschlüsseln

Zugriffskontrolle AAA

SJ OFFICE - Update 3.0

Restore Exchange Server 2007 SP2

Was ist Leichte Sprache?

Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

Kreativ visualisieren

Benutzerhandbuch - Elterliche Kontrolle

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Einrichtung des WLANs so funktioniert s // DHBW Mosbach / Campus Bad Mergentheim / IT Service Center

Das Leitbild vom Verein WIR

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

Stud.IP. Inhalt. Rechenzentrum. Vorgehen zur Eintragung in Veranstaltungen / Gruppen. Stand: Januar 2015

Protect 7 Anti-Malware Service. Dokumentation

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Das Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015

Excel Auswertungen in XAuftrag / XFibu

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

GISA. Definition Spoolfiles

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Grundlagen verteilter Systeme

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Evaluation der Veranstaltungen auf der Basis von Stud.IP

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Zwischenablage (Bilder, Texte,...)

Anleitung OpenCms 8 Inhaltstyp Kommentare

Transkript:

IT-Sicherheit: Übung 2: Zugriffskontrolle Das Biba-Modell Ken Biba, 1977 BLP kann nur Vertraulichkeit sichern, aber keine Integrität Ziel: ein formales und einfaches Modell zur Sicherung der Integrität. Wie könnte ein solches Modell aussehen? Wiederholung aus erster Vorlesung: Integrität (integrity) der Daten: Schutz vor unautorisierter und unbemerkter Veränderung von Daten. (vgl. Integritätsbegriff aus den Datenbanken) 12

Wiederholung: Regeln BLP M sei die Zugriffsmatrix. SC sei eine Menge von Sicherheitsmarkierungen. o O: SC(o) SC sei die Sicherheitsmarkierung von Objekt o (classification) s S: SC(s) SC sei die Sicherheitsmarkierung von Subjekt s (clearance) Simple Security-Property (no read-up) : s S. o O : read M(s,o) SC(o) SC(s) *-Property (no write-down) : s S. o O : write M(s, o) SC(s) SC(o) 13 Biba-Regeln Integrity *-Property (no write-up) : s S. o O : write M(s,o) SC(o) SC(s) Kein unautorisiertes Überschreiben von Daten. Simple Integrity-Property (no read-down) : s S. o O : read M(s,o) SC(s) SC(o) Verhindert das Einlesen von fehlerhaften (unklassifizierten) Daten ( Verseuchung ). 14

Biba-Modell: Einordnung duales Modell zum BLP-Modell Integrität als Sicherheitsziel Beispiele: Bahn: Daten eines Passagier-Informationssystems dürfen nicht die Bahnsteuerungssysteme unautorisiert beeinflussen. LOMAC, Linux-Erweiterung (Systemdaten hohe Klassifikation, Daten über das Netz niedrige Klassifikation) Fragen: Wie könnte ein Modell aussehen, das sowohl die Integrität als auch die Vertraulichkeit sicherstellt? Was lässt sich über den Nutzen eines solchen Modells aussagen? 15 Vertraulichkeit + Integrität Simple Security-Property (no read-up) : s S. o O : read M(s,o) SC(o) SC(s) *-Property (no write-down) : s S. o O : write M(s,o) SC(s) SC(o) Integrity *-Property (no write-up) : s S. o O : write M(s,o) SC(o) SC(s) Simple Integrity-Property (no read-down) : s S. o O : read M(s,o) SC(s) SC(o) Problem: völlige Trennung der Sicherheitsstufen (praktischer Nutzen?) 16

Chinese Wall-Modell (1) Brewer, Nash, 1989 Modell aus Finanzbereich Ausgangspunkt: Berater für verschiedene Unternehmen/Organisationen Insiderwissen darf nicht genutzt werden. Beispielszenario: Ölfirmen: OIL-A, OIL-B Banken: Bank-A, Bank-B Alice, Bob Berater für die Banken und die Ölfirmen 17 Chinese Wall-Modell (2) Vermeidung von Interessenkonflikten (conflict of interest, COI) : Ein Berater darf nicht mehrere Firmen/Organisation aus derselben Konfliktklasse beraten. Einführung von Konfliktklassen (COI classes): Banken, Ölfirmen Zugriffsrechte read, write auf Objekte Objekte sind Firmen/Organisationen zugeordnet (= Besitzer), und Firmen/Organisationen gehören zu Konfliktklassen. 18

Chinese Wall-Modell (3) Simple Security Property: Ein Berater darf auf ein Objekt o lesend zugreifen, falls eine der folgenden Bedingungen erfüllt ist: 1. Der Berater hat schon auf andere Objekte dieser Firma/Organisation zugegriffen oder 2. Das Objekt gehört zu einer Konfliktklasse, für die der Berater noch kein Objekt gelesen hat. Berücksichtigung der Zugriffshistorie; Aufbau einer Chinese Wall Beispiel: Bob berät Bank-B und hat noch nie eine Ölfirma beraten. Auf welche Objekte darf Bob dann noch lesend zugreifen: alle Objekte von Oil-A und Oil-B Alle Objekte von Bank-B (aber nicht von Bank-A,...) 19 Reicht diese Regel aus? Beispiel: Bob berät Bank-B und Oil-A; Alice berät Bank-A und Oil-A. Alice hat insbesondere auch Schreibrechte für Objekte aus Oil-A. Was ist, wenn Trojanische Pferde als Bedrohung zu berücksichtigen sind? Einführung einer neuen Regel 20

