sigurnost i zastita operativnih sistema

73
Slide 1 of 73 Sigurnost i zaštita operativnih sistema Sigurnost računarskih mreža (SRM) Tema: Sigurnost i zaštita operativnih sistema

Upload: marko-bursac

Post on 01-Dec-2015

316 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Sigurnost i Zastita Operativnih Sistema

Slide 1 of 73Sigurnost i zaštita operativnih sistema

Sigurnost računarskih mreža (SRM)

Tema: Sigurnost i zaštita operativnih sistema

Page 2: Sigurnost i Zastita Operativnih Sistema

Slide 2 of 73Sigurnost i zaštita operativnih sistema

URLs:

Zvanična Web strana: http://www.vets.edu.yu/smerovi/predmeti/SigurnostMreze.htm

Dodatni resursi: http://www.conwex.info/draganp/teaching.html

Knjige: http://www.conwex.info/draganp/books.html

Teme za seminarske radove: http://www.conwex.info/draganp/SRM_seminarski_radovi.html

Page 3: Sigurnost i Zastita Operativnih Sistema

Slide 3 of 73Sigurnost i zaštita operativnih sistema

Napomena

Ovo je skraćena verzija prezentacije /predavanja na temu “Sigurnost i zaštita operativnih sistema”

Page 4: Sigurnost i Zastita Operativnih Sistema

Slide 4 of 73Sigurnost i zaštita operativnih sistema

Sigurnost i zaštita operativnih sistema

Sadržaj poglavlja i predavanja: 10.1 Opšti pregled zaštite i sigurnosnih

mehanizama

10.2 Sigurnost i zaštita operativnog sistema Linux

10.3 Sigurnost i zaštita operativnih sistema Windows 2000/XP/2003

Page 5: Sigurnost i Zastita Operativnih Sistema

Slide 5 of 73Sigurnost i zaštita operativnih sistema

Potrebna predznanja

Programiranje

Za primenu: Računarske mreže i protokoli Operativni sistemi Sistemsko programiranje

Razvoj operativnih sistema i opšta znanja iz ove oblasti predmet su naše prethodne knjige, „Operativni sistemi: teorija, praksa i rešeni zadaci“ (Mikro knjiga, 2005).

Iz ove knjige steći ćete potrebna predznanja ukoliko naiđete na probleme pri čitanju ovog poglavlja.

Page 6: Sigurnost i Zastita Operativnih Sistema

Slide 6 of 73Sigurnost i zaštita operativnih sistema

10.1 Opšti pregled zaštite i sigurnosnih mehanizama

Zaštita se, u kontekstu operativnih sistema, odnosi na: kontrolu pristupa programa, procesa i korisnika resursima operativnog sistema.

Operativni sistem upravlja raznim objektima koji mogu biti: hardverski (procesor, memorija, diskovi) i softverski (datoteka, program, semafor).

Svaki objekat ima jedinstveno ime može mu se pristupati preko precizno definisanog skup operacija.

Problem zaštite svodi se: na kontrolu pristupa objektima operativnog sistema: objektima mogu pristupati samo oni korisnici koji na to imaju pravo, to jest koji su ovlašćeni, i nad objektom mogu izvršiti samo operacije koje pripadaju dozvoljenom skupu operacija

Page 7: Sigurnost i Zastita Operativnih Sistema

Slide 7 of 73Sigurnost i zaštita operativnih sistema

Domeni zaštite i matrice prava pristupa

Svaki domen definiše skup objekata i sve operacije koje se mogu obaviti nad tim objektom.

Mogućnost da se izvrši operacija nad objektom nazvaćemo pravo pristupa (engl. access right).

Domen je kolekcija prava pristupa koja su definisana parovima (ime objekta, skup prava)

Page 8: Sigurnost i Zastita Operativnih Sistema

Slide 8 of 73Sigurnost i zaštita operativnih sistema

Domeni zaštite

Page 9: Sigurnost i Zastita Operativnih Sistema

Slide 9 of 73Sigurnost i zaštita operativnih sistema

Domeni zaštite...

Alokacija procesa u domene može biti statička ili dinamička, a sam domen može da se realizuje na različite načine:

svaki korisnik može biti domen

svaki proces može biti domen

svaka procedura može biti domen

Svaki sistem (OS) koji ima dva režima rada (korisnički i sistemski) mora da ima najmanje dva domena: korisnički i sistemski.

Page 10: Sigurnost i Zastita Operativnih Sistema

Slide 10 of 73Sigurnost i zaštita operativnih sistema

Domeni zaštite...

U operativnom sistemu UNIX, domeni su definisani na bazi korisnika (domen = UID)

Kod Multics sistema, domeni zaštite su organizovani hijerarhijski u kružne strukture –prstenove

Page 11: Sigurnost i Zastita Operativnih Sistema

Slide 11 of 73Sigurnost i zaštita operativnih sistema

Hijerarhijska organizacijadomena – prstenovi zaštite

Page 12: Sigurnost i Zastita Operativnih Sistema

Slide 12 of 73Sigurnost i zaštita operativnih sistema

Matrica pristupa

Zaštita se može prikazati kao matrica pristupa (engl. access matrix) u kojoj vrste predstavljaju domene, a kolone predstavljaju objekte.

Element matrice (i,j) predstavlja skup operacija koje proces iz domena Di može da izvrši nad objektom Oj.

