Upload
kacy
View
47
Download
0
Embed Size (px)
DESCRIPTION
INNEHÅLL Datasäkerhet : Översikt Sekretess, integritet och tillgänglighet Säkerhetsarbete och policy Vad är en cracker? Olika attacker utförda av crackers: oriktade och riktade Allmänna säkerhetsråd för Linux-datorer. OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka 7 2011. - PowerPoint PPT Presentation
Citation preview
OPERATIVSYSTEM OCH PRAKTISK LINUXFöreläsning 9 – Vecka 7 2011
INNEHÅLLDatasäkerhet : ÖversiktSekretess, integritet och tillgänglighetSäkerhetsarbete och policyVad är en cracker?Olika attacker utförda av crackers: oriktade och riktadeAllmänna säkerhetsråd för Linux-datorer
Datasäkerhet: översiktKlassificering av datasäkerhet:
Fysisk datasäkerhet Fysisk åtkomlighet till datorn Datorlås Säkring av BIOS Konsollåsning m.m.
Datasäkerhet i Linux: översikt Lokal datasäkerhet
Säker administration av användarkonton Säker filhantering Säkring av kärnan Programuppdateringar Hantering av datasäkerhetsloggar Säkerhetskopiering
Datasäkerhet i Linux: översikt Nätverkssäkerhet
Säker distansanslutning med SSH Skydd mot ”packet sniffers” Brandväggar Skydd mot portskanning Upptäckt och hantering av intrång m.m
Varför är datasäkerhet viktigt?Du kanske tänker ”Jag har inget viktigt på min dator, varför måste jag ta säkerhet i beaktande”?
Även om en specifik användare inte har något intressant på sin dator som väcker intresse hos en attackerare, kan en osäkrad dator användas som ”port” av attackerare för att göra intrång och annan skada i t.ex. Det nätverk den osäkra datorn är kopplad till.
Tre viktiga saker gällande datasäkerhetNär man talar om säkerhet pratar man i allmänhet om tre saker: Sekretess (authentication) Integritet (integrity) Tillgänglighet (availability)
Sekretess = obehöriga kommer inte åt info de inte ska ha tillgång till
Integritet = Ingen obehörig kan modifiera data ”på vägen”
Tillgänglighet = De som ska ha tillgång till data kommer åt datat!
SäkerhetsarbetetSäkerheten är inte ett mål!
Du blir aldrig färdig med säkerheten!
Säkerhetsarbetet är en ständigt pågående process
Nätverk och datorer behöver en kontinuerlig översyn.
Attackerare är ALLTID steget före!!!
SäkerhetspolicyFöretag och andra organisationer behöver utarbeta en säkerhetspolicy för att säkerhetsarbetet ska fungera
Viktiga saker att tänka på vid utarbetande av säkerhetspolicy: Vad är målet med säkerheten? Hur ska den fungera i samarbete med organisationens övriga mål?
Säkerheten skall inte sätta käppar i hjulet för organisationens verksamhet
Alla inom organisationen bör vara införstådda i organisationens mål och Säkerhetspolicy
SäkerhetspolicyEn arbetsgrupp behövs vanligen som tar hand om säkerhetsfrågor.
Gruppen rekommenderas vara sammansatt av folk från organisationens olika avdelningar
Olika typer av attacker: Oriktade attackerEn hacker söker bland en massa IP-adresser (datorer) efter system som det går att bryta sej in i
Skannar stora nätverk med t.ex. portskanningsverktyg för att hitta öppna portar
Målet är att få tillgång till en dator i ett nätverk via vilken det går att utföra en attack, (t.ex. sprida virus)
Olika typer av attacker: Riktade attackerInsamling av information från en viss dator eller nätverk: Titta på DNS information Analys av HTML-kod för websidor Ping, portskanning osv. Skanna stora nätverk efter ett visst säkerhetshål ”Social engineering”
Själva attacken: Crackern bryter sig in på någon eller några av de datorer som han/hon
kommit åt m.h.a. Informationssamlingen Sker ofta via buggar i serverprogram eller felkonfigurerade servrar IP-spoofing
Olika typer av attacker: Riktade attackerSjälva attacken (..forts.): När en cracker väl lyckats ta sig in brukar han/hon utföra något eller
några av följande attacker: Installerar program som städer undan alla spår i alla loggar Installerar program som loggar lösenord Installerar program som innehåller bakdörrar ”back-doors” för att
enkelt komma in igen Installerar nätverkssniffare som avlyssnar nätverkstrafik (sparar
lösenord och annan intressant information) Installera trojanska hästar ...
