A INTERNETU V PRAXI Q'REILLY'. Simson Gmfinkel Gene Spafford



Podobné dokumenty
Není cloud jako cloud, rozhodujte se podle bezpečnosti

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

KLASICKÝ MAN-IN-THE-MIDDLE

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

Bezpečnost sí, na bázi IP

SSL Secure Sockets Layer

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21

SIM karty a bezpečnost v mobilních sítích

Představení Kerio Control

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Středoškolská technika Encryption Protection System

Analýza a zabezpečení počítačové sítě

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

LINUX - INSTALACE & KONFIGURACE

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Překlad jmen, instalace AD. Šimon Suchomel

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Řešení počítačové sítě na škole

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

PB169 Operační systémy a sítě

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

FlowMon Monitoring IP provozu


Administrace služby - GTS Network Storage

Zabezpečení v síti IP

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Bezepečnost IS v organizaci

IP kamery Relicam. Verze 2 UŽIVATELSKÝ MANUÁL

Napadnutelná místa v komunikaci

ČÁST I Příručka uživatele 1. Poděkování 1 Typografické konvence použité v této části 2

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Audit bezpečnosti počítačové sítě

Y36SPS Bezpečnostní architektura PS

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Bojíte se? Pořiďte si!

Autentizace uživatelů

Informatika / bezpečnost

Podzim Boot možnosti

Úvod - Podniková informační bezpečnost PS1-2

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Název prezentace 1. Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě

Administrace služby IP komplet premium

Střední odborná škola a Střední odborné učiliště, Hořovice

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Administrace služby IP komplet premium

Administrace OS Unix. Úvodní informace Principy administrace Uživatelé

Vysvětlení zadávací dokumentace č. 1

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Nahrávací systém TriREC

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Pravidla pro připojování zařízení a jejich užívání v sítích SCIENCE ČZU

Komunikační protokoly počítačů a počítačových sítí

Fyzická bezpečnost. Téma: Ochrana proti odposlechu. Ing. Kamil Halouzka, Ph.D.

TheGreenBow IPSec VPN klient

Bezpečnost internetového bankovnictví, bankomaty

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

PSK2-14. Služby internetu. World Wide Web -- www

Revize FW jednotek RTU7

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Technologie počítačových komunikací

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Použití programu WinProxy

Nástroje IT manažera

KNX zabezpečení. Přehled

Firewall. DMZ Server

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Jak se ztrácí citlivá data a jak tato data ochránit?:

Stručný návod pro nastavení routeru COMPEX NP15-C

NAS 323 NAS jako VPN Server

Téma bakalářských a diplomových prací 2014/2015 řešených při

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Uživatelská příručka

Bezpečnost webových stránek

Bezpečnost vzdáleného přístupu. Jan Kubr

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Transkript:

Počítačová ochrana BEZPEČNOST V UNXU A NTERNETU V PRAX Q'RELLY'. Simson Gmfinkel Gene Spafford

r - i., Úvod....xv L. ZÁKLADY POČiTAČOVÉ BEZPEČNOST 1 1: Úvod. 3 Co je to počítačovábezpečnost?.0000 6 Co je to operační systém? oo oo.. oo.oo. oooo.... oo. oo7 Historie Unixu 8 Unix a bezpečnost oo oo o oo..15 Úloha této knihy o oo 0"0"""""""""""""""""""""" 2: Strategie a dopor-učen{ 23 Plánování bezpečnostních potreb oo.24 Odhad rizika o. o.. ooooo.. 00'0' oo o o"""""""""""" o..27 Analýza pomeru nákladit a efektu oo oo oo. oo... oo oo. oo oo oo 30 Strategie.... o' o """""".............o......... 35 Bezpečnost a zatemňování 0 40 ll: ZODPovEDNOST UŽVATELU 4 7 3: Uživatelé a hesltt 49 Uživatelskájménao.. oo o o"""",,,""""",,,,""""""",.20 0 49 Hesla o..... oo....oo o"o...oo.oo oo oooo.ooo...oo.....oo... 51

viii Zadávání hesla 57 Zmena hesla 58 Overení nového hesla 59 Volba hesla.61 ]ednorázová hesla... 6 Shrnutí.68 4: Uživatelé, skupiny a superu*ivatel 71 Uživatelé a skupiny 71 Speciální uživatelská jména 78 su: Zmena identity.84 Shrnutí.90 5: Souborový systém Unixu 91 Soubory,......91 Použití pnstupových práv 100 umask ""''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''.113 Použití prístupových práv adresáiu.115 SUlO.118 Soubory zanzení.......129 chown: Zmena vlastníka souboru.132 chgrp: Zmena skupiny souboru 134 Neobvyklé a nedobré nápady " "''''''''''..134 Shrnutí.137 6: Kryptografie 139 Stručná historie kryptografie.139 Co je to šifrování? ",,,,,,,,,,,,,,,,,,,,,,,..142 Šifrovací systém Enigma 147 Obvyklé šifrovací algoritmy """"""""""""""""".149 Výtahy zpráv a digitální podpisy.167 Šifrovací programy na Unixu 174 des: Data Encryption Standard 178 Šifrování a zákonné ~pravy v USA..190

ix 7: \ 1 L. BEZPEČNOST SYSTÉMU : 195 Zálohy 197 Z a' loh ujte ',,..198 Príklady zálohovacích strategií 21 O Zálohování systémových souboru,....,.. 215 Zálohovací software. '''''''''''''''''''' 8: Ochrana účtu 225 Nebezpečné účty,..",..."..,...",,,..225 Sledování fonnátu souboru...,,.235 Omezení piihlášení ",.236 Správa nevyužívaných účtu"..",.."..,,,...,...,,.",,,.237 218 Systém Ochrana superuživatelského účtu,,., "..,,.243 šifrování hesel v Unixu..246 ]ednorázová hesla " ",,,.250 Metody pro správu konvenčních hesel 255 9: Kontrola integrity 271 Prevence ",.",,, 273 Detekce zmen...".., ",..,..., 277 Slovo záverem,,,, 286 10: Auditing a logging 2 89 Základnílogovacísoubory,.",...,..,.290 Účtování procesu vsouborech acct/pacct 299 Logovací soubory jednotlivých príkazu 302 Záznamy práce uživatelu se souborovým systémem 307 Systémový log Unixu (syslog)..309 Swatch: sledování logovacích souboru,, 318 Ručne vedené záznamy..321 Správa logovacích souboru 324 Programové 11: Ochrana proti programovému ohrožení 327 ohrožení - definice 327 Paškazen; 337

x Auton 338 Vstup "" Ochrana Ochrana vašeho systému. 12: Fyzická Často opomíjená hrozba. """... '''''' ""... "" """.339.340 353 bezpečnost..""".."".".".." " 357 Ochrana počítačového hardwaru "'''''''' "" Ochrana dat......359 """ '''' 374 Pňbeh: nevydarená inspekce. """"".357 '" 384 13: Personálnt bezpečnost "."".""..." 389 Pritzkum minulosti..... "'''''' """"" V práci ".391 Lidé z vnejšku ""'''''' 395 SiTE A NTERNETU "" 397 14: Telefonnt bezpečnost."" ""..."."..".." 399 lv:. BEZPEČNOST Teorie funkce modernu " """" "''''''.399 Sériová rozhraní 40 Sériový protokol RS-232 Modemy a bezpečnost Modemy a Unix "'''''' Zvýšení bezpečnosti modernu. '' '' ""''''.390 401 ''''''...405 15: UUCP 421 Popis UUCP Verze UUCP UUCP a bezpečnost 427 Bezpečnost v UUCP Version 2 430 Bezpečnost na DNU UUCP Další bezpečnostní úvahy Bezpečnostní problémy prvních verzí UUCP UUCP na sítích Shrnutí "''''''.411.418.422.426 ''''.437 445 446.447.448 1

xi 16: Síte na bázi TCP/P : 449 Síte.449 [ Pv4 - nternet Protocol Version 4 453, 18: ( Bezpečnost lp.470 Další síťové protokoly.., 477 Shrnutí,.478 17: Služby TCP /P 479 Základy unixovských internetových serveru 480 Rízení prístupu k serverum, "..., "., ".484 Primární unixové síťové služby 485 Bezpečnostní dopady síťových služeb 530 Sledování síte programem netstat,,,.,,, 531 Hlídání síte, 534 Shrnutí, 535 Bezpečnost WWW 537 Bezpečnost a World Wide Web 537 Provoz bezpečného servem 539 Rízení prístupu k souborum na servem 549 i Vyloučení možnosti odposlechu, 555 Rizika na strane prohlížeče 560 \ Závislost na tretích stranách 563 Shrnutí,, 564 19: RPC, NS, NS+ a Kerberos 565 Zabezpečenísíťovýchslužeb,..., 566 Remote Procedure Cal (RPC) 567 Secure RPC (AUTH_DES), 570 Network nformation Service (NS) 579 NS+,.,..,,,,.,,.., 587 1 Kerberos, 594 Ostatní síťové autentifikačníslužby 603 l

xii 20.8 NFS 605 Úvod do NFS.605 NFS bezpečnost na strane serveru 616 Bezpečnost na strane NFS klienta 621 Záverem.631 v:' POKROČLÁ TÉMATA 635 21: Firewally 637 Co je to firewall?.638 Vytvorení vlastního firewallu....648 Príklad: Cisco router jako propust 652 Nastavení brány.658 Další doporučení.664 Záverečnépoznámky ""''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''""".465 22: Wrappery a proxy 669 Proč wrappery?.669 Wrapper programu sendmail (smapjsmapd) 670 tcpwrapper..674 SOCKS.687 UDP Relayer.697 Tvorba vlastních wrapperu.697 23: Tvorba bezpečných SUD a síťových programu 701 Jedna chyba vám mu že zkazit celý den 701 Tipy pro omezení bezpečnostních chyb 705 Tipy pn tvorbe síťových programu 713 Tipy pro tvorbu SUDjSGD programu 716 Tipy pro práci shesly 719 Tipy pro práci s generátory náhodných čísel 720 V: POSTUP PR NAPADENÍ 729.

~ ~ r ~ 24: Odhalení pruniku : 731 Úvod 731 Odhalení útočníka 733 Logovací soubory - odhalení stop po útočníkovi 745 Úklid po útočníkovi 746 Príklad 752 Fáze obnovení 754 Ošetrení škod 755 25: Útok zablokovánim služeb a možná ochrana.. 757 Destruktivní útoky 758 Útoky pretížením 759 Síťové útoky zablokováním služeb 773 26: Počitačová bezpečnost a legislativa USA 777 Zákonné možnosti po primiku 777 Trestní stíhání 778 Občanské spory 787 Další zodpovednost.. 788 27: Ko",u mužete vent? 797 Mužete vent počítači? 797 Mužete vent dodávce?..801 Mužete vent lidem?,..,. 808 Co z toho všeho plyne...812 V: P BiLOHY... 813 A: Bezpečnostní kucharka 815 B: Duležité soubory 837! Soubory a zanzení související s bezpečností 837 Duležité soubory v domovských adresánch 844 SUlO a SGD soubory..844 l,

xiv C: Procesy v U.ixu 855 o procesech o.. Vytváčení procesu """""" ".864 Signály o o o o.865 Pčíkaz kill o ''''''''''...867 Spuštení Unixu a pčihlášení se 869 D: Tištené inj'ormace 873 BezpečnostUnixu o.......873 Další počítačová literatura.874 Bezpečnostní periodika.885 E: Elektronické prame"y 889 Mailing listy.890 Usenetové skupiny.894 Stránky WWW.895 Software oo.896 F: Organizace 905 Profesní organizace '"''''''''''''''''''''''''''.905 Americké vládní instituce o.909 Organizace první pomoci....91 O G: Tabulka lp služeb 921 855 RejstHk X9 33X