OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka

Slides:



Advertisements
Liknande presentationer
Snabbguide och tips.
Advertisements

Skydda dig mot okända faror
Operativsystem.
BAS-M Hur du på ett enkelt sätt administrerar din båtklubbs register.
Handledning för innehavare och kontaktpersoner i JPBS.
IPad grundkurs.
Domarassistenten.com - en introduktion för domare
Syo PRAO ver. 3.0 Välkommen till presentationen av Syo PRAO Vi kommer att gå igenom de flesta funktionerna i Syo PRAO.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 4 – Vecka
Klicka på Aktivera redigering i meddelandefältet,
Sopranen © 2007 Mats Hutter Delmoment Allmän IT i Datagrund DAA 1201.
Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)
Föreläsare: Per Sahlin
10 m1nu73r 0m WL4N! 10 minuter om WLAN! Abaintruder.
E-post juni 2013.
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
Persondatorer Felsökning och felhantering ”Vista” (Kapitel 10)
Mjukvara och nätverk Vad är det?.
Man kan installera Redhat från många olika typer av media: -CD-Skivor -Web -NFS (med start på diskett eller boot från nätverkskort) -SMBFS (med start på.
Informationshantering
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 6 – Vecka INNEHÅLL  Hantering av användarkonton och användargrupper  Användning av Sudo för delgering.
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
Windows 7 - diskhantering
Programmeringsteknik K och Media
Virus, Maskar och trojaner
Virus och skräppost
Distribuerade filsystem
En introduktion till Datakommunikation och Säkerhetstänkande
Silberschatz, Galvin and Gagne ©2009 Operating System Concepts – 8 th Edition, Kapitel 11: Implementation av filsystem.
TIPS & RÅDAKUTEN av Lina och Johan. SÖKA, LAGRA och ÖVERFÖRA INFORMATION PÅ DATORN - SÅ KAN DU GÖRA!
Checklista Identitetshanteringssystem för SWAMID 2.0
Basic Security (Grundläggande säkerhet) Security Policy (Säkerhetsregler)
Jonny Karlsson INTRODUKTION TILL PROGRAMMERING Föreläsning 6 ( ) INNEHÅLL: -Mera om tabeller.
© Anders Ingeborn, Infosec 2000 Säkerhetsbrister hos svenska företag Falu Elverk 30 augusti 2000.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
Välkommen till Del 1.
OPERATIVSYSTEM WINDOWS
Informationssäkerhet - en översikt
Lektion 3 Mahmud Al Hakim
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 5 – Vecka INNEHÅLL  Filer  Filtyper  Filändelser  Accessrättigheter för filer.
Stöd till en evidensbaserad praktik för god kvalitet inom socialtjänsten – brukarmedverkan vid brukarundersökningar inom LSS • • SKAPAD.
Bildfabriken kan ställas in på olika sätt - se några exempel
Operativsystem i nätverk
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
De 6 största hoten mot din PC. 1. Datorns skydd är för dåligt Kolla virusskyddet Kör fullständig virusgranskning emellanåt Ha en endast ETT virusskydd.
1969 – Bell Labs Multics utvecklas men läggs ner Thompson & Ritchie skapar Unics (senare Unix) för att spela Space Traveler.
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
© Anders Ingeborn, Infosec 2000 Penetrationstester Att bryta sig in i andras datorer.
Pass 3 Allmän IT Mjukvara IT-samhället Datasäkerhet Ergonomi
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
Handelsbankens Internet- och Mobiltjänster
Kapitel 10 (i ISO27002) - Från dröm till verklighet Jaak Akker
Operating Systems (Operativsystem) Maintaining The Operating System (Underhåll av operativsystem)
NÄTVERKSPROTOKOLL Föreläsning INNEHÅLL - DHCP (Dynamic Host Configuration Protocol)‏
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 7 – Vecka INNEHÅLL  Uppstartprocessen i Linux  Uppstartskript  Bootladdare  Driftsnivåer  Startskript.
Cyberbullying/ Nätmobbning
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Operating Systems (Operativsystem) Installing The Operating System (Installation av operativsystem)
Mikael Fryksten.  Arbetar som säkerhetskonsult på NSEC  Specialiserad på skadlig kod och intrångsskydd.  Jobbar även med Incidenthantering och övergripande.
Operativsystem s63 Win 7 Länken mellan datorn och omvärlden Användare kan ge kommandon till datorn Starta program Skriva text via tangentbordet Matar ut.
Windows brandvägg s105 Använd mjukvarubrandvägg även om du har brandvägg i router/gateway mjukvarubrandvägg skyddar mot intrång inom det lokala nätverket.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Vad är informationssäkerhet?
Datorer och nätverk.
Windows 10 för handledare
Datorer och nätverk.
Dataskyddsutbildning för avdelningar 2018
Presentationens avskrift:

OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011 INNEHÅLL Datasäkerhet : Översikt Sekretess, integritet och tillgänglighet Säkerhetsarbete och policy Vad är en cracker? Olika attacker utförda av crackers: oriktade och riktade Allmänna säkerhetsråd för Linux-datorer

Datasäkerhet: översikt Klassificering av datasäkerhet: Fysisk datasäkerhet Fysisk åtkomlighet till datorn Datorlås Säkring av BIOS Konsollåsning m.m.

Datasäkerhet i Linux: översikt Lokal datasäkerhet Säker administration av användarkonton Säker filhantering Säkring av kärnan Programuppdateringar Hantering av datasäkerhetsloggar Säkerhetskopiering

Datasäkerhet i Linux: översikt Nätverkssäkerhet Säker distansanslutning med SSH Skydd mot ”packet sniffers” Brandväggar Skydd mot portskanning Upptäckt och hantering av intrång m.m

Varför är datasäkerhet viktigt? Du kanske tänker ”Jag har inget viktigt på min dator, varför måste jag ta säkerhet i beaktande”? Även om en specifik användare inte har något intressant på sin dator som väcker intresse hos en attackerare, kan en osäkrad dator användas som ”port” av attackerare för att göra intrång och annan skada i t.ex. Det nätverk den osäkra datorn är kopplad till.

Tre viktiga saker gällande datasäkerhet När man talar om säkerhet pratar man i allmänhet om tre saker: Sekretess (authentication) Integritet (integrity) Tillgänglighet (availability) Sekretess = obehöriga kommer inte åt info de inte ska ha tillgång till Integritet = Ingen obehörig kan modifiera data ”på vägen” Tillgänglighet = De som ska ha tillgång till data kommer åt datat!

Säkerhetsarbetet Säkerheten är inte ett mål! Du blir aldrig färdig med säkerheten! Säkerhetsarbetet är en ständigt pågående process Nätverk och datorer behöver en kontinuerlig översyn. Attackerare är ALLTID steget före!!!

Säkerhetspolicy Företag och andra organisationer behöver utarbeta en säkerhetspolicy för att säkerhetsarbetet ska fungera Viktiga saker att tänka på vid utarbetande av säkerhetspolicy: Vad är målet med säkerheten? Hur ska den fungera i samarbete med organisationens övriga mål? Säkerheten skall inte sätta käppar i hjulet för organisationens verksamhet Alla inom organisationen bör vara införstådda i organisationens mål och Säkerhetspolicy

Säkerhetspolicy En arbetsgrupp behövs vanligen som tar hand om säkerhetsfrågor. Gruppen rekommenderas vara sammansatt av folk från organisationens olika avdelningar

Olika typer av attacker: Oriktade attacker En hacker söker bland en massa IP-adresser (datorer) efter system som det går att bryta sej in i Skannar stora nätverk med t.ex. portskanningsverktyg för att hitta öppna portar Målet är att få tillgång till en dator i ett nätverk via vilken det går att utföra en attack, (t.ex. sprida virus)

Olika typer av attacker: Riktade attacker Insamling av information från en viss dator eller nätverk: Titta på DNS information Analys av HTML-kod för websidor Ping, portskanning osv. Skanna stora nätverk efter ett visst säkerhetshål ”Social engineering” Själva attacken: Crackern bryter sig in på någon eller några av de datorer som han/hon kommit åt m.h.a. Informationssamlingen Sker ofta via buggar i serverprogram eller felkonfigurerade servrar IP-spoofing

Olika typer av attacker: Riktade attacker Själva attacken (..forts.): När en cracker väl lyckats ta sig in brukar han/hon utföra något eller några av följande attacker: Installerar program som städer undan alla spår i alla loggar Installerar program som loggar lösenord Installerar program som innehåller bakdörrar ”back-doors” för att enkelt komma in igen Installerar nätverkssniffare som avlyssnar nätverkstrafik (sparar lösenord och annan intressant information) Installera trojanska hästar ...

