OPERATIVSYSTEM OCH PRAKTISK LINUX F - PowerPoint PPT Presentation

About This Presentation
Title:

OPERATIVSYSTEM OCH PRAKTISK LINUX F

Description:

Title: PowerPoint Presentation Author: Tuija Siekkinen Last modified by: karlssoj Document presentation format: On-screen Show (4:3) Other titles – PowerPoint PPT presentation

Number of Views:49
Avg rating:3.0/5.0
Slides: 22
Provided by: TuijaSi6
Category:

less

Transcript and Presenter's Notes

Title: OPERATIVSYSTEM OCH PRAKTISK LINUX F


1
OPERATIVSYSTEM OCH PRAKTISK LINUXFöreläsning 9
Vecka 7 2011
  • INNEHÅLL
  • Datasäkerhet Översikt
  • Sekretess, integritet och tillgänglighet
  • Säkerhetsarbete och policy
  • Vad är en cracker?
  • Olika attacker utförda av crackers oriktade och
    riktade
  • Allmänna säkerhetsråd för Linux-datorer

2
Datasäkerhet översikt
  • Klassificering av datasäkerhet
  • Fysisk datasäkerhet
  • Fysisk åtkomlighet till datorn
  • Datorlås
  • Säkring av BIOS
  • Konsollåsning
  • m.m.





3
Datasäkerhet i Linux översikt
  • Lokal datasäkerhet
  • Säker administration av användarkonton
  • Säker filhantering
  • Säkring av kärnan
  • Programuppdateringar
  • Hantering av datasäkerhetsloggar
  • Säkerhetskopiering





4
Datasäkerhet i Linux översikt
  • Nätverkssäkerhet
  • Säker distansanslutning med SSH
  • Skydd mot packet sniffers
  • Brandväggar
  • Skydd mot portskanning
  • Upptäckt och hantering av intrång
  • m.m





5
Varför är datasäkerhet viktigt?
  • Du kanske tänker Jag har inget viktigt på min
    dator, varför måste jag ta
  • säkerhet i beaktande?
  • Även om en specifik användare inte har något
    intressant på sin dator som
  • väcker intresse hos en attackerare, kan en
    osäkrad dator användas som
  • port av attackerare för att göra intrång och
    annan skada i t.ex. Det nätverk
  • den osäkra datorn är kopplad till.





6
Tre viktiga saker gällande datasäkerhet
  • När man talar om säkerhet pratar man i allmänhet
    om tre saker
  • Sekretess (authentication)
  • Integritet (integrity)
  • Tillgänglighet (availability)
  • Sekretess obehöriga kommer inte åt info de inte
    ska ha tillgång till
  • Integritet Ingen obehörig kan modifiera data
    på vägen
  • Tillgänglighet De som ska ha tillgång till data
    kommer åt datat!

7
Säkerhetsarbetet
  • Säkerheten är inte ett mål!
  • Du blir aldrig färdig med säkerheten!
  • Säkerhetsarbetet är en ständigt pågående process
  • Nätverk och datorer behöver en kontinuerlig
    översyn.
  • Attackerare är ALLTID steget före!!!

8
Säkerhetspolicy
  • Företag och andra organisationer behöver utarbeta
    en säkerhetspolicy för
  • att säkerhetsarbetet ska fungera
  • Viktiga saker att tänka på vid utarbetande av
    säkerhetspolicy
  • Vad är målet med säkerheten?
  • Hur ska den fungera i samarbete med
    organisationens övriga mål?
  • Säkerheten skall inte sätta käppar i hjulet för
    organisationens verksamhet
  • Alla inom organisationen bör vara införstådda i
    organisationens mål och
  • Säkerhetspolicy

9
Säkerhetspolicy
  • En arbetsgrupp behövs vanligen som tar hand om
    säkerhetsfrågor.
  • Gruppen rekommenderas vara sammansatt av folk
    från organisationens
  • olika avdelningar

10
Olika typer av attacker Oriktade attacker
  • En hacker söker bland en massa IP-adresser
    (datorer) efter system som
  • det går att bryta sej in i
  • Skannar stora nätverk med t.ex.
    portskanningsverktyg för att hitta öppna
  • portar
  • Målet är att få tillgång till en dator i ett
    nätverk via vilken det går att utföra
  • en attack, (t.ex. sprida virus)

11
Olika typer av attacker Riktade attacker
  • Insamling av information från en viss dator eller
    nätverk
  • Titta på DNS information
  • Analys av HTML-kod för websidor
  • Ping, portskanning osv.
  • Skanna stora nätverk efter ett visst säkerhetshål
  • Social engineering
  • Själva attacken
  • Crackern bryter sig in på någon eller några av de
    datorer som han/hon kommit åt m.h.a.
    Informationssamlingen
  • Sker ofta via buggar i serverprogram eller
    felkonfigurerade servrar
  • IP-spoofing

12
Olika typer av attacker Riktade attacker
  • Själva attacken (..forts.)
  • När en cracker väl lyckats ta sig in brukar
    han/hon utföra något eller några av följande
    attacker
  • Installerar program som städer undan alla spår i
    alla loggar
  • Installerar program som loggar lösenord
  • Installerar program som innehåller bakdörrar
    back-doors för att enkelt komma in igen
  • Installerar nätverkssniffare som avlyssnar
    nätverkstrafik (sparar lösenord och annan
    intressant information)
  • Installera trojanska hästar
  • ...

