• Nie Znaleziono Wyników

Be UNIX ;-)

N/A
N/A
Protected

Academic year: 2021

Share "Be UNIX ;-)"

Copied!
15
0
0

Pełen tekst

(1)

Безпека UNIX

Доповідь

на тему:

Студента групи СН-41

Рогожинського Тараса Олеговича

(2)

Історія UNIX

1969 р. - Випуск співробітниками Bell Labs першої версії UNICS

1977 р. - лабораторія Білла Джоя в університеті Берклі створила власну версію UNIX названу BSD (Berkley Software Distribution)

1982 р. - Випуск AT&T комерційної UNIX System III (пізніше від System V пішли AIX, HP-UX, IRIX, Solaris)

1983 р. - Створення Річардом Столлменом проекту GNU 1991 р. - Висуск першого ядра Linux

(3)

Управління доступом

Правила безпеки

Обєкти безпеки:

Файли, пристрої..

Субєкти безпеки (користувачі):

(4)

Управління доступом

Перевірка прав користувача

Виконання дії в системі

Заборона системою виконання дії

(5)

Користувач в UNIX

User IDentifier, UID (унікальне для

кожного користувача число)

Group IDentifier, GID (список груп в які входить даний користувач)

Login name (унікальне імя для входу)

(6)

Взаємодія із системою

Користувач

Процеси

користувача (із його UID):

Інформація:

(7)

Права доступу файлів

Субєкти доступу:

- Власник файлу (співпадіння UID власника файлу і процесу) - Група власника (співпадіння GID власника файлу і процесу) - Інші (якшо співпадінь UID і GID немає)

Права доступу:

- w. Запис - r. Читання - x. Виконання

- rw- r- - - - - taras users

- Доступ на читання, запис і виконання файлу(перший біт -) власнику(taras)

- Доступ на читання групі власника(users) - Відсутній доступ всім іншим

(8)

Зміна прав доступу

- chmod xyz file

x, y, z – сума бітів доступу користувача, групи та інших 4 – читання

2- запис

1 – виконання

0 – немає доступу

Напр. Chmod 777 file надає ПОВНИЙ доступ ВСІМ до файлу

- chmod x[+-=]y file

x – користувач (u), його група (g), інші (o), всі (a) + додавання права доступу

- забирання права доступу

= встановлення саме такого права доступу r – читання

w - запис

x – виконання

Наприклад chmod o+r file надасть дозвіл всім іншим на читання файлу

- chown user file. Зміна власника файлу

(9)

Недоліки системи прав UNIX

2 3

1 2

1

d rw- rw - - - -

(10)

Збереження паролів

В UNIX необхідна інформація щодо користувачів зберігається в /etc/passwd Формат стрічки файлу:

nickname:password_hash:UserID:GroupID:Complete_Name:home_dir:shell_bin Для того щоб користувачі не мали доступу до хешу паролей інших в багатьох системах він зберігається в іншому файлі - /etc/shadow, котрий доступний лише користувачеві root.

xfze:$1$zuW2nX3sslp3qJm9MYDdglEApAc36r/:::::

На місце хешу в /etc/passwd при цьому вставляється символ x.

(11)

Антивірусне забезпечення

Поштовий (файловий)

UNIX сервер Антивірус

(12)

Файрволи

Список найбільш поширених UNIX файрволів:

- iptables/netfilter. Платформа: Linux

- IPFilter. Платформа: FreeBSD, NetBSD, OpenBSD, Solaris, Linux, HP-UX...

- Pf. Платформа: OpenBSD, FreeBSD, NetBSD, DragonFlyBSD, MasOS X - ipfirewall. Платформа: MacOS X, DragonFlyBSD, FreeBSD

На прикладі iptables керування файрволом здійснюється на основі правил.

Правила будуються для вхідного трафіку(INPUT), вихідного (OUTPUT) та прохідного (FORWARD). Якщо пакет підходить під якесь із правил то

файрвол щодо нього може здійснити такі задані дії як: ACCEPT, DROP, REJECT або RETURN.

iptables -P INPUT DROP

iptables -A INPUT -p tcp --dport 46272 -j ACCEPT

(13)

Поради щодо безпеки UNIX

- Встановлення як найбільш надійного пароля для облікового запису root.

- Зведення до мінімуму використання користувача root. При

необхідності використовувати команду sudo(підміна suid процесу).

- Контроль над групами користувачів. Максимально обмежити

доступ до wheel (дозволяє виконувати sudo і в деяких системах su).

- Контроль користувачів. Видалення старих та неактивних юзерів.

- Заборона віддаленого входу адміністратора.

- Не використовувати telnet котрий не забезпечує шифрування.

Натомість ssh.

- Видалити непотрібне програмне забезпечення, виключити непотрібні демони.

- Використовувати лише довірені репозиторії програмного забезпечення від розробників дистрибутиву системи.

(14)

Використання UNIX

Нижче подані деякі із компаній котрі використовують Linux та інші Unix системи:

Департамент захисту США (Red Hat)

Підводний флот США

Поштова служба США

Novell

Google (Goobuntu)

IBM

Panasonic

Cisco

Amazon

Wikipedia

Біржа Ню-Йорку та Лондона

Європе́йська організа́ція з я́дерних дослі́джень (Linux використовується на андронному коллайдері)

NASA (Solaris, Red Hat, OS X)

Oracle (Solaris, Linux)

(15)

Дякую за увагу!

Be UNIX ;-)

Cytaty

Powiązane dokumenty

вв. підсапаяо буртів кв.. Ярмолінськвй івперпельовал в справі дсрсги з П1}мсьву до Суража, звертаючвсь з просібою до Соймвку, щоб він приёшов з М0ВІЧЮ

Вона може бути спрямована як на створення слова на базi словосполуки, висловлення чи й лопч- но завершеного фрагмента тексту, так i на згортання

Хочу жити, а не крутитись!” (В. Перлюк); Голова рибі дається не для того, щоб вона з неї починала гнити (В. Голобородько); Діти – це квіти життя: зібрав букетик, подаруй

ледви чи можна судити про більшу або меньшу прихильність до якогось виданя лише задля того, що видане се не має доступу до осіб, які бажають єго

Для того, щоб виділити фрагмент тексту (символ, слово або групу слів), потрібно на його початку натиснути ліву клавішу миші і, не відпускаючи її, перетягнути до

необхідність роботи із розподіленими базами даних, можливості яких більшість існуючих методів аналізу даних не використовують ефективно. Для того, щоб

Клієнт же, для того, щоб користуватися послугами Інтернет-банкінгу, має укласти відповідний договір з банком після чого матиме можливість доступу до

Очікується в перспективі підключити стек ELK до Hadoop, Spark та інших рішень для великих даних для повного використання інформації, що міститься