Security

460 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
460
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Security

  1. 1. Безпека UNIX Доповідь на тему: Студента групи СН-41 Рогожинського Тараса Олеговича
  2. 2. Історія UNIX 1969 р. - Випуск співробітниками Bell Labs першої версії UNICS 1977 р. - лабораторія Білла Джоя в університеті Берклі створила власну версію UNIX названу BSD (Berkley Software Distribution) 1982 р. - Випуск AT&T комерційної UNIX System III (пізніше від System V пішли AIX, HP-UX, IRIX, Solaris) 1983 р. - Створення Річардом Столлменом проекту GNU 1991 р. - Висуск першого ядра Linux
  3. 3. Управління доступом Обєкти безпеки: Файли, пристрої.. Субєкти безпеки (користувачі):
  4. 4. Управління доступом Виконання дії в системі Заборона системою виконання дії Перевірка прав користувача
  5. 5. Користувач в UNIX User IDentifier, UID (унікальне для кожного користувача число) Group IDentifier, GID (список груп в які входить даний користувач) Login name (унікальне імя для входу)
  6. 6. Взаємодія із системою Користувач Процеси користувача (із його UID) : Інформація :
  7. 7. Права доступу файлів Субєкти доступу: - Власник файлу (співпадіння UID власника файлу і процесу) - Група власника (співпадіння GID власника файлу і процесу) - Інші (якшо співпадінь UID і GID немає) Права доступу: - w. Запис - r. Читання - x. Виконання - rw- r- - - - - taras users - Доступ на читання, запис і виконання файлу(перший біт -) власнику(taras) - Доступ на читання групі власника(users) - Відсутній доступ всім іншим
  8. 8. Зміна прав доступу - chmod xyz file x, y, z – сума бітів доступу користувача, групи та інших 4 – читання 2- запис 1 – виконання 0 – немає доступу Напр. Chmod 777 file надає ПОВНИЙ доступ ВСІМ до файлу - chmod x[+-=]y file x – користувач (u), його група (g), інші (o), всі (a) + додавання права доступу - забирання права доступу = встановлення саме такого права доступу r – читання w - запис x – виконання Наприклад chmod o+r file надасть дозвіл всім іншим на читання файлу - chown user file . Зміна власника файлу
  9. 9. Недоліки системи прав UNIX 2 3 1 2 1 d rw- rw - - - -
  10. 10. Збереження паролів В UNIX необхідна інформація щодо користувачів зберігається в /etc/passwd Формат стрічки файлу: nickname:password_hash:UserID:GroupID:Complete_Name:home_dir:shell_bin Для того щоб користувачі не мали доступу до хешу паролей інших в багатьох системах він зберігається в іншому файлі - /etc/shadow , котрий доступний лише користувачеві root. xfze:$1$zuW2nX3sslp3qJm9MYDdglEApAc36r/::::: На місце хешу в /etc/passwd при цьому вставляється символ x.
  11. 11. Антивірусне забезпечення Поштовий (файловий) UNIX сервер Антивірус
  12. 12. Файрволи Список найбільш поширених UNIX файрволів: - iptables/netfilter. Платформа: Linux - IPFilter. Платформа: FreeBSD, NetBSD, OpenBSD, Solaris, Linux, HP-UX... - Pf. Платформа: OpenBSD, FreeBSD, NetBSD, DragonFlyBSD, MasOS X - ipfirewall. Платформа: MacOS X, DragonFlyBSD, FreeBSD На прикладі iptables керування файрволом здійснюється на основі правил. Правила будуються для вхідного трафіку( INPUT ), вихідного ( OUTPUT ) та прохідного ( FORWARD ). Якщо пакет підходить під якесь із правил то файрвол щодо нього може здійснити такі задані дії як: ACCEPT , DROP , REJECT або RETURN . iptables -P INPUT DROP iptables -A INPUT -p tcp --dport 46272 -j ACCEPT
  13. 13. Поради щодо безпеки UNIX - Встановлення як найбільш надійного пароля для облікового запису root. - Зведення до мінімуму використання користувача root. При необхідності використовувати команду sudo(підміна suid процесу). - Контроль над групами користувачів. Максимально обмежити доступ до wheel (дозволяє виконувати sudo і в деяких системах su). - Контроль користувачів. Видалення старих та неактивних юзерів. - Заборона віддаленого входу адміністратора. - Не використовувати telnet котрий не забезпечує шифрування. Натомість ssh. - Видалити непотрібне програмне забезпечення, виключити непотрібні демони. - Використовувати лише довірені репозиторії програмного забезпечення від розробників дистрибутиву системи.
  14. 14. Використання UNIX Нижче подані деякі із компаній котрі використовують Linux та інші Unix системи: <ul><li>Департамент захисту США (Red Hat)
  15. 15. Підводний флот США
  16. 16. Поштова служба США
  17. 17. Novell
  18. 18. Google (Goobuntu)
  19. 19. IBM
  20. 20. Panasonic
  21. 21. Cisco
  22. 22. Amazon
  23. 23. Wikipedia
  24. 24. Біржа Ню-Йорку та Лондона
  25. 25. Європе́йська організа́ція з я́дерних дослі́джень (Linux використовується на андронному коллайдері)
  26. 26. NASA (Solaris, Red Hat, OS X)
  27. 27. Oracle (Solaris, Linux) </li></ul>
  28. 28. Дякую за увагу! Be UNIX ;-)

×