1 / 21

OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

INNEHÅLL Datasäkerhet : Översikt Sekretess, integritet och tillgänglighet Säkerhetsarbete och policy Vad är en cracker? Olika attacker utförda av crackers: oriktade och riktade Allmänna säkerhetsråd för Linux-datorer. OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011.

kacy
Download Presentation

OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INNEHÅLL Datasäkerhet : Översikt Sekretess, integritet och tillgänglighet Säkerhetsarbete och policy Vad är en cracker? Olika attacker utförda av crackers: oriktade och riktade Allmänna säkerhetsråd för Linux-datorer OPERATIVSYSTEM OCH PRAKTISK LINUXFöreläsning 9 – Vecka 7 2011

  2. Datasäkerhet: översikt Klassificering av datasäkerhet: Fysisk datasäkerhet Fysisk åtkomlighet till datorn Datorlås Säkring av BIOS Konsollåsning m.m.

  3. Datasäkerhet i Linux: översikt Lokal datasäkerhet Säker administration av användarkonton Säker filhantering Säkring av kärnan Programuppdateringar Hantering av datasäkerhetsloggar Säkerhetskopiering

  4. Datasäkerhet i Linux: översikt Nätverkssäkerhet Säker distansanslutning med SSH Skydd mot ”packet sniffers” Brandväggar Skydd mot portskanning Upptäckt och hantering av intrång m.m

  5. Varför är datasäkerhet viktigt? Du kanske tänker ”Jag har inget viktigt på min dator, varför måste jag ta säkerhet i beaktande”? Även om en specifik användare inte har något intressant på sin dator som väcker intresse hos en attackerare, kan en osäkrad dator användas som ”port” av attackerare för att göra intrång och annan skada i t.ex. Det nätverk den osäkra datorn är kopplad till.

  6. Tre viktiga saker gällande datasäkerhet När man talar om säkerhet pratar man i allmänhet om tre saker: Sekretess (authentication) Integritet (integrity) Tillgänglighet (availability) Sekretess = obehöriga kommer inte åt info de inte ska ha tillgång till Integritet = Ingen obehörig kan modifiera data ”på vägen” Tillgänglighet = De som ska ha tillgång till data kommer åt datat!

  7. Säkerhetsarbetet Säkerheten är inte ett mål! Du blir aldrig färdig med säkerheten! Säkerhetsarbetet är en ständigt pågående process Nätverk och datorer behöver en kontinuerlig översyn. Attackerare är ALLTID steget före!!!

  8. Säkerhetspolicy Företag och andra organisationer behöver utarbeta en säkerhetspolicy för att säkerhetsarbetet ska fungera Viktiga saker att tänka på vid utarbetande av säkerhetspolicy: Vad är målet med säkerheten? Hur ska den fungera i samarbete med organisationens övriga mål? Säkerheten skall inte sätta käppar i hjulet för organisationens verksamhet Alla inom organisationen bör vara införstådda i organisationens mål och Säkerhetspolicy

  9. Säkerhetspolicy En arbetsgrupp behövs vanligen som tar hand om säkerhetsfrågor. Gruppen rekommenderas vara sammansatt av folk från organisationens olika avdelningar

  10. Olika typer av attacker: Oriktade attacker En hacker söker bland en massa IP-adresser (datorer) efter system som det går att bryta sej in i Skannar stora nätverk med t.ex. portskanningsverktyg för att hitta öppna portar Målet är att få tillgång till en dator i ett nätverk via vilken det går att utföra en attack, (t.ex. sprida virus)

  11. Olika typer av attacker: Riktade attacker Insamling av information från en viss dator eller nätverk: Titta på DNS information Analys av HTML-kod för websidor Ping, portskanning osv. Skanna stora nätverk efter ett visst säkerhetshål ”Social engineering” Själva attacken: Crackern bryter sig in på någon eller några av de datorer som han/hon kommit åt m.h.a. Informationssamlingen Sker ofta via buggar i serverprogram eller felkonfigurerade servrar IP-spoofing

  12. Olika typer av attacker: Riktade attacker Själva attacken (..forts.): När en cracker väl lyckats ta sig in brukar han/hon utföra något eller några av följande attacker: Installerar program som städer undan alla spår i alla loggar Installerar program som loggar lösenord Installerar program som innehåller bakdörrar ”back-doors” för att enkelt komma in igen Installerar nätverkssniffare som avlyssnar nätverkstrafik (sparar lösenord och annan intressant information) Installera trojanska hästar ...

