1 / 73

Sigurnost računarskih mreža (SRM)

Sigurnost računarskih mreža (SRM). Tema: Sigurnost i zaštita operativnih sistema. URLs:. Zvanična Web strana: http://www.vets.edu.yu/smerovi/predmeti/SigurnostMreze.htm Dodatni resursi: http://www.conwex.info/draganp/teaching.html Knjige: http://www.conwex.info/draganp/books.html

amal-riggs
Download Presentation

Sigurnost računarskih mreža (SRM)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sigurnost računarskihmreža (SRM) • Tema: • Sigurnost i zaštita operativnihsistema Sigurnost i zaštita operativnihsistema

  2. URLs: • Zvanična Web strana: • http://www.vets.edu.yu/smerovi/predmeti/SigurnostMreze.htm • Dodatni resursi: • http://www.conwex.info/draganp/teaching.html • Knjige: • http://www.conwex.info/draganp/books.html • Teme za seminarske radove: • http://www.conwex.info/draganp/SRM_seminarski_radovi.html Sigurnost i zaštita operativnihsistema

  3. Napomena • Ovo je skraćena verzija prezentacije /predavanja na temu • “Sigurnost izaštita operativnih sistema” Sigurnost i zaštita operativnihsistema

  4. Sigurnost i zaštita operativnih sistema • Sadržaj poglavlja i predavanja: • 10.1 Opšti pregled zaštite i sigurnosnihmehanizama • 10.2 Sigurnost i zaštita operativnog sistemaLinux • 10.3 Sigurnost i zaštita operativnih sistemaWindows 2000/XP/2003 Sigurnost i zaštita operativnihsistema

  5. Potrebna predznanja • Programiranje • Za primenu: • Računarske mreže i protokoli • Operativni sistemi • Sistemsko programiranje • Razvoj operativnih sistema i opšta znanja iz ove oblastipredmet su naše prethodne knjige, „Operativni sistemi:teorija, praksa i rešeni zadaci“ (Mikro knjiga, 2005). • Iz oveknjige steći ćete potrebna predznanja ukoliko naiđete naprobleme pri čitanju ovog poglavlja. Sigurnost i zaštita operativnihsistema

  6. 10.1 Opšti pregled zaštite isigurnosnih mehanizama • Zaštita se, u kontekstu operativnih sistema, odnosi na: • kontrolu pristupa • programa, procesa i korisnika • resursima operativnog sistema. • Operativni sistem upravlja raznim objektima koji mogubiti: • hardverski (procesor, memorija, diskovi) i • softverski(datoteka, program, semafor). • Svaki objekat ima jedinstveno ime • može mu sepristupati • preko precizno definisanog skup operacija. • Problem zaštite svodi se: • na kontrolu pristupa objektimaoperativnog sistema: • objektima mogu pristupati samooni korisnici koji na to imaju pravo, • to jest koji suovlašćeni, • i nad objektom mogu izvršiti samo operacije • koje pripadaju dozvoljenom skupu operacija Sigurnost i zaštita operativnihsistema

  7. Domeni zaštite i matrice pravapristupa • Svaki domen • definiše skup objekata • i sveoperacije • koje se mogu obaviti nad tim objektom. • Mogućnost • da se izvrši operacija nad objektom • nazvaćemo pravo pristupa (engl. access right). • Domen je kolekcija prava pristupa • koja sudefinisana parovima • (ime objekta, skup prava) Sigurnost i zaštita operativnihsistema

  8. Domeni zaštite Sigurnost i zaštita operativnihsistema

  9. Domeni zaštite... • Alokacija procesa u domene • može biti statičkaili dinamička, • a sam domen može da serealizuje na različite načine: • svaki korisnik može biti domen • svaki proces može biti domen • svaka procedura može biti domen • Svaki sistem (OS) • koji ima dva režima rada(korisnički i sistemski) • mora da ima najmanjedva domena: • korisnički i sistemski. Sigurnost i zaštita operativnihsistema

  10. Domeni zaštite... • U operativnom sistemu UNIX, • domeni sudefinisani • na bazi korisnika • (domen = UID) • Kod Multics sistema, • domeni zaštite suorganizovani hijerarhijski • u kružne strukture –prstenove Sigurnost i zaštita operativnihsistema

  11. Hijerarhijska organizacijadomena – prstenovi zaštite Sigurnost i zaštita operativnihsistema

  12. Matrica pristupa • Zaštita se može prikazati kao matrica pristupa • (engl. access matrix) • u kojoj vrste predstavljajudomene, • a kolone predstavljaju objekte. • Element matrice (i,j) predstavlja • skup operacija • koje proces iz domena Di • može da izvrši nadobjektom Oj. Sigurnost i zaštita operativnihsistema

  13. Primer matrice pristupa Sigurnost i zaštita operativnihsistema

  14. Proširenje matrice pristupaoperacijom switch Sigurnost i zaštita operativnihsistema

  15. Operacije • Operacija copy (*). • Operacijom copy • kopira se pravo nadobjektom, • pri čemu odredišno polje pripada istoj koloni • (procesima iz drugog domena daje se neko pravo pristupanad tim objektom). • Zvezdicom (*) označavamo pravokopiranja, što znači mogućnost da proces iz odgovarajućegdomena kopira pravo u drugi domen, to jest u drugo poljeiste kolone. • Kopiranje prava. Proces u drugom domenu dobija kopijuprava i kopiju prava kopiranja; dato pravo se ne oduzimaprocesu koji obavlja operaciju copy; • Prenošenje prava. Proces u drugom domenu dobija kopijuprava i kopiju prava kopiranja; kopirano pravo se oduzimaprocesu koji obavlja operaciju copy; • Ograničeno kopiranje. Proces u drugom domenu dobijakopiju prava, ali ne dobija pravo kopiranja. (no *) Sigurnost i zaštita operativnihsistema

  16. Primer operacije kopiranjaprava Sigurnost i zaštita operativnihsistema

  17. Pravo vlasništva (owner) • Pravo vlasništva(engl. owner). • U matricu je potrebno uvestimehanizam • koji omogućava dodavanje novih prava ili ukidanjepostojećih. • Ove operacije nad objektom • mogu izvesti procesi izdomena • koji ima pravo vlasništva • nad tim objektom (owner). • Naprimer, ako je u polju (i,j) postavljeno pravo owner, • tada procesiz domena Di • može ukidati ili postavljati prava nad objektom j • (izmena se vidi u koloni j). Sigurnost i zaštita operativnihsistema

  18. Vlasnik obavlja operacijuprenosa prava Sigurnost i zaštita operativnihsistema

  19. Pravo control • Pravo upravljanjau domenu (engl. control). • Operacijekopiranja, dodele i oduzimanja prava • modifikuju sadržaj određenekolone u matrici. • U matricu se uvodi i pravo upravljanja u domenukojim je omogućena promena prava po vrsti. • Pravo upravljanja semože dodeliti samo objektima • koji predstavljaju domene • (naprimeru sledeće tabele, • to su poslednje četiri vrste • u kojima suopisani domeni D1-D4). • Ako je u polju (i,j) dato pravo control, • proces koji pripada domenu Di • može ukloniti bilo koje pravo • datodomenu Dj (pravo u vrsti Dj). Sigurnost i zaštita operativnihsistema

  20. Pravo upravljanja u domenu Sigurnost i zaštita operativnihsistema

  21. Implementacija matrice pravapristupa • Globalna tabela • Lista za kontrolu pristupa objektima • Lista mogućnosti domena • Mehanizam ključeva Sigurnost i zaštita operativnihsistema

  22. Globalna tabela • Prvi i najprostiji slučaj je • realizacija matrice pristupa • pomoću globalne tabele • koja se sastoji od skupauređenih trojki • (domen, objekat, skup prava). • Pre nego što proces • iz domena Di izvrši operaciju Sk nadobjektom Oj, • u globalnoj tabeli se traži odgovarajućauređena trojka (Di, Oj, S), • takva da Sk pripada skupuprava S. • Ukoliko se takva trojka nađe, operacija se izvršava. • Usuprotnom, sistem odbija da izvrši operaciju. • Prednostove metode je centralizacija zaštite na nivou sistema, • anedostatak - veličina tabele; • pretraživanje globalnetabele unosi veliko vremensko premašenje Sigurnost i zaštita operativnihsistema

  23. Lista za kontrolu pristupa objektima • Matrica pristupa može se implementirati • i pomoću liste zakontrolu pristupa objektima (engl. access list). • Posebnalista kontrole pristupa formira se za svaki objekat sistema • iodgovara jednoj koloni matrice pristupa. • Listu čini skupuređenih parova (domen, skup prava) – • ulisti su opisani svi domeni koji nad tim objektom imaju nekaprava, • a domeni bez prava se ne uključuju. • Lista se može dopuniti listom podrazumevanih prava (engl.default). • Jednostavno rečeno, lista opisuje operacije • kojeprocesi koji pripadaju različitim domenima mogu • izvršitinad tim objektom. • Liste za kontrolu pristupa su korisniku najpodesnije, • jervlasnik objekta može određenim domenima • jednostavnododeliti ili oduzeti prava nad tim objektom. • Pri određivanjuukupnih prava domena moraju se analizirati svi objekti. Sigurnost i zaštita operativnihsistema

  24. Lista mogućnosti domena • Treći način implementacije matrice pristupa • jestekorišćenje liste mogućnosti domena • Lista mogućnosti(engl. capability list) • formira se za svaki domen • iodgovara jednoj vrsti matrice prava pristupa. • Listu čini skup uređenih parova (objekat, pravo pristupa)– • u listi su opisani svi objekti nad kojima taj domen imaneka prava. • Jednostavno rečeno, • lista sposobnosti jednog domena • opisuje operacije koje procesi tog domena • mogu izvršitinad različitim objektima. • S korisničke tačke gledišta,liste mogućnosti • nisu najpodesnije za korišćenje, • ali supogodne za lokalizaciju informacija pri analizi pravadomena. Sigurnost i zaštita operativnihsistema

  25. Mehanizam ključeva • Mehanizam ključeva (engl. lock-key) • predstavljakompromis • prethodna dva načina implementacije matricepristupa. • Svakom objektu se dodeli lista bravica (engl.lock), • a svakom domenu lista ključeva (engl. key). • Ključevii bravice su jedinstveni nizovi bitova. • Proces iz domenamože pristupiti objektu • samo ako njegov ključodgovarajednoj od bravica objekta. • Ovaj mehanizam je fleksibilan iefektivan, • zavisno od veličine ključeva. • Prava se mogujednostavno oduzeti • izmenom bitova koji čine bravicu. Sigurnost i zaštita operativnihsistema

  26. Sigurnosni mehanizmi uoperativnim sistemima • Identifikacija korisnika operativnom sistemu • Kontrola pristupa na nivou sistema datoteka • Kriptografske mere zaštite • Kontrola daljinskog pristupa • Praćenje sigurnosnih događaja • Izrada rezervnih kopija značajnih podataka • Izrada plana restauracije Sigurnost i zaštita operativnihsistema

  27. Rangovi sigurnosti • Nacionalni centar za sigurnost računara • (The NationalComputer Security Center, NCSC) • osnovan je 1981.godine • kao deo Nacionalne agencije za sigurnost (NSA) • pri Ministarstvu odbrane USA (DoD), • kako bi pomogaopri zaštiti svojine i ličnih podataka • u računarskimsistemima vlade, korporacija i kućnih korisnika. • NCSC jedefinisao nekoliko rangova, tj. nivoa sigurnosti, • kojimase može ukazati na stepen zaštite • komercijalnihoperativnih sistema, mrežnih komponenata i aplikacija. • Ovo sigurnosno rangiranje, • zasnovano na Kriterijumuocene • pouzdanih računarskih sistema Ministarstvaodbrane • (Trusted Computer System Evaluation Criteria,TCSEC), • definisano je 1983. godine, i zove se“narandžasta knjiga” • (The Orange Book). • http://www.radium.ncsc.mil Sigurnost i zaštita operativnihsistema

  28. Nivoi sigurnosti • A1 – Verified Design (proverena arhitektura); • B3 – Security Domains (domeni sigurnosti); • B2 – Structured Protection (strukturirana zaštita); • B1 – Labeled Security Protection (označena sigurnosnazaštita); • C2 – Controlled Access Protection (zaštita kontrolisanimpristupom); • C1 – Discretionary Access Protection (diskreciona zaštitapristupa); • D – Minimal Protection (minimalna zaštita) Sigurnost i zaštita operativnihsistema

  29. Primer: C2 rang • U julu 1995. godine, • Microsoft Windows NT 3.5 (radnastanica i server) + Service Pack 3 • bila je prva verzijaWindowsa NT • koja je zaslužila rang C2. • Navodimo ključne zahteve koje operativni sistem mora daispuni kako bi dobio rang C2: • Procedura sigurnog prijavljivanja na sistem (engl. securelogon facility) • Diskreciona kontrola pristupa • Praćenje sigurnosnih događaja (engl. security auditing) • Zaštita od ponovne upotrebe objekta • Windows NT takođe zadovoljava dva zahteva sigurnosnognivoa B Sigurnost i zaštita operativnihsistema

  30. 10.2. Sigurnost i zaštita operativnog sistema Linux • Linus Torvalds je 1991. započeo rad na novom operativnom sistemukoji objedinjuje System V R4 i BSD UNIX standarde. Svoj rad jeobjavio na Internetu i podsticao je druge programere širom sveta dase priključe njegovom daljem razvoju. • Linux je višekorisnički, višeprocesni operativni sistem sa potpunimskupom alata kompatibilnih sa UNIX-om, projektovan tako da poštujerelevantne POSIX standarde. Linux sistemi podržavaju tradicionalnusemantiku UNIX-a i potpuno implementiraju standardni UNIX-ovmrežni model. Linux je raspoloživ kao besplatan operativni sistemlicenciran GNU Opštom javnom licencom (GNU General Public Licence,GPL). Izvorni kôd Linux sistema javno je dostupan i može se izmenititako da odgovara specifičnim potrebama. Linux se može slobodnodistribuirati među korisnicima. Brojne profitne i neprofitneorganizacije nude Linux u obliku različitih distribucija; distribucijeLinuxa sadrže kolekciju CD ili DVD medijuma na kojima se nalazeoperativni sistem, izvorni kôd, dokumentacija, i štampana uputstva zainstaliranje i upotrebu sistema. Cene ovakvih distribucija su u većinislučajeva simbolične, osim ako se u distribuciji nalazi komercijalnisoftver ili je distribucija specifične namene. Sigurnost i zaštita operativnihsistema

  31. Opšte razmatranje sigurnostiLinux sistema • Postavljanje lozinke za pristup BIOS konfiguraciji i zabrana podizanja operativnog sistema sa diskete i CD-ROM uređaja • Kernel password u boot loaderu (LILO or GRUB) • Privremeno isključivanje servera sa mreže dok se postave sigurnosni mehanizmi • Prevođenje monolitnog jezgra sa odgovarajućimparametrima • Čišćenje sistema od nepotrebnog softvera • Sigurnost skriptova u direktorijumu /etc/init.d Sigurnost i zaštita operativnihsistema

  32. Korisnički nalozi i lozinke • Lozinke korisnika i shadowdatoteka • ne smeju da budu kratke i trivijalne • $ chage -m 10 -M 40 -W 20 -I 7 pperic • Korisnički nalog root • Sistemski korisnički nalozi • # chattr +i /etc/passwd • # chattr +i /etc/shadow • # chattr +i /etc/group • Program sudo • Linux obezbeđuje sudo alat koji dozvoljava određenom skupu regularnih korisnika da izvršavaju komande sa privilegijama korisnika root. Preporučujemo vam da instalirate program sudo na svim Linux sistemima koje administrirate. • Kao i većina drugih Linux alata, sudo se isporučuje s pratećom konfiguracionom datotekom (/etc/sudoers). Izmenom sadržaja ove datoteke administrator određuje skup korisnika kojima je dozvoljeno da pokrenu komandu sudo i skup komandi koje sudo korisnici mogu izvršiti sa tuđim privilegijama Sigurnost i zaštita operativnihsistema

  33. Sistemi datoteka i kontrolapristupa • 1. Podrazumevani vlasnički odnosi i prava pristupa • owner, group others rwx law 3x3 • 2. Promena vlasničkih odnosa i prava pristupa • chmod, stickey bit • 3. Datoteke bez vlasnika • ili je user obrisan ili se pojavio napad, obrisati • 4. SUID i SGID bitovi • user postaje neko drugi, opasno, obrisati ukloniti-s bit • 5. ext2/ext3 – specijalni atributi i indikator nepromenljivosti • i flag • 6. Datoteka/etc/fstab • ro, nosuid, quota Sigurnost i zaštita operativnihsistema

  34. Linux na mreži • 1. Datoteke /etc/hosts.allow i /etc/hosts.deny • 2. xinetd– praćenje aktivnosti i kontrola pristupa • /etc/xinetd.conf – xinetd globalna konfiguraciona datoteka • /etc/xinetd.d/ime_servisa – dir u kome se nalaze sve informacije o tom servisu • 3. Datoteka /etc/exports • Zabranite root pristup preko NFS montiranih direktorijuma, tj. ne koristite opcijuno_root_squash u datoteci /etc/exports. Vaš NFS server će korisnika root koji daljinski pristupa tretirati kao običnog korisnika, osim ako neki direktorijum izvezete sa opcijom no_root_squash. U tom slučaju on će ostvariti root pristup NFS direktorijumu. • dozvolite aktiviranje NFS FS isključivo u ro režimu kad god je to moguće • 3. Datoteke .rhosts • Datoteke ~/.rhosts obezbeđuju mehanizam daljinske provere identiteta za rlogin, lpd i rsh procese. Svaka .rhosts datoteka specificira računare i korisnike kojima se veruje. Tim korisnicima je dozvoljen pristup sistemu bez navođenja lozinke. Kao takve, .rhosts datoteke predstavljaju ozbiljan sigurnosni problem svakog servera; uklanjanje .rhosts datoteka sa neadekvatnim sadržajem važan je postupak. • 4. Zaštita Apache Web servera • “chroot jail” • Najekstremnija sigurnosna mera podrazumeva smeštanje Apachea u takozvani „chroot zatvor“ (engl. chroot jail). Time se ograničava područje sistema datoteka koje je dostupno Apache Web serveru. Ovim premeštanjem se pravi nova struktura direktorijuma koja sadrži samo Apache, njemu potrebne datoteke i minimalan broj drugih programa. Bilo kakav sigurnosni propust u samom Apache-u može da ugrozi samo ovu strukturu, bez naročitog uticaja na ostatak sistema. Sigurnost i zaštita operativnihsistema

  35. Praćenje događaja i nadzorsistema • Praćenje događaja – syslogalat • Administrator sistema specificira u datoteci /etc/syslog.conf koje poruke želi da zabeleži, • a syslog preusmerava poruke u odgovarajuću dnevničku datoteku. • /var/log/messages – najveći broj sistemskih događaja • /var/log/secure – neuspeli pokušaji provere identiteta klijenata ka mrežnim servisima … • Zaštita syslog servera • Syslog, predstavlja pogodnu tačku za napad na sistem. • Na primer, moguće je najpre izvršiti DoS napad na syslog serverslanjem velikih datoteka na UDP port 514. Ukoliko se disk syslog servera napuni a sve poruke sistema koji je meta napadača beleže na serveru, napadač će ostati neprimećen. • Zbog toga syslog servere treba obezbediti na sledeći način: • uvodi se kontrola pristupa UDP portu 514 – upis se dozvoljava samo autorizovanim računarima čiji rad želimo da pratimo, • odvojite syslog server na poseban mrežni segment ukoliko je to moguće, • direktorijume u koje se smeštaju dnevničke datoteke realizujte kao odvojene sisteme datoteka; čak i ako se napune, ostatak syslog servera neće pretrpeti posledice tog prepunjenja. • Nadzor sistema – pregledanje dnevničkih datoteka • okidači trigers • Swatch (Simple WATCHer) je alat sastavljen od Perl skripta koji obavlja nadzor i konfiguracione datoteke (najčešće .swatchrc) u kojoj možete definisati okidače i skup akcija koje se izvršavaju kada swatch nađe taj okidač u dnevničkoj datoteci. Sigurnost i zaštita operativnihsistema

  36. 10.3 Sigurnost i zaštita operativnihsistema Windows 2000/XP/2003 • Opšte o Windows 2000/XP/2003 sigurnosti • Koliko je sve to zaista sigurno? • Verovatno ste čuli da postoji nekoliko alata pomoću kojih možete izmeniti lozinku administrativnog naloga na Windows NT/2000/XP/2003 sistemima. Ilustrovaćemo na primeru kako možete da odete korak dalje, tj. otkrijete lozinku administratora ukoliko je ona slaba. Ovaj napad možete isprobati na bilo kom računaru kome možete fizički pristupiti i na kom se sistem može podići sa CD ili DVD uređaja. • Za napad vam je potrebna „živa“ (engl. live) distribucija Linux sistema koja sadrži sve potrebne programe otvorenog koda koji će vam pomoći u ovom postupku: Samdump2, Bkhive i John the Ripper. Primeri takve distribucije su Auditor i BackTrack. Napad obuhvata sledeće korake: • podizanje operativnog sistema sa CD medijuma, • montiranje particije sa Windows sistemom na neki direktorijum, • izvlačenje sistemskog ključa iz baze Registry pomoću programa Bkhive (ili Bkreg za starije sisteme, zaključno sa Windowsom NT 4), • izvlačenje heša lozinke u datoteku u PWDump formatupomoću sistemskog ključa i programa Samdump2, • odabiranje rečnika, tj. liste reči (engl. wordlist) koji želite da koristite pri napadu; rečnike možete naći na Internetu ili u odgovarajućem direktorijumu na disku distribucije koju koristite, • napad na heševe pomoću programa John the Ripper. John redom generiše heševe svih reči iz rečnika i obaveštava napadača kada pronađe heš jednak hešu lozinke koju napadač želi da otkrije. Sigurnost i zaštita operativnihsistema

  37. WINNT SRM • Zaštitu lokalnih i mrežnih resursa od neovlašćenog pristupa, Windows NT obezbeđuje pomoću: • 1.Security Reference Monitora, • 2. žetona za pristup (engl. access token), • 3. identifikacije korisnika i grupa, • 4. ACL - listâ za kontrolu pristupa. • Security Reference Monitor (SRM) je deo egzekutive koji obavlja kontrolu pristupa objektima, to jest • 1. dozvoljava da objektima pristupaju samo ovlašćeni korisnici • 2. obezbeđuje funkcionalnost praćenja pristupa objektu (engl. auditing). • Upravljač objekta (Object Manager) koristi usluge koje pruža SRM – pre izvršenja neke akcije, upravljač objekta konsultuje SRM i tako određuje ima li proces pravo da izvrši datu akciju nad objektom. • SRM implementira nivo sigurnosti C2 : • vlasnik objekta određuje ko može pristupiti objektu • korisnici se identifikuju pomoću jedinstvenog korisničkog imena i lozinke • obezbeđuje mogućnost praćenja uspešnih i neuspešnih pokušaja pristupa objektima • štiti sadržaj memorije i datoteka od neovlašćenog pristupa. Sigurnost i zaštita operativnihsistema

  38. Security Subsytem • Sigurnosni podsistem(Security Subsytem) čine sledeće komponente: • 1. Local Security Authority. LSA generiše pristupne žetone, tj. informacije koje se dodaju procesima i koje određuju čemu sve korisnik može da pristupi. LSA upravlja polisom praćenja pristupa resursima. Komunicira sa Security Reference Monitorom i vodi evidenciju o porukama vezanim za praćenje objekata koje šalje kernel. • 2. Logon proces. Prihvata zahteve za prijavljivanje na sistem; komunicira sa LSA kako bi odredio da li korisnik, koji želi da se prijavi na sistem, ima na to pravo ili ne. • 3. Security Account Manager. SAM upravlja bazom podataka u kojoj su opisani korisnici i grupe i obezbeđuje pristup toj bazi. • Jednostavno rečeno: Windows 2000/XP/2003 zahteva od vas da se identifikujete. Lozinke korisnika se na lokalnim diskovima i na kontrolerima domena ne čuvaju u obliku otvorenog teksta, nego u obliku heš vrednosti korisničkih lozinki. Nakon identifikacije, možete pristupiti samo onim objektima za koje imate potrebna ovlašćenja. Ovlašćenja određuju šta sa objektom možete uraditi, a šta ne možete. Svi neuspešni i uspešni pokušaji pristupanja, odnosno čitanja ili izmene objekata mogu se po potrebi pratiti. Sigurnost i zaštita operativnihsistema

  39. Spisak mera za Windows • 1. instalirajte sve sigurnosne zakrpe koje proizvođač operativnog sistema objavi, • 2. regulišite prava korisnika tako što ćete korisnike učlaniti u grupe kojima ćete dodeliti ovlašćenja pomoću grupnih polisa, • 3. postavite NTFS dozvole kako biste ograničili lokalni i daljinski pristup datotekama i direktorijumima, • 4. postavite dozvole za deljene direktorijume kako biste ograničili pristup datotekama preko mreže, • 5. šifrujte važne datoteke ili ih smestite u šifrovan sistem datoteka (jaka kriptografija je najbolja zaštitna mera); ukoliko nemate poverenja u EFS, koristite drugi softver, • 6. omogućite praćenje sigurnosnih događaja (kao što je pristup osetljivim datotekama), • 7. aktivirajte mrežnu barijeru • 8. instalirajte i aktivirajte rezidentni antivirusni program i program za zaštitu od špijunskih programa • 9. isključite Windows servise kojima ne verujete • Osim toga, ukoliko je računar koji obezbeđujete server, potrebno je da kontrolišete i pristup servisima i obezbedite viši nivo fizičke sigurnosti. Ukoliko obezbeđujete kontroler domena, treba da obavite i kontrolu pristupa na nivou aktivnog direktorijuma (na primer, da pažljivo proberete osobe kojima ćete dodeliti ulogu administratora domena). Sigurnost i zaštita operativnihsistema

  40. Korisnički nalozi, grupe i pravakorisnika • Korisnički nalozi (Windows XP) • Prava dodeljena korisnicima • Domenski korisnički nalozi i grupe • Grupne polise i dodela prava korisnicima domena • Delegiranje ovlašćenja u aktivnom direktorijumu Sigurnost i zaštita operativnihsistema

  41. Korisnički nalozi (Windows XP) • Na Windows XP računarima postoje dva tipa korisničkih naloga: • 1. Administrator računara (engl. Computer Administrator). Nalozi ovog tipa su članovi lokalne grupe Administrators i imaju potpunu kontrolu nad računarom. Instaliranje softvera, preuzimanje vlasništva nad datotekama ili pravljenje drugih korisničkih naloga može se obaviti samo s nalogom ovog tipa. • 2. Ograničeni nalog (engl. Limited). Nalozi ovog tipa namenjeni su krajnjim korisnicima i ne obezbeđuju prava potrebna za instaliranje softvera i administriranje drugih naloga. • 3. Gost (engl. Guest). Ugrađeni nalog koji omogućava korisnicima koji nemaju svoj nalog da se prijave na računar. U podrazumevanom stanju gost nije zaštićen lozinkom, ali je isključen i preporučuje se da tako i ostane. Sigurnost i zaštita operativnihsistema

  42. Ugrađene grupe (Windows XP) • Od značajnijih ugrađenih grupa navešćemo sledeće: • 1. Aministrators. Korisnička grupa u koju su učlanjeni nalozi tipa Computer Administrator. • 2. Network Configuration Operators. Članovi ove grupe mogu obavljati administrativne zadatke koji se tiču konfigurisanja mreže (kao što je modifikacija LAN i dial-up veza). • 3. Power Users. Članovi ove grupe mogu deliti štampače i datoteke na mreži, izmeniti sistemsko vreme, promeniti prioritete procesa ili daljinski ugasiti računar. Članovi ove grupe ne mogu da prave nove ili modifikuju tuđe korisničke naloge, preuzmu vlasništvo nad nekom datotekom ili učitaju drajvere (upravljačke programe). • 4. Remote Desktop Users. Članovi ove grupe mogu se prijaviti na sistem koristeći servis (uslugu) Remote Desktop. Sigurnost i zaštita operativnihsistema

  43. Prava dodeljena korisnicima • Korisnička prava su jedan od najznačajnijih aspekata sigurnosti Windows XP sistema. U Windows XP terminologiji, korisničko pravo se definiše kao sposobnost korisnika da izvrši neku akciju. • Korisnička prava se dodeljuju pomoću alata Local Security Settings, dostupnog iz Control Panela (Administrative Tools → Local Security Settings). Sigurnost i zaštita operativnihsistema

  44. Domenski korisnički nalozi i grupe • Domenski korisnički nalozi čuvaju se u aktivnom direktorijumu i služe za proveru identiteta korisnika na računarima koji su članovi domena i kontrolu pristupa resursima u domenu. • Domenske korisničke grupe mogu biti: • 1. sigurnosne, koje služe za organizovanje korisnika radi dodele pristupnih prava • 2. distribucione, koje se u te svrhe ne mogu iskoristiti. • Na osnovu opsega važenja, domenske korisničke grupe dele se na: • 1. univerzalne (članovi grupa mogu biti objekti iz celog aktivnog direktorijuma; grupi se mogu dodeliti prava nad objektima iz celog aktivnog direktorijuma); • 2. globalne (u globalnu grupu se mogu učlaniti korisnici iz istog domena; grupi se mogu dodeliti prava u bilo kom domenu); • 3. domenske lokalne (u domensku lokalnu grupu mogu se učlaniti korisnici iz celog aktivnog direktorijuma; grupi se mogu dodeliti prava isključivo nad resursima iz istog domena). Sigurnost i zaštita operativnihsistema

  45. Domenski korisnički nalozi i grupe • Navodimo značajnije ugrađene domenske naloge: • 1. Administrator. Korisnički nalog koji ima potpunu kontrolu nad domenom. Ne može se obrisati niti ukloniti iz grupe Administrators. • 2. Guest. Ugrađeni nalog koji omogućava korisnicima koji nemaju svoj nalog da se prijave na domen. Podrazumevano je isključen i preporučuje se da tako i ostane. • Domenske Grupe • Administrators. Domenska lokalna grupa čiji su članovi korisnik Administrator i globalna grupa Domain Admins. • Account operators. Članovi ove domenske lokalne grupe mogu administrirati domenske korisničke i grupne naloge. • Server operators. Članovi ove domenske lokalne grupe mogu administrirati kontrolere domena. • Domain Admins. Globalna grupa u koju treba učlaniti sve korisnike koji su administratori domena. Sigurnost i zaštita operativnihsistema

  46. Grupne polise i dodela prava korisnicima domena • Postoje lokalne i grupne polise • Grupna polisa je skup različitih podešavanja kojima se može uticati na konfiguraciju računara. • Grupne polise omogućavaju • da se potrebna konfiguracija – • koja obuhvata podešavanja operativnog sistema, aplikacija, sigurnosti kao i radnog okruženja - definiše kao načelo • koje se primenjuje na grupu korisnika. • Grupna polisa ima dva osnovna dela: • deo koji određuje konfiguraciju računara i primenjuje se kada se računar pokrene (Computer Configuration), • deo koji određuje okruženje korisnika i primenjuje se kada se korisnik prijavi na mrežu ili lokalni računar (User Configuration). Sigurnost i zaštita operativnihsistema

  47. Grupne polise i dodela prava korisnicima domena • Neki delovi polise se nakon podizanja operativnog sistema i prijavljivanja korisnika primenjuju u određenim intervalima, a osvežavanje, tj. ponovna primena grupne polise može se obaviti i ručno, naredbom gpupdate. • Osim lokalnih polisa, kojima se formira konfiguracija za lokalne korisničke naloge, polise se definišu na nivou domena i organizacionih jedinica. Grupna polisa je objekat aktivnog direktorijuma koji se pravi i vezuje za domen ili organizacionu jedinicu. • Redosled primene polisa je bitan jer se njime određuje i njihov prioritet: najpre se primenjuje lokalna polisa, zatim grupna polisa vezana za domen i na kraju grupne polise vezane za organizacione jedinice (hijerarhijski, počev od polise organizacione jedinice na vrhu hijerarhije). • U zavisnosti od toga da li se podiže operativni sistem ili se korisnik prijavljuje na domen, primenjuju se one polise koje odgovaraju organizacionim jedinicama u kojima se nalazi računar, odnosno korisnik. Najveći prioritet ima polisa vezana za organizacionu jedinicu u kojoj se nalazi računar, odnosno korisnik. Sigurnost i zaštita operativnihsistema

  48. Lokalne polise-Computer Settings-> Security Settings • U delu koji se tiče konfiguracije računara (Computer Settings) nalazi se skup podešavanja koja se tiču sigurnosti i upotrebe korisničkih naloga (Security Settings). • U ova podešavanja spadaju: • podešavanjabezbednosti korisničkih lozinki (Account Policy → Password Policy), • zaključavanje naloga u slučaju pokušaja neovlašćenog pristupa (Account Policy → Account Lockout Policy), • podešavanja koja se tiču praćenja pristupa resursima (Local Policy → Audit Policy), • posebna prava koja korisnici imaju na sistemu (Local Policy → User Rights Assignments), • dodatna sigurnosna podešavanja (Local Policy → Security Options). Sigurnost i zaštita operativnihsistema

  49. Aktivni direktorijum • Imenik (engl. directory) je baza podataka o mrežnim resursima koja klijentima omogućava da pomoću imeničkih servisa, tj. usluga (engl. directory service) pronađu odgovarajuće informacije o mrežnim servisima, računarima i korisnicima. Na primer, usluge imenika se mogu koristiti za proveru identiteta korisnika na mreži i kontrolu pristupa; u takvom slučaju, imenik administratoru olakšava upravljanje mrežnim resursima. • Aktivni imenik (Active Directory) je Microsoftova implementacija LDAP protokola (omogućava pristup X.500 imeničkim servisima) za mreže sa operativnim sistemom Windows. • Aktivni imenik je distribuirana baza podataka sa strukturom stabla u kome su mrežni resursi predstavljeni objektima. Objekti aktivnog imenika opisanisuskupom atributakoji jeodređen tipom objekta. • Objekti se organizuju pomoću organizacionih jedinica (Organizational Unit, OU) koje se nalaze unutar domena i mogu po potrebi oslikavati stvarnu raspodelu resursa (na primer, korisnici organizovani po odeljenjima u kojima rade). Sigurnost i zaštita operativnihsistema

  50. Ovlašćenja u aktivnom direktorijumu • Ovakav način organizovanja mrežnih resursa omogućava da se poslovi administriranja imenika hijerarhijski raspodele. • Na primer, administrator aktivnog imenika može u svakom domenu proglasiti po jednog korisnika administratorom domena (tako što će ga učlaniti u domensku grupu Domain Admins), a administratori domena mogu poslove administriranja domena delegirati korisnicima koji pripadaju odgovarajućim organizacionim jedinicama. • U akcijekoje korisnici mogu izvršiti nad nekim objektom spadaju, na primer: • definisanje, brisanje i promena atributa korisničkih naloga i grupa • regulisanje članstva u grupama • zamena lozinki drugih korisnika • čitanje i izmena vrednosti atributa nekog objekta • pravljenje ili brisanje podobjekata (engl. child objects) Sigurnost i zaštita operativnihsistema

More Related