13
Allmänna säkerhetsråd
  • Stäng av alla servertjänster som inte används
  • Se till att alla serverprogram som används är
    uppdaterade
  • Åtkomst till servertjänster som inte behöver vara
    åtkomliga från hela
  • världen bör helst begränsas t.ex. i brandväggen
    eller med hosts.allow
  • Stäng av alla användarkonton som inte används
  • Var bara inloggad som root när det verkligen
    behövs
  • Se till att regelbundet säkerhetsuppdatera
    systemet
  • Skydda bios, bootloader och viktiga filer om du
    har en bärbar dator



14
Allmänna säkerhetsråd
  • Om möjligt, säkerställ systemets loggar genom att
    logga till en separat
  • dator som endast har till uppgift att ta emot
    loggar
  • Använd SELinux, AppArmor eller Lids för att få
    bättre kontroll över vad
  • program och användare får access till
  • Installera antivirus?
  • Använd programvara, t.ex. Chkrootkit för att söka
    efter eventuella root-kits
  • Installera och ta i bruk en brandvägg
  • Kan ibland vara vettigt att montera hemkataloger
    och andra diskar, som
  • användare har skrivrättigheter till, med flaggan
    noexec. Innebär att en
  • användare inte kan exekvara program från sin
    hemkatalog

15
Att skydda bios och boot-loader
  • Det är bra att skydda bios och boot-loader för
    att förhindra att obehöriga
  • kan
  • få root-rättigheter till hela systemet genom att
    starta upp datorn i enanvändarläge
  • få root-rättigheter till hela systemet genom att
    starta upp datorn från en bootdisk
  • Bootladdaren (bl.a. Grub som används i Ubuntu)
    kan skyddas genom att ta
  • ibruk ett lösenord
  • En användare är då tvungen att slå in ett
    lösenord för att kunna starta
  • datorn i single mode

16
Att skydda bios och boot-loader
  • Biosen kan också skyddas med lösenord
  • Om biosen är inställd så att datorn inte bootar
    från cd/dvd-stationen måste
  • en obehörig användare kunna komma åt bios för att
    kunna ställa in datorn
  • att kunna boota från CD/DVD

17
Att skydda filer/filsystem på hårdskivan
  • Att skydda bios och boot-loader är ett sätt att
    i första hand förhindra att
  • obehöriga tar över kontrollen av operativsystemet
    på en dator
  • Skydd av bios och boot-loader skyddar inte data
    som finns på hårdskivan
  • (en hårdskiva kan ju alltid t.ex. flyttas över
    till en annan dator där filsystemet
  • kan mappas)
  • För att skydda filsystemet bör man ta i bruk
    kryptering
  • Antingen krypterar man de filer som är viktiga
    eller så kan man också
  • kryptera hela filsystemet

18
Program för kryptering av filer/filsystem
  • GPG eller GnuPG (GNU Privacy Guard) kan
    användas för att
  • kryptera/signera
  • Filer
  • e-post
  • hårddiskpartitioner
  • TrueCrypt
  • Skapar en virtuell krypterad hårdisk i en fil och
    monterar in den som en riktig disk
  • Kryptera hela partitioner och stroge devices
    som t.ex. USB minnen
  • dm-crypt - krypterar
  • Hela diskar, partitioner, logiska volymer, RAID
    volymer och filer

19
Användarkontons säkerhet
  • Alla onödiga användarkonton bör raderas
  • Konton som behövs är
  • root
  • bin
  • aemon
  • adm
  • lp
  • dync
  • halt
  • mail
  • news
  • uucp
  • operator
  • shutdown

20
Användarkontons säkerhet
  • Alla konton listade på föregående slide, förutom
    root, bör ha som lösenord
  • (betyder att det inte går att logga in på
    kontona)
  • Se till att inga inloggningsbara konton är utan
    lösenord eller har svaga
  • lösenord
  • Kör regelbundet ett lösenordscrackningsprogram
    som t.ex. John the
  • ripper
  • Alla lösenord bör helst bytas vid jämna mellanrum
    (typ ett par ggr / år)
  • (Ta t.ex. kopia på /etc/shadow och jämför den med
    riktiga /etc/shadow ett
  • par ggr / år och kontakta alla användare som
    fortfarande har samma lösen!)

21
Användarkontons säkerhet
  • Använd alltid shadow passwords dvs spara
    lösenorden i /etc/shadow och
  • inte direkt i /etc/passwd (i de flesta
    Linux-system sköts detta automatiskt)
Write a Comment
User Comments (0)
About PowerShow.com