  13. Allmänna säkerhetsråd Stäng av alla servertjänster som inte används Se till att alla serverprogram som används är uppdaterade Åtkomst till servertjänster som inte behöver vara åtkomliga från hela världen bör helst begränsas t.ex. i brandväggen eller med hosts.allow Stäng av alla användarkonton som inte används Var bara inloggad som root när det verkligen behövs Se till att regelbundet säkerhetsuppdatera systemet Skydda bios, bootloader och viktiga filer om du har en bärbar dator

  14. Allmänna säkerhetsråd Om möjligt, säkerställ systemets loggar genom att logga till en separat dator som endast har till uppgift att ta emot loggar Använd SELinux, AppArmor eller Lids för att få bättre kontroll över vad program och användare får access till Installera antivirus? Använd programvara, t.ex. Chkrootkit för att söka efter eventuella root-kits Installera och ta i bruk en brandvägg Kan ibland vara vettigt att montera hemkataloger och andra diskar, som användare har skrivrättigheter till, med flaggan ”noexec”. Innebär att en användare inte kan exekvara program från sin hemkatalog

  15. Att skydda bios och boot-loader Det är bra att skydda bios och boot-loader för att förhindra att obehöriga kan: få root-rättigheter till hela systemet genom att starta upp datorn i enanvändarläge få root-rättigheter till hela systemet genom att starta upp datorn från en bootdisk Bootladdaren (bl.a. Grub som används i Ubuntu) kan skyddas genom att ta ibruk ett lösenord En användare är då tvungen att slå in ett lösenord för att kunna starta datorn i single mode

  16. Att skydda bios och boot-loader Biosen kan också skyddas med lösenord Om biosen är inställd så att datorn inte bootar från cd/dvd-stationen måste en obehörig användare kunna komma åt bios för att kunna ställa in datorn att kunna boota från CD/DVD

  17. Att skydda filer/filsystem på hårdskivan Att skydda bios och boot-loader är ett sätt att ”i första hand” förhindra att obehöriga tar över kontrollen av operativsystemet på en dator Skydd av bios och boot-loader skyddar inte data som finns på hårdskivan (en hårdskiva kan ju alltid t.ex. flyttas över till en annan dator där filsystemet kan mappas) För att skydda filsystemet bör man ta i bruk kryptering Antingen krypterar man de filer som är viktiga eller så kan man också kryptera hela filsystemet

  18. Program för kryptering av filer/filsystem GPG eller GnuPG (GNU Privacy Guard) – kan användas för att kryptera/signera Filer e-post hårddiskpartitioner TrueCrypt Skapar en virtuell krypterad hårdisk i en fil och monterar in den som en riktig disk Kryptera hela partitioner och ”stroge devices” som t.ex. USB minnen dm-crypt - krypterar Hela diskar, partitioner, logiska volymer, RAID volymer och filer

  19. Användarkontons säkerhet Alla onödiga användarkonton bör raderas Konton som behövs är: root bin aemon adm lp dync halt mail news uucp operator shutdown

  20. Användarkontons säkerhet Alla konton listade på föregående slide, förutom root, bör ha * som lösenord (betyder att det inte går att logga in på kontona) Se till att inga inloggningsbara konton är utan lösenord eller har svaga lösenord Kör regelbundet ett lösenordscrackningsprogram som t.ex. ”John the ripper” Alla lösenord bör helst bytas vid jämna mellanrum (typ ett par ggr / år) (Ta t.ex. kopia på /etc/shadow och jämför den med riktiga /etc/shadow ett par ggr / år och kontakta alla användare som fortfarande har samma lösen!)

  21. Användarkontons säkerhet Använd alltid ”shadow passwords” dvs spara lösenorden i /etc/shadow och inte direkt i /etc/passwd (i de flesta Linux-system sköts detta automatiskt)

More Related