Presentation laddar. Vänta.

Presentation laddar. Vänta.

OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka

Liknande presentationer


En presentation över ämnet: "OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka"— Presentationens avskrift:

1 OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011
INNEHÅLL Datasäkerhet : Översikt Sekretess, integritet och tillgänglighet Säkerhetsarbete och policy Vad är en cracker? Olika attacker utförda av crackers: oriktade och riktade Allmänna säkerhetsråd för Linux-datorer

2 Datasäkerhet: översikt
Klassificering av datasäkerhet: Fysisk datasäkerhet Fysisk åtkomlighet till datorn Datorlås Säkring av BIOS Konsollåsning m.m.

3 Datasäkerhet i Linux: översikt
Lokal datasäkerhet Säker administration av användarkonton Säker filhantering Säkring av kärnan Programuppdateringar Hantering av datasäkerhetsloggar Säkerhetskopiering

4 Datasäkerhet i Linux: översikt
Nätverkssäkerhet Säker distansanslutning med SSH Skydd mot ”packet sniffers” Brandväggar Skydd mot portskanning Upptäckt och hantering av intrång m.m

5 Varför är datasäkerhet viktigt?
Du kanske tänker ”Jag har inget viktigt på min dator, varför måste jag ta säkerhet i beaktande”? Även om en specifik användare inte har något intressant på sin dator som väcker intresse hos en attackerare, kan en osäkrad dator användas som ”port” av attackerare för att göra intrång och annan skada i t.ex. Det nätverk den osäkra datorn är kopplad till.

6 Tre viktiga saker gällande datasäkerhet
När man talar om säkerhet pratar man i allmänhet om tre saker: Sekretess (authentication) Integritet (integrity) Tillgänglighet (availability) Sekretess = obehöriga kommer inte åt info de inte ska ha tillgång till Integritet = Ingen obehörig kan modifiera data ”på vägen” Tillgänglighet = De som ska ha tillgång till data kommer åt datat!

7 Säkerhetsarbetet Säkerheten är inte ett mål!
Du blir aldrig färdig med säkerheten! Säkerhetsarbetet är en ständigt pågående process Nätverk och datorer behöver en kontinuerlig översyn. Attackerare är ALLTID steget före!!!

8 Säkerhetspolicy Företag och andra organisationer behöver utarbeta en säkerhetspolicy för att säkerhetsarbetet ska fungera Viktiga saker att tänka på vid utarbetande av säkerhetspolicy: Vad är målet med säkerheten? Hur ska den fungera i samarbete med organisationens övriga mål? Säkerheten skall inte sätta käppar i hjulet för organisationens verksamhet Alla inom organisationen bör vara införstådda i organisationens mål och Säkerhetspolicy

9 Säkerhetspolicy En arbetsgrupp behövs vanligen som tar hand om säkerhetsfrågor. Gruppen rekommenderas vara sammansatt av folk från organisationens olika avdelningar

10 Olika typer av attacker: Oriktade attacker
En hacker söker bland en massa IP-adresser (datorer) efter system som det går att bryta sej in i Skannar stora nätverk med t.ex. portskanningsverktyg för att hitta öppna portar Målet är att få tillgång till en dator i ett nätverk via vilken det går att utföra en attack, (t.ex. sprida virus)

11 Olika typer av attacker: Riktade attacker
Insamling av information från en viss dator eller nätverk: Titta på DNS information Analys av HTML-kod för websidor Ping, portskanning osv. Skanna stora nätverk efter ett visst säkerhetshål ”Social engineering” Själva attacken: Crackern bryter sig in på någon eller några av de datorer som han/hon kommit åt m.h.a. Informationssamlingen Sker ofta via buggar i serverprogram eller felkonfigurerade servrar IP-spoofing

12 Olika typer av attacker: Riktade attacker
Själva attacken (..forts.): När en cracker väl lyckats ta sig in brukar han/hon utföra något eller några av följande attacker: Installerar program som städer undan alla spår i alla loggar Installerar program som loggar lösenord Installerar program som innehåller bakdörrar ”back-doors” för att enkelt komma in igen Installerar nätverkssniffare som avlyssnar nätverkstrafik (sparar lösenord och annan intressant information) Installera trojanska hästar ...