Page 13: Sigurnost i Zastita Operativnih Sistema

Slide 13 of 73Sigurnost i zaštita operativnih sistema

Primer matrice pristupa

Page 14: Sigurnost i Zastita Operativnih Sistema

Slide 14 of 73Sigurnost i zaštita operativnih sistema

Proširenje matrice pristupa operacijom switch

Page 15: Sigurnost i Zastita Operativnih Sistema

Slide 15 of 73Sigurnost i zaštita operativnih sistema

Operacije

Operacija copy (*). Operacijom copy kopira se pravo nad objektom, pri čemu odredišno polje pripada istoj koloni (procesima iz drugog domena daje se neko pravo pristupa nad tim

objektom). Zvezdicom (*) označavamo pravo kopiranja, što znači mogućnost da

proces iz odgovarajućeg domena kopira pravo u drugi domen, to jest u drugo polje iste kolone. Kopiranje prava. Proces u drugom domenu dobija kopiju prava i kopiju

prava kopiranja; dato pravo se ne oduzima procesu koji obavlja operaciju copy;

Prenošenje prava. Proces u drugom domenu dobija kopiju prava i kopiju prava kopiranja; kopirano pravo se oduzima procesu koji obavlja operaciju copy;

Ograničeno kopiranje. Proces u drugom domenu dobija kopiju prava, ali ne dobija pravo kopiranja. (no *)

Page 16: Sigurnost i Zastita Operativnih Sistema

Slide 16 of 73Sigurnost i zaštita operativnih sistema

Primer operacije kopiranja prava

Page 17: Sigurnost i Zastita Operativnih Sistema

Slide 17 of 73Sigurnost i zaštita operativnih sistema

Pravo vlasništva (owner)

Pravo vlasništva (engl. owner). U matricu je potrebno uvesti mehanizam koji omogućava dodavanje novih prava ili ukidanje postojećih. Ove operacije nad objektom

mogu izvesti procesi iz domena koji ima pravo vlasništva nad tim objektom (owner).

Na primer, ako je u polju (i,j) postavljeno pravo owner, tada proces iz domena Di može ukidati ili postavljati prava nad objektom j (izmena se vidi u koloni j).

Page 18: Sigurnost i Zastita Operativnih Sistema

Slide 18 of 73Sigurnost i zaštita operativnih sistema

Vlasnik obavlja operaciju prenosa prava

Page 19: Sigurnost i Zastita Operativnih Sistema

Slide 19 of 73Sigurnost i zaštita operativnih sistema

Pravo control

Pravo upravljanja u domenu (engl. control). Operacije kopiranja, dodele i oduzimanja prava modifikuju sadržaj određene kolone u matrici. U matricu se uvodi i pravo upravljanja u domenu kojim je omogućena

promena prava po vrsti.

Pravo upravljanja se može dodeliti samo objektima koji predstavljaju domene

(na primeru sledeće tabele, to su poslednje četiri vrste u kojima su opisani domeni D1-D4).

Ako je u polju (i,j) dato pravo control, proces koji pripada domenu Di može ukloniti bilo koje pravo dato domenu Dj (pravo u vrsti Dj).

Page 20: Sigurnost i Zastita Operativnih Sistema

Slide 20 of 73Sigurnost i zaštita operativnih sistema

Pravo upravljanja u domenu

Page 21: Sigurnost i Zastita Operativnih Sistema

Slide 21 of 73Sigurnost i zaštita operativnih sistema

Implementacija matrice prava pristupa

Globalna tabela

Lista za kontrolu pristupa objektima

Lista mogućnosti domena

Mehanizam ključeva

Page 22: Sigurnost i Zastita Operativnih Sistema

Slide 22 of 73Sigurnost i zaštita operativnih sistema

Globalna tabela

Prvi i najprostiji slučaj je realizacija matrice pristupa pomoću globalne tabele koja se sastoji od skupa uređenih trojki (domen, objekat, skup prava).

Pre nego što proces iz domena Di izvrši operaciju Sk nad objektom Oj, u globalnoj tabeli se traži odgovarajuća uređena trojka (Di, Oj, S), takva da Sk pripada skupu prava S.

Ukoliko se takva trojka nađe, operacija se izvršava. U suprotnom, sistem odbija da izvrši operaciju. Prednost ove metode je centralizacija zaštite na nivou sistema, a nedostatak - veličina tabele; pretraživanje globalne tabele unosi veliko vremensko premašenje

Page 23: Sigurnost i Zastita Operativnih Sistema

Slide 23 of 73Sigurnost i zaštita operativnih sistema

Lista za kontrolu pristupa objektima

Matrica pristupa može se implementirati i pomoću liste za kontrolu pristupa objektima (engl. access list). Posebna lista kontrole pristupa formira se za svaki objekat sistema i odgovara jednoj koloni matrice pristupa.

Listu čini skup uređenih parova (domen, skup prava) – u listi su opisani svi domeni koji nad tim objektom imaju neka prava, a domeni bez prava se ne uključuju.

Lista se može dopuniti listom podrazumevanih prava (engl. default). Jednostavno rečeno, lista opisuje operacije koje procesi koji pripadaju različitim domenima mogu izvršiti nad tim objektom.

Liste za kontrolu pristupa su korisniku najpodesnije, jer vlasnik objekta može određenim domenima jednostavno dodeliti ili oduzeti prava nad tim objektom. Pri određivanju ukupnih prava domena moraju se analizirati svi objekti.

Page 24: Sigurnost i Zastita Operativnih Sistema

Slide 24 of 73Sigurnost i zaštita operativnih sistema

Lista mogućnosti domena

Treći način implementacije matrice pristupa jeste korišćenje liste mogućnosti domena Lista mogućnosti (engl. capability list) formira se za svaki domen i odgovara jednoj vrsti matrice prava pristupa.

Listu čini skup uređenih parova (objekat, pravo pristupa) – u listi su opisani svi objekti nad kojima taj domen ima neka prava.

Jednostavno rečeno, lista sposobnosti jednog domena opisuje operacije koje procesi tog domena mogu izvršiti nad različitim objektima.