Chinese Wall-Modell (4) *-Property: Ein Berater darf ein Objekt O nur dann schreiben, wenn er lesenden Zugriff ausschließlich auf Objekte aus der Firma/Organisation hat, zu der Objekt O gehört. Für unser Beispiel bedeutet dies: Alice darf nicht Objekte in Oil-A schreiben, weil sie lesenden Zugriff auf Objekte aus Bank-A hat. Vergleich mit der Problematik Verdeckte Kanäle 21 Bewertung/Einordnung Chinese Wall-Modell zugeschnitten auf bestimmte Problematik aus dem Finanzbereich nur Vertraulichkeit, keine Integrität Umsetzung durch organisatorische Maßnahmen und weniger durch IT-Systeme 22

Rollenbasierte Zugriffskontrolle (2) Komponenten des RBAC96-Modelles gemäß Sandhu et al.: Eine Rolle (role) ist eine Sammlung von Zugriffsberechtigungen (permissions), die Benutzern (users) zugewiesen werden. Benutzer sind Personen (und keine Prozesse, vgl. Subjekt-Begriff) Zugriffsberechtigungen sind Paare (Operation, Objekt). Beispiele: read File1, read File2, debit account1, credit account2, drop table1 Mengen: Users (U), Roles (R), Permissions (P), Sessions (S) 24 Rollenbasierte Zugriffskontrolle (3) Rollen werden Zugriffsberechtigungen und Nutzern zugeordnet. Relationen: UA UxR (user assignment) Zuordnung von Benutzern zu Rollen PA PxR (permission assignment) Zuordnung von Zugriffsberechtigungen zu Rollen RBAC soll Organisationsstrukturen nachbilden, also Einführung von Rollenhierarchien: RH RxR (role hierarchy), RH ist eine partielle Ordnung auf RxR Rollen werden von Benutzern in Sessions (Sitzungen) aktiviert, wobei jede Session genau einen User hat. Andererseits kann ein User mehrere Sessions aktivieren. 25

Beispiel für RBAC-Relationen Die Benutzer Alice und Bob sollen der Rolle Bankangestellter zugewiesen werden. Die Rolle Bankangestellter hat die Berechtigungen Kontostand abfragen, Kontostand erhöhen, Kontostand verringern. Wie sehen UA und PA aus? UA= {(Bob, Bankangestellter), (Alice, Bankangestellter)} PA= {(Kontostand abfragen, Bankangestellter), (Kontostand erhöhen, Bankangestellter), (Kontostand verringern, Bankangestellter)} 26 Warum vereinfacht RBAC das Berechtigungsmanagement? P3 P1 P2 Alice R P4 P5 P6 Bob P8 P7 P9 27

Separation of Duty Aufgabentrennung Vorteil von RBAC: natürliche Abbildung von organisationsinternen Kontrollregeln Beispiel zur Motivation: Niedergang der Barings-Bank Aufgabentrennung (separation of duty) verletzt: In a fatal mistake, the bank allowed Leeson to remain Chief Trader while being responsible for settling his trades, a job that is usually split. This had made it much simpler for him to hide his losses. Beispiele für die Aufgabentrennung: Kassenprüfer und Kassierer dürfen nicht von ein und derselben Person angenommen werden. Kunde und Kreditberater 30 Statische Separation of Duty In RBAC-Formalismus: CR (Menge von Konfliktrollen) wie z.b. CR={Kassierer, Kassenprüfer} roles(u) = {r R (u,r) UA} Statisches Separation of Duty u U: roles(u) CR 1 User u darf jeweils höchstens eine Konfliktrolle annehmen. Was ist mit den Rollen Kreditberater und Kunde? 31

Dynamische Separation of Duty Trennung von Rollen nicht beim UA, sondern beim Aktivieren von Rollen in Sitzungen In RBAC-Formalismus: active_roles(u) = {r R (u,r) UA s S.(user(s)=u r session_roles(s))} Dynamic Separation of Duty: u U: active_roles(u) CR 1 User u darf höchstens eine Konfliktrolle aktiviert haben. 32 Informationssicherheit 1, 2 te Übung Aufgabe 1: etwas mit (Solaris-)ACLs fingerfertig werden Einstiegspunkt: Man-Pages zu getfacl(1), setfacl(1) einfache und komplexe Beispiele im Netz; daher hier keines dokumentieren, was Ihr gemacht und wie Ihr es getestet habt Veranstalter sind nicht in Gruppe stud ($HOME ggf. öffnen) Aufgabe 2: zuvor gesetzte ACLs unter Linux betrachten 36

Informationssicherheit 1, 2 te Übung Aufgabe 3: mit.htaccess/.htpasswd fingerfertig werden Dokumentation zu Mechanismen und Kommandos im Netz nachsehen, welche Verschlüsselungsverfahren brauchbar sind bar:$apr1$b74...$5gsbudputycamdkrboeef. bla:7zxy9iyvjp.di ich:{sha}/6zwb/isenszcwcnvvg8uy5d7qi= sie:bla prüfen, ob Rahmenbedingungen im Fachbereichsnetz okay sind 37