13 Allmänna säkerhetsråd
Stäng av alla servertjänster som inte används Se till att alla serverprogram som används är uppdaterade Åtkomst till servertjänster som inte behöver vara åtkomliga från hela världen bör helst begränsas t.ex. i brandväggen eller med hosts.allow Stäng av alla användarkonton som inte används Var bara inloggad som root när det verkligen behövs Se till att regelbundet säkerhetsuppdatera systemet Skydda bios, bootloader och viktiga filer om du har en bärbar dator

14 Allmänna säkerhetsråd
Om möjligt, säkerställ systemets loggar genom att logga till en separat dator som endast har till uppgift att ta emot loggar Använd SELinux, AppArmor eller Lids för att få bättre kontroll över vad program och användare får access till Installera antivirus? Använd programvara, t.ex. Chkrootkit för att söka efter eventuella root-kits Installera och ta i bruk en brandvägg Kan ibland vara vettigt att montera hemkataloger och andra diskar, som användare har skrivrättigheter till, med flaggan ”noexec”. Innebär att en användare inte kan exekvara program från sin hemkatalog

15 Att skydda bios och boot-loader
Det är bra att skydda bios och boot-loader för att förhindra att obehöriga kan: få root-rättigheter till hela systemet genom att starta upp datorn i enanvändarläge få root-rättigheter till hela systemet genom att starta upp datorn från en bootdisk Bootladdaren (bl.a. Grub som används i Ubuntu) kan skyddas genom att ta ibruk ett lösenord En användare är då tvungen att slå in ett lösenord för att kunna starta datorn i single mode

16 Att skydda bios och boot-loader
Biosen kan också skyddas med lösenord Om biosen är inställd så att datorn inte bootar från cd/dvd-stationen måste en obehörig användare kunna komma åt bios för att kunna ställa in datorn att kunna boota från CD/DVD

17 Att skydda filer/filsystem på hårdskivan
Att skydda bios och boot-loader är ett sätt att ”i första hand” förhindra att obehöriga tar över kontrollen av operativsystemet på en dator Skydd av bios och boot-loader skyddar inte data som finns på hårdskivan (en hårdskiva kan ju alltid t.ex. flyttas över till en annan dator där filsystemet kan mappas) För att skydda filsystemet bör man ta i bruk kryptering Antingen krypterar man de filer som är viktiga eller så kan man också kryptera hela filsystemet

18 Program för kryptering av filer/filsystem
GPG eller GnuPG (GNU Privacy Guard) – kan användas för att kryptera/signera Filer e-post hårddiskpartitioner TrueCrypt Skapar en virtuell krypterad hårdisk i en fil och monterar in den som en riktig disk Kryptera hela partitioner och ”stroge devices” som t.ex. USB minnen dm-crypt - krypterar Hela diskar, partitioner, logiska volymer, RAID volymer och filer

19 Användarkontons säkerhet
Alla onödiga användarkonton bör raderas Konton som behövs är: root bin aemon adm lp dync halt mail news uucp operator shutdown

20 Användarkontons säkerhet
Alla konton listade på föregående slide, förutom root, bör ha * som lösenord (betyder att det inte går att logga in på kontona) Se till att inga inloggningsbara konton är utan lösenord eller har svaga lösenord Kör regelbundet ett lösenordscrackningsprogram som t.ex. ”John the ripper” Alla lösenord bör helst bytas vid jämna mellanrum (typ ett par ggr / år) (Ta t.ex. kopia på /etc/shadow och jämför den med riktiga /etc/shadow ett par ggr / år och kontakta alla användare som fortfarande har samma lösen!)

21 Användarkontons säkerhet
Använd alltid ”shadow passwords” dvs spara lösenorden i /etc/shadow och inte direkt i /etc/passwd (i de flesta Linux-system sköts detta automatiskt)


Ladda ner ppt "OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka"

Liknande presentationer


Google-annonser