S korisničke tačke gledišta, liste mogućnosti nisu najpodesnije za korišćenje, ali su pogodne za lokalizaciju informacija pri analizi prava domena.

Page 25: Sigurnost i Zastita Operativnih Sistema

Slide 25 of 73Sigurnost i zaštita operativnih sistema

Mehanizam ključeva

Mehanizam ključeva (engl. lock-key) predstavlja kompromis prethodna dva načina implementacije matrice pristupa.

Svakom objektu se dodeli lista bravica (engl. lock), a svakom domenu lista ključeva (engl. key). Ključevi i bravice su jedinstveni nizovi bitova.

Proces iz domena može pristupiti objektu samo ako njegov ključ odgovara jednoj od bravica objekta. Ovaj mehanizam je fleksibilan i efektivan, zavisno od veličine ključeva. Prava se mogu jednostavno oduzeti izmenom bitova koji čine bravicu.

Page 26: Sigurnost i Zastita Operativnih Sistema

Slide 26 of 73Sigurnost i zaštita operativnih sistema

Sigurnosni mehanizmi u operativnim sistemima

Identifikacija korisnika operativnom sistemu

Kontrola pristupa na nivou sistema datoteka

Kriptografske mere zaštite

Kontrola daljinskog pristupa

Praćenje sigurnosnih događaja

Izrada rezervnih kopija značajnih podataka

Izrada plana restauracije

Page 27: Sigurnost i Zastita Operativnih Sistema

Slide 27 of 73Sigurnost i zaštita operativnih sistema

Rangovi sigurnosti

Nacionalni centar za sigurnost računara (The National Computer Security Center, NCSC) osnovan je 1981. godine kao deo Nacionalne agencije za sigurnost (NSA) pri Ministarstvu odbrane USA (DoD), kako bi pomogao pri zaštiti svojine i ličnih podataka u računarskim sistemima vlade, korporacija i kućnih korisnika.

NCSC je definisao nekoliko rangova, tj. nivoa sigurnosti, kojima se može ukazati na stepen zaštite komercijalnih operativnih sistema, mrežnih komponenata i aplikacija.

Ovo sigurnosno rangiranje, zasnovano na Kriterijumu ocene pouzdanih računarskih sistema Ministarstva odbrane (Trusted Computer System Evaluation Criteria, TCSEC), definisano je 1983. godine, i zove se “narandžasta knjiga” (The Orange Book).

http://www.radium.ncsc.mil

Page 28: Sigurnost i Zastita Operativnih Sistema

Slide 28 of 73Sigurnost i zaštita operativnih sistema

Nivoi sigurnosti

A1 – Verified Design (proverena arhitektura);

B3 – Security Domains (domeni sigurnosti);

B2 – Structured Protection (strukturirana zaštita);

B1 – Labeled Security Protection (označena sigurnosna zaštita);

C2 – Controlled Access Protection (zaštita kontrolisanim pristupom);

C1 – Discretionary Access Protection (diskreciona zaštita pristupa);

D – Minimal Protection (minimalna zaštita)

Page 29: Sigurnost i Zastita Operativnih Sistema

Slide 29 of 73Sigurnost i zaštita operativnih sistema

Primer: C2 rang

U julu 1995. godine, Microsoft Windows NT 3.5 (radna stanica i server) + Service Pack 3 bila je prva verzija Windowsa NT koja je zaslužila rang C2.

Navodimo ključne zahteve koje operativni sistem mora da ispuni kako bi dobio rang C2: Procedura sigurnog prijavljivanja na sistem (engl. secure logon facility) Diskreciona kontrola pristupa Praćenje sigurnosnih događaja (engl. security auditing) Zaštita od ponovne upotrebe objekta

Windows NT takođe zadovoljava dva zahteva sigurnosnog nivoa B

Page 30: Sigurnost i Zastita Operativnih Sistema

Slide 30 of 73Sigurnost i zaštita operativnih sistema

10.2. Sigurnost i zaštita operativnog sistema Linux

Linus Torvalds je 1991. započeo rad na novom operativnom sistemu koji objedinjuje System V R4 i BSD UNIX standarde. Svoj rad je objavio na Internetu i podsticao je druge programere širom sveta da se priključe njegovom daljem razvoju.

Linux je višekorisnički, višeprocesni operativni sistem sa potpunim skupom alata kompatibilnih sa UNIX-om, projektovan tako da poštuje relevantne POSIX standarde. Linux sistemi podržavaju tradicionalnu semantiku UNIX-a i potpuno implementiraju standardni UNIX-ov mrežni model. Linux je raspoloživ kao besplatan operativni sistem licenciran GNU Opštom javnom licencom (GNU General Public Licence,GPL). Izvorni kôd Linux sistema javno je dostupan i može se izmeniti tako da odgovara specifičnim potrebama. Linux se može slobodno distribuirati među korisnicima. Brojne profitne i neprofitne organizacije nude Linux u obliku različitih distribucija; distribucije Linuxa sadrže kolekciju CD ili DVD medijuma na kojima se nalaze operativni sistem, izvorni kôd, dokumentacija, i štampana uputstva za instaliranje i upotrebu sistema. Cene ovakvih distribucija su u većini slučajeva simbolične, osim ako se u distribuciji nalazi komercijalni softver ili je distribucija specifične namene.

Page 31: Sigurnost i Zastita Operativnih Sistema

Slide 31 of 73Sigurnost i zaštita operativnih sistema

Opšte razmatranje sigurnosti Linux sistema

Postavljanje lozinke za pristup BIOS konfiguraciji i zabrana podizanja operativnog sistema sa diskete i CD-ROM uređaja

Kernel password u boot loaderu (LILO or GRUB)

Privremeno isključivanje servera sa mreže dok se postave sigurnosni mehanizmi

Prevođenje monolitnog jezgra sa odgovarajućim parametrima

Čišćenje sistema od nepotrebnog softvera

Sigurnost skriptova u direktorijumu /etc/init.d

Page 32: Sigurnost i Zastita Operativnih Sistema

Slide 32 of 73Sigurnost i zaštita operativnih sistema

Korisnički nalozi i lozinke Lozinke korisnika i shadow datoteka

ne smeju da budu kratke i trivijalne $ chage -m 10 -M 40 -W 20 -I 7 pperic

Korisnički nalog root

Sistemski korisnički nalozi # chattr +i /etc/passwd # chattr +i /etc/shadow # chattr +i /etc/group

Program sudo Linux obezbeđuje sudo alat koji dozvoljava određenom skupu regularnih

korisnika da izvršavaju komande sa privilegijama korisnika root. Preporučujemo vam da instalirate program sudo na svim Linux sistemima koje administrirate.

Kao i većina drugih Linux alata, sudo se isporučuje s pratećom konfiguracionom datotekom (/etc/sudoers). Izmenom sadržaja ove datoteke administrator određuje skup korisnika kojima je dozvoljeno da pokrenu komandu sudo i skup komandi koje sudo korisnici mogu izvršiti sa tuđim privilegijama

Page 33: Sigurnost i Zastita Operativnih Sistema

Slide 33 of 73Sigurnost i zaštita operativnih sistema

Sistemi datoteka i kontrola pristupa

1. Podrazumevani vlasnički odnosi i prava pristupa owner, group others rwx law 3x3

2. Promena vlasničkih odnosa i prava pristupa chmod, stickey bit

3. Datoteke bez vlasnika ili je user obrisan ili se pojavio napad, obrisati

4. SUID i SGID bitovi user postaje neko drugi, opasno, obrisati ukloniti-s bit

5. ext2/ext3 – specijalni atributi i indikator nepromenljivosti i flag

6. Datoteka /etc/fstab ro, nosuid, quota

Page 34: Sigurnost i Zastita Operativnih Sistema

Slide 34 of 73Sigurnost i zaštita operativnih sistema

Linux na mreži 1. Datoteke /etc/hosts.allow i /etc/hosts.deny

2. xinetd – praćenje aktivnosti i kontrola pristupa /etc/xinetd.conf – xinetd globalna konfiguraciona datoteka /etc/xinetd.d/ime_servisa – dir u kome se nalaze sve informacije o tom servisu

3. Datoteka /etc/exports Zabranite root pristup preko NFS montiranih direktorijuma, tj. ne koristite opciju

no_root_squash u datoteci /etc/exports. Vaš NFS server će korisnika root koji daljinski pristupa tretirati kao običnog korisnika, osim ako neki direktorijum izvezete sa opcijom no_root_squash. U tom slučaju on će ostvariti root pristup NFS direktorijumu.

dozvolite aktiviranje NFS FS isključivo u ro režimu kad god je to moguće

3. Datoteke .rhosts Datoteke ~/.rhosts obezbeđuju mehanizam daljinske provere identiteta za rlogin,

lpd i rsh procese. Svaka .rhosts datoteka specificira računare i korisnike kojima se veruje. Tim korisnicima je dozvoljen pristup sistemu bez navođenja lozinke. Kao takve, .rhosts datoteke predstavljaju ozbiljan sigurnosni problem svakog servera; uklanjanje .rhosts datoteka sa neadekvatnim sadržajem važan je postupak.

4. Zaštita Apache Web servera “chroot jail” Najekstremnija sigurnosna mera podrazumeva smeštanje Apachea u takozvani „chroot

zatvor“ (engl. chroot jail). Time se ograničava područje sistema datoteka koje je dostupno Apache Web serveru. Ovim premeštanjem se pravi nova struktura direktorijuma koja sadrži samo Apache, njemu potrebne datoteke i minimalan broj drugih programa. Bilo kakav sigurnosni propust u samom Apache-u može da ugrozi samo ovu strukturu, bez naročitog uticaja na ostatak sistema.

Page 35: Sigurnost i Zastita Operativnih Sistema

Slide 35 of 73Sigurnost i zaštita operativnih sistema

Praćenje događaja i nadzor sistema Praćenje događaja – syslog alat

Administrator sistema specificira u datoteci /etc/syslog.conf koje poruke želi da zabeleži,

a syslog preusmerava poruke u odgovarajuću dnevničku datoteku. /var/log/messages – najveći broj sistemskih događaja /var/log/secure – neuspeli pokušaji provere identiteta klijenata ka mrežnim

servisima … Zaštita syslog servera

Syslog, predstavlja pogodnu tačku za napad na sistem. Na primer, moguće je najpre izvršiti DoS napad na syslog server slanjem velikih

datoteka na UDP port 514. Ukoliko se disk syslog servera napuni a sve poruke sistema koji je meta napadača beleže na serveru, napadač će ostati neprimećen.

Zbog toga syslog servere treba obezbediti na sledeći način: uvodi se kontrola pristupa UDP portu 514 – upis se dozvoljava samo

autorizovanim računarima čiji rad želimo da pratimo, odvojite syslog server na poseban mrežni segment ukoliko je to moguće, direktorijume u koje se smeštaju dnevničke datoteke realizujte kao odvojene

sisteme datoteka; čak i ako se napune, ostatak syslog servera neće pretrpeti posledice tog prepunjenja.

Nadzor sistema – pregledanje dnevničkih datoteka okidači trigers Swatch (Simple WATCHer) je alat sastavljen od Perl skripta koji obavlja nadzor i

konfiguracione datoteke (najčešće .swatchrc) u kojoj možete definisati okidače i skup akcija koje se izvršavaju kada swatch nađe taj okidač u dnevničkoj datoteci.

Page 36: Sigurnost i Zastita Operativnih Sistema

Slide 36 of 73Sigurnost i zaštita operativnih sistema

10.3 Sigurnost i zaštita operativnihsistema Windows 2000/XP/2003

Opšte o Windows 2000/XP/2003 sigurnosti Koliko je sve to zaista sigurno?

Verovatno ste čuli da postoji nekoliko alata pomoću kojih možete izmeniti lozinku administrativnog naloga na Windows NT/2000/XP/2003 sistemima. Ilustrovaćemo na primeru kako možete da odete korak dalje, tj. otkrijete lozinku administratora ukoliko je ona slaba. Ovaj napad možete isprobati na bilo kom računaru kome možete fizički pristupiti i na kom se sistem može podići sa CD ili DVD uređaja.

Za napad vam je potrebna „živa“ (engl. live) distribucija Linux sistema koja sadrži sve potrebne programe otvorenog koda koji će vam pomoći u ovom postupku: Samdump2, Bkhive i John the Ripper. Primeri takve distribucije su Auditor i BackTrack. Napad obuhvata sledeće korake: podizanje operativnog sistema sa CD medijuma, montiranje particije sa Windows sistemom na neki direktorijum, izvlačenje sistemskog ključa iz baze Registry pomoću programa Bkhive (ili Bkreg za

starije sisteme, zaključno sa Windowsom NT 4), izvlačenje heša lozinke u datoteku u PWDump formatu pomoću sistemskog ključa i

programa Samdump2, odabiranje rečnika, tj. liste reči (engl. wordlist) koji želite da koristite pri napadu;

rečnike možete naći na Internetu ili u odgovarajućem direktorijumu na disku distribucije koju koristite,

napad na heševe pomoću programa John the Ripper. John redom generiše heševe svih reči iz rečnika i obaveštava napadača kada pronađe heš jednak hešu lozinke koju napadač želi da otkrije.

Page 37: Sigurnost i Zastita Operativnih Sistema

Slide 37 of 73Sigurnost i zaštita operativnih sistema

WINNT SRM Zaštitu lokalnih i mrežnih resursa od neovlašćenog pristupa, Windows NT

obezbeđuje pomoću: 1. Security Reference Monitora, 2. žetona za pristup (engl. access token), 3. identifikacije korisnika i grupa, 4. ACL - listâ za kontrolu pristupa.

Security Reference Monitor (SRM) je deo egzekutive koji obavlja kontrolu pristupa objektima, to jest 1. dozvoljava da objektima pristupaju samo ovlašćeni korisnici 2. obezbeđuje funkcionalnost praćenja pristupa objektu (engl. auditing).

Upravljač objekta (Object Manager) koristi usluge koje pruža SRM – pre izvršenja neke akcije, upravljač objekta konsultuje SRM i tako određuje ima li proces pravo da izvrši datu akciju nad objektom.

SRM implementira nivo sigurnosti C2 : vlasnik objekta određuje ko može pristupiti objektu korisnici se identifikuju pomoću jedinstvenog korisničkog imena i lozinke obezbeđuje mogućnost praćenja uspešnih i neuspešnih pokušaja pristupa

objektima štiti sadržaj memorije i datoteka od neovlašćenog pristupa.

Page 38: Sigurnost i Zastita Operativnih Sistema

Slide 38 of 73Sigurnost i zaštita operativnih sistema

Security Subsytem

Sigurnosni podsistem (Security Subsytem) čine sledeće komponente: 1. Local Security Authority. LSA generiše pristupne žetone, tj.

informacije koje se dodaju procesima i koje određuju čemu sve korisnik može da pristupi. LSA upravlja polisom praćenja pristupa resursima. Komunicira sa Security Reference Monitorom i vodi evidenciju o porukama vezanim za praćenje objekata koje šalje kernel.

2. Logon proces. Prihvata zahteve za prijavljivanje na sistem; komunicira sa LSA kako bi odredio da li korisnik, koji želi da se prijavi na sistem, ima na to pravo ili ne.

3. Security Account Manager. SAM upravlja bazom podataka u kojoj su opisani korisnici i grupe i obezbeđuje pristup toj bazi.

Jednostavno rečeno: Windows 2000/XP/2003 zahteva od vas da se identifikujete. Lozinke korisnika se na lokalnim diskovima i na kontrolerima domena ne čuvaju u obliku otvorenog teksta, nego u obliku heš vrednosti korisničkih lozinki. Nakon identifikacije, možete pristupiti samo onim objektima za koje imate potrebna ovlašćenja. Ovlašćenja određuju šta sa objektom možete uraditi, a šta ne možete. Svi neuspešni i uspešni pokušaji pristupanja, odnosno čitanja ili izmene objekata mogu se po potrebi pratiti.

Page 39: Sigurnost i Zastita Operativnih Sistema

Slide 39 of 73Sigurnost i zaštita operativnih sistema

Spisak mera za Windows 1. instalirajte sve sigurnosne zakrpe koje proizvođač operativnog sistema

objavi, 2. regulišite prava korisnika tako što ćete korisnike učlaniti u grupe kojima ćete

dodeliti ovlašćenja pomoću grupnih polisa, 3. postavite NTFS dozvole kako biste ograničili lokalni i daljinski pristup

datotekama i direktorijumima, 4. postavite dozvole za deljene direktorijume kako biste ograničili pristup

datotekama preko mreže, 5. šifrujte važne datoteke ili ih smestite u šifrovan sistem datoteka (jaka

kriptografija je najbolja zaštitna mera); ukoliko nemate poverenja u EFS, koristite drugi softver,

6. omogućite praćenje sigurnosnih događaja (kao što je pristup osetljivim datotekama),

7. aktivirajte mrežnu barijeru 8. instalirajte i aktivirajte rezidentni antivirusni program i program za zaštitu od

špijunskih programa 9. isključite Windows servise kojima ne verujete

Osim toga, ukoliko je računar koji obezbeđujete server, potrebno je da kontrolišete i pristup servisima i obezbedite viši nivo fizičke sigurnosti. Ukoliko obezbeđujete kontroler domena, treba da obavite i kontrolu pristupa na nivou aktivnog direktorijuma (na primer, da pažljivo proberete osobe kojima ćete dodeliti ulogu administratora domena).

Page 40: Sigurnost i Zastita Operativnih Sistema

Slide 40 of 73Sigurnost i zaštita operativnih sistema

Korisnički nalozi, grupe i prava korisnika

Korisnički nalozi (Windows XP)

Prava dodeljena korisnicima

Domenski korisnički nalozi i grupe

Grupne polise i dodela prava korisnicima domena

Delegiranje ovlašćenja u aktivnom direktorijumu

Page 41: Sigurnost i Zastita Operativnih Sistema

Slide 41 of 73Sigurnost i zaštita operativnih sistema

Korisnički nalozi (Windows XP) Na Windows XP računarima postoje dva tipa korisničkih naloga:

1. Administrator računara (engl. Computer Administrator). Nalozi ovog tipa su članovi lokalne grupe Administrators i imaju potpunu kontrolu nad računarom. Instaliranje softvera, preuzimanje vlasništva nad datotekama ili pravljenje drugih korisničkih naloga može se obaviti samo s nalogom ovog tipa.

2. Ograničeni nalog (engl. Limited). Nalozi ovog tipa namenjeni su krajnjim korisnicima i ne obezbeđuju prava potrebna za instaliranje softvera i administriranje drugih naloga.

3. Gost (engl. Guest). Ugrađeni nalog koji omogućava korisnicima koji nemaju svoj nalog da se prijave na računar. U podrazumevanom stanju gost nije zaštićen lozinkom, ali je isključen i preporučuje se da tako i ostane.

Page 42: Sigurnost i Zastita Operativnih Sistema

Slide 42 of 73Sigurnost i zaštita operativnih sistema

Ugrađene grupe (Windows XP) Od značajnijih ugrađenih grupa navešćemo sledeće: 1. Aministrators. Korisnička grupa u koju su učlanjeni nalozi tipa

Computer Administrator.

2. Network Configuration Operators. Članovi ove grupe mogu obavljati administrativne zadatke koji se tiču konfigurisanja mreže (kao što je modifikacija LAN i dial-up veza).

3. Power Users. Članovi ove grupe mogu deliti štampače i datoteke na mreži, izmeniti sistemsko vreme, promeniti prioritete procesa ili daljinski ugasiti računar. Članovi ove grupe ne mogu da prave nove ili modifikuju tuđe korisničke naloge, preuzmu vlasništvo nad nekom datotekom ili učitaju drajvere (upravljačke programe).

4. Remote Desktop Users. Članovi ove grupe mogu se prijaviti na sistem koristeći servis (uslugu) Remote Desktop.

Page 43: Sigurnost i Zastita Operativnih Sistema

Slide 43 of 73Sigurnost i zaštita operativnih sistema

Prava dodeljena korisnicima Korisnička prava su jedan od najznačajnijih aspekata sigurnosti

Windows XP sistema. U Windows XP terminologiji, korisničko pravo se definiše kao sposobnost korisnika da izvrši neku akciju.

Korisnička prava se dodeljuju pomoću alata Local Security Settings, dostupnog iz Control Panela (Administrative Tools → Local Security Settings).

Page 44: Sigurnost i Zastita Operativnih Sistema

Slide 44 of 73Sigurnost i zaštita operativnih sistema

Domenski korisnički nalozi i grupe Domenski korisnički nalozi čuvaju se u aktivnom direktorijumu i

služe za proveru identiteta korisnika na računarima koji su članovi domena i kontrolu pristupa resursima u domenu.

Domenske korisničke grupe mogu biti: 1. sigurnosne, koje služe za organizovanje korisnika radi dodele

pristupnih prava 2. distribucione, koje se u te svrhe ne mogu iskoristiti.

Na osnovu opsega važenja, domenske korisničke grupe dele se na: 1. univerzalne (članovi grupa mogu biti objekti iz celog aktivnog

direktorijuma; grupi se mogu dodeliti prava nad objektima iz celog aktivnog direktorijuma);

2. globalne (u globalnu grupu se mogu učlaniti korisnici iz istog domena; grupi se mogu dodeliti prava u bilo kom domenu);

3. domenske lokalne (u domensku lokalnu grupu mogu se učlaniti korisnici iz celog aktivnog direktorijuma; grupi se mogu dodeliti prava isključivo nad resursima iz istog domena).

Page 45: Sigurnost i Zastita Operativnih Sistema

Slide 45 of 73Sigurnost i zaštita operativnih sistema

Domenski korisnički nalozi i grupe Navodimo značajnije ugrađene domenske naloge:

1. Administrator. Korisnički nalog koji ima potpunu kontrolu nad domenom. Ne može se obrisati niti ukloniti iz grupe Administrators.

2. Guest. Ugrađeni nalog koji omogućava korisnicima koji nemaju svoj nalog da se prijave na domen. Podrazumevano je isključen i preporučuje se da tako i ostane.

Domenske Grupe Administrators. Domenska lokalna grupa čiji su članovi korisnik

Administrator i globalna grupa Domain Admins.

Account operators. Članovi ove domenske lokalne grupe mogu administrirati domenske korisničke i grupne naloge.

Server operators. Članovi ove domenske lokalne grupe mogu administrirati kontrolere domena.

Domain Admins. Globalna grupa u koju treba učlaniti sve korisnike koji su administratori domena.

Page 46: Sigurnost i Zastita Operativnih Sistema

Slide 46 of 73Sigurnost i zaštita operativnih sistema

Grupne polise i dodela prava korisnicima domena

Postoje lokalne i grupne polise Grupna polisa je skup različitih podešavanja kojima se može

uticati na konfiguraciju računara. Grupne polise omogućavaju

da se potrebna konfiguracija – koja obuhvata podešavanja operativnog sistema, aplikacija, sigurnosti

kao i radnog okruženja - definiše kao načelo koje se primenjuje na grupu korisnika.

Grupna polisa ima dva osnovna dela: deo koji određuje konfiguraciju računara i primenjuje se kada se

računar pokrene (Computer Configuration), deo koji određuje okruženje korisnika i primenjuje se kada se korisnik

prijavi na mrežu ili lokalni računar (User Configuration).

Page 47: Sigurnost i Zastita Operativnih Sistema

Slide 47 of 73Sigurnost i zaštita operativnih sistema

Grupne polise i dodela prava korisnicima domena Neki delovi polise se nakon podizanja operativnog sistema i prijavljivanja

korisnika primenjuju u određenim intervalima, a osvežavanje, tj. ponovna primena grupne polise može se obaviti i ručno, naredbom gpupdate.

Osim lokalnih polisa, kojima se formira konfiguracija za lokalne korisničke naloge, polise se definišu na nivou domena i organizacionih jedinica. Grupna polisa je objekat aktivnog direktorijuma koji se pravi i vezuje za domen ili organizacionu jedinicu.

Redosled primene polisa je bitan jer se njime određuje i njihov prioritet: najpre se primenjuje lokalna polisa, zatim grupna polisa vezana za domen i na kraju grupne polise vezane za organizacione jedinice (hijerarhijski, počev od polise organizacione jedinice na vrhu hijerarhije).

U zavisnosti od toga da li se podiže operativni sistem ili se korisnik prijavljuje na domen, primenjuju se one polise koje odgovaraju organizacionim jedinicama u kojima se nalazi računar, odnosno korisnik. Najveći prioritet ima polisa vezana za organizacionu jedinicu u kojoj se nalazi računar, odnosno korisnik.

Page 48: Sigurnost i Zastita Operativnih Sistema

Slide 48 of 73Sigurnost i zaštita operativnih sistema

Lokalne polise-Computer Settings-> Security Settings

U delu koji se tiče konfiguracije računara (Computer Settings) nalazi se skup podešavanja koja se tiču sigurnosti i upotrebe korisničkih naloga (Security Settings).

U ova podešavanja spadaju: podešavanja bezbednosti korisničkih lozinki (Account Policy →

Password Policy), zaključavanje naloga u slučaju pokušaja neovlašćenog pristupa

(Account Policy → Account Lockout Policy), podešavanja koja se tiču praćenja pristupa resursima (Local Policy

→ Audit Policy), posebna prava koja korisnici imaju na sistemu (Local Policy → User

Rights Assignments), dodatna sigurnosna podešavanja (Local Policy → Security Options).

Page 49: Sigurnost i Zastita Operativnih Sistema

Slide 49 of 73Sigurnost i zaštita operativnih sistema

Aktivni direktorijum

Imenik (engl. directory) je baza podataka o mrežnim resursima koja klijentima omogućava da pomoću imeničkih servisa, tj. usluga (engl. directory service) pronađu odgovarajuće informacije o mrežnim servisima, računarima i korisnicima. Na primer, usluge imenika se mogu koristiti za proveru identiteta korisnika na mreži i kontrolu pristupa; u takvom slučaju, imenik administratoru olakšava upravljanje mrežnim resursima.

Aktivni imenik (Active Directory) je Microsoftova implementacija LDAP protokola (omogućava pristup X.500 imeničkim servisima) za mreže sa operativnim sistemom Windows.

Aktivni imenik je distribuirana baza podataka sa strukturom stabla u kome su mrežni resursi predstavljeni objektima. Objekti aktivnog imenika opisani su skupom atributa koji je određen tipom objekta.

Objekti se organizuju pomoću organizacionih jedinica (Organizational Unit, OU) koje se nalaze unutar domena i mogu po potrebi oslikavati stvarnu raspodelu resursa (na primer, korisnici organizovani po odeljenjima u kojima rade).

Page 50: Sigurnost i Zastita Operativnih Sistema

Slide 50 of 73Sigurnost i zaštita operativnih sistema

Ovlašćenja u aktivnom direktorijumu

Ovakav način organizovanja mrežnih resursa omogućava da se poslovi administriranja imenika hijerarhijski raspodele.

Na primer, administrator aktivnog imenika može u svakom domenu proglasiti po jednog korisnika administratorom domena (tako što će ga učlaniti u domensku grupu Domain Admins), a administratori domena mogu poslove administriranja domena delegirati korisnicima koji pripadaju odgovarajućim organizacionim jedinicama.

U akcije koje korisnici mogu izvršiti nad nekim objektom spadaju, na primer: definisanje, brisanje i promena atributa korisničkih naloga i grupa regulisanje članstva u grupama zamena lozinki drugih korisnika čitanje i izmena vrednosti atributa nekog objekta pravljenje ili brisanje podobjekata (engl. child objects)

Page 51: Sigurnost i Zastita Operativnih Sistema

Slide 51 of 73Sigurnost i zaštita operativnih sistema

Ovlašćenja u aktivnom imeniku

Page 52: Sigurnost i Zastita Operativnih Sistema

Slide 52 of 73Sigurnost i zaštita operativnih sistema

Delegiranje ovlašćenja u aktivnom direktorijumu Delegiranje administrativnih zadataka svodi se na delegiranje

ovlašćenja nad objektima aktivnog imenika. Za svaki objekat postoji posebna lista za kontrolu pristupa; ona

određuje skup akcija koje korisnici mogu da obave nad tim objektom.

Page 53: Sigurnost i Zastita Operativnih Sistema

Slide 53 of 73Sigurnost i zaštita operativnih sistema

Biranje korisnika kojima se daju ovlašćenja Ovlašćenja se dodeljuju pomoću čarobnjaka (engl.

wizard) Delegation of Control, koji zahteva da se navedu korisnici i/ili grupe kojima se dodeljuju ovlaščenja i skup ovlašćenja koja se dodeljuju.

Page 54: Sigurnost i Zastita Operativnih Sistema

Slide 54 of 73Sigurnost i zaštita operativnih sistema

Biranje ovlašćenja koja se delegiraju

Page 55: Sigurnost i Zastita Operativnih Sistema

Slide 55 of 73Sigurnost i zaštita operativnih sistema

NTFS objekti i deljeni mrežni resursi

Navodimo ukratko neke prednosti NTFS sistema datoteka (koje se tiču sigurnosti) u odnosu na FAT i FAT32: 1. mogućnost šifrovanja datoteka s ciljem povećanja sigurnosti (EFS),

2. kontrola pristupa pomoću određenih skupova pristupnih prava dodeljenih ovlašćenim korisnicima i grupama,

3. praćenje aktivnosti na sistemu datoteka, koje omogućava brz oporavak od logičkih oštećenja.

Page 56: Sigurnost i Zastita Operativnih Sistema

Slide 56 of 73Sigurnost i zaštita operativnih sistema

NTFS dozvole NTFS dozvole se dodeljuju ili oduzimaju korisnicima i grupama. Lista za

kontrolu pristupa (engl. Access Control List, ACL), realizovana je u vidu tabele u kojoj svaki zapis (engl. Access Control Entry, ACE) predstavlja jednog korisnika ili grupu. Korisnicima i grupama se na taj način eksplicitno dodeljuju ili oduzimaju prava nad objektom. Grupe i korisnici su u ACL-u predstavljeni numeričkim vrednostima SID (Security Identifiers) koje ih jednoznačno identifikuju. Kontrola pristupa objektima moguća je isključivo na NTFS volumenima. Dozvole važe, bez obzira na to da li korisnik pristupa resursu preko mreže ili lokalno.

Prava pristupa data grupi prenose se na grupe i korisnike koji su u tu grupu učlanjeni.

Atomarne dozvole omogućavaju korisniku da nad objektima sistema datoteka izvrši određenu akciju.

Standardne NTFS dozvole su sistemski predefinisani skupovi atomarnih dozvola i kao takve omogućavaju korisniku da izvrši određeni skup akcija nad objektima sistema datoteka.

Slično, specijalne NTFS dozvole su korisnički definisan skup atomarnih dozvola koji se može dodeliti nekom objektu.

Page 57: Sigurnost i Zastita Operativnih Sistema

Slide 57 of 73Sigurnost i zaštita operativnih sistema

NTFS dozvole U standardne NTFS dozvole spadaju: Read – minimalna dozvola koja omogućava korisniku kome je data da

pregleda sadržaj objekta, tj. da pročita sadržaj datoteke;

Write – dozvola za upis novog sadržaja u objekat; izmena sadržaja objekta je moguća ukoliko je korisniku pored ove dozvole data i dozvola Read, koja omogućava korisniku pregledanje sadržaja;

Read and Execute – standardna dozvola Read proširena specijalnom dozvolom Traverse Folder/Execute File (omogućava zaobilaženje restrikcija na višim hijerarhijskim nivoima u stablu direktorijuma i izvršavanje datoteka);

Modify – unija standardnih dozvola Read and Execute i Write proširena atomarnom dozvolom za brisanje objekta;

Full Control – uključuje sve atomarne dozvole; korisnik kome je data ova dozvola ima sva prava nad objektom, uključujući i mogućnost dodele i oduzimanja NTFS dozvola i preuzimanja vlasništva;

List Folder Contents – dozvola za pregledanje sadržaja direktorijuma; logično, može se dati samo za direktorijum.

Page 58: Sigurnost i Zastita Operativnih Sistema

Slide 58 of 73Sigurnost i zaštita operativnih sistema

NTFS dozvole

Page 59: Sigurnost i Zastita Operativnih Sistema

Slide 59 of 73Sigurnost i zaštita operativnih sistema

Nasledjivanje prava NTFS uključuje mogućnost nasleđivanja dozvola od direktorijuma koji se u

hijerarhiji stabla nalazi na višem nivou, odnosno prenošenja dozvola na poddirektorijume i datoteke. U tom smislu, dozvole se mogu svrstati u eksplicitno dodeljene (dozvole koje su direktno priključene samom objektu) i nasleđene.

Svaki korisnik može biti član više grupa. Dozvole nad jednim objektom sistema datoteka mogu biti dodeljene većem broju grupa čiji je dati korisnik član. Efektivne dozvole korisnika formiraju se na sledeći način: različite dozvole dodeljene grupama kojima korisnik pripada sabiraju se, različite nasleđene i eksplicitno dodeljene dozvole sabiraju se i zabrana dozvole nadjačava dodelu.

Koristeći kartice dijaloga Advanced Security Settings korisnici mogu: dodeliti specijalne dozvole, omogućiti ili onemogućiti nasleđivanje dozvola, omogućiti praćenje pristupa NTFS objektima, obaviti prenos vlasništva, proračunati efektivne dozvole koje će neki korisnik imati za taj objekat.

Page 60: Sigurnost i Zastita Operativnih