Allmänna säkerhetsråd Stäng av alla servertjänster som inte används Se till att alla serverprogram som används är uppdaterade Åtkomst till servertjänster som inte behöver vara åtkomliga från hela världen bör helst begränsas t.ex. i brandväggen eller med hosts.allow Stäng av alla användarkonton som inte används Var bara inloggad som root när det verkligen behövs Se till att regelbundet säkerhetsuppdatera systemet Skydda bios, bootloader och viktiga filer om du har en bärbar dator

Allmänna säkerhetsråd Om möjligt, säkerställ systemets loggar genom att logga till en separat dator som endast har till uppgift att ta emot loggar Använd SELinux, AppArmor eller Lids för att få bättre kontroll över vad program och användare får access till Installera antivirus? Använd programvara, t.ex. Chkrootkit för att söka efter eventuella root-kits Installera och ta i bruk en brandvägg Kan ibland vara vettigt att montera hemkataloger och andra diskar, som användare har skrivrättigheter till, med flaggan ”noexec”. Innebär att en användare inte kan exekvara program från sin hemkatalog

Att skydda bios och boot-loader Det är bra att skydda bios och boot-loader för att förhindra att obehöriga kan: få root-rättigheter till hela systemet genom att starta upp datorn i enanvändarläge få root-rättigheter till hela systemet genom att starta upp datorn från en bootdisk Bootladdaren (bl.a. Grub som används i Ubuntu) kan skyddas genom att ta ibruk ett lösenord En användare är då tvungen att slå in ett lösenord för att kunna starta datorn i single mode

Att skydda bios och boot-loader Biosen kan också skyddas med lösenord Om biosen är inställd så att datorn inte bootar från cd/dvd-stationen måste en obehörig användare kunna komma åt bios för att kunna ställa in datorn att kunna boota från CD/DVD

Att skydda filer/filsystem på hårdskivan Att skydda bios och boot-loader är ett sätt att ”i första hand” förhindra att obehöriga tar över kontrollen av operativsystemet på en dator Skydd av bios och boot-loader skyddar inte data som finns på hårdskivan (en hårdskiva kan ju alltid t.ex. flyttas över till en annan dator där filsystemet kan mappas) För att skydda filsystemet bör man ta i bruk kryptering Antingen krypterar man de filer som är viktiga eller så kan man också kryptera hela filsystemet

Program för kryptering av filer/filsystem GPG eller GnuPG (GNU Privacy Guard) – kan användas för att kryptera/signera Filer e-post hårddiskpartitioner TrueCrypt Skapar en virtuell krypterad hårdisk i en fil och monterar in den som en riktig disk Kryptera hela partitioner och ”stroge devices” som t.ex. USB minnen dm-crypt - krypterar Hela diskar, partitioner, logiska volymer, RAID volymer och filer

Användarkontons säkerhet Alla onödiga användarkonton bör raderas Konton som behövs är: root bin aemon adm lp dync halt mail news uucp operator shutdown

Användarkontons säkerhet Alla konton listade på föregående slide, förutom root, bör ha * som lösenord (betyder att det inte går att logga in på kontona) Se till att inga inloggningsbara konton är utan lösenord eller har svaga lösenord Kör regelbundet ett lösenordscrackningsprogram som t.ex. ”John the ripper” Alla lösenord bör helst bytas vid jämna mellanrum (typ ett par ggr / år) (Ta t.ex. kopia på /etc/shadow och jämför den med riktiga /etc/shadow ett par ggr / år och kontakta alla användare som fortfarande har samma lösen!)

Användarkontons säkerhet Använd alltid ”shadow passwords” dvs spara lösenorden i /etc/shadow och inte direkt i /etc/passwd (i de flesta Linux-system sköts detta automatiskt)