Allmänna säkerhetsrådStäng av alla servertjänster som inte används
Se till att alla serverprogram som används är uppdaterade
Åtkomst till servertjänster som inte behöver vara åtkomliga från hela världen bör helst begränsas t.ex. i brandväggen eller med hosts.allow
Stäng av alla användarkonton som inte används
Var bara inloggad som root när det verkligen behövs
Se till att regelbundet säkerhetsuppdatera systemet
Skydda bios, bootloader och viktiga filer om du har en bärbar dator
Allmänna säkerhetsrådOm möjligt, säkerställ systemets loggar genom att logga till en separat dator som endast har till uppgift att ta emot loggar
Använd SELinux, AppArmor eller Lids för att få bättre kontroll över vad program och användare får access till
Installera antivirus?
Använd programvara, t.ex. Chkrootkit för att söka efter eventuella root-kits
Installera och ta i bruk en brandvägg
Kan ibland vara vettigt att montera hemkataloger och andra diskar, som användare har skrivrättigheter till, med flaggan ”noexec”. Innebär att en användare inte kan exekvara program från sin hemkatalog
Att skydda bios och boot-loaderDet är bra att skydda bios och boot-loader för att förhindra att obehöriga kan: få root-rättigheter till hela systemet genom att starta upp datorn i
enanvändarläge få root-rättigheter till hela systemet genom att starta upp datorn från en
bootdisk
Bootladdaren (bl.a. Grub som används i Ubuntu) kan skyddas genom att ta ibruk ett lösenord
En användare är då tvungen att slå in ett lösenord för att kunna starta datorn i single mode
Att skydda bios och boot-loaderBiosen kan också skyddas med lösenord
Om biosen är inställd så att datorn inte bootar från cd/dvd-stationen måste en obehörig användare kunna komma åt bios för att kunna ställa in datorn att kunna boota från CD/DVD
Att skydda filer/filsystem på hårdskivanAtt skydda bios och boot-loader är ett sätt att ”i första hand” förhindra att obehöriga tar över kontrollen av operativsystemet på en dator
Skydd av bios och boot-loader skyddar inte data som finns på hårdskivan (en hårdskiva kan ju alltid t.ex. flyttas över till en annan dator där filsystemet kan mappas)
För att skydda filsystemet bör man ta i bruk kryptering
Antingen krypterar man de filer som är viktiga eller så kan man också kryptera hela filsystemet
Program för kryptering av filer/filsystemGPG eller GnuPG (GNU Privacy Guard) – kan användas för att kryptera/signera Filer e-post hårddiskpartitioner
TrueCrypt Skapar en virtuell krypterad hårdisk i en fil och monterar in den som en
riktig disk Kryptera hela partitioner och ”stroge devices” som t.ex. USB minnen
dm-crypt - krypterar Hela diskar, partitioner, logiska volymer, RAID volymer och filer
Användarkontons säkerhetAlla onödiga användarkonton bör raderas
Konton som behövs är: root bin aemon adm lp dync halt mail news uucp operator shutdown
Användarkontons säkerhetAlla konton listade på föregående slide, förutom root, bör ha * som lösenord (betyder att det inte går att logga in på kontona)
Se till att inga inloggningsbara konton är utan lösenord eller har svaga lösenord
Kör regelbundet ett lösenordscrackningsprogram som t.ex. ”John the ripper”
Alla lösenord bör helst bytas vid jämna mellanrum (typ ett par ggr / år)
(Ta t.ex. kopia på /etc/shadow och jämför den med riktiga /etc/shadow ett par ggr / år och kontakta alla användare som fortfarande har samma lösen!)
Användarkontons säkerhetAnvänd alltid ”shadow passwords” dvs spara lösenorden i /etc/shadow och inte direkt i /etc/passwd (i de flesta Linux-system sköts detta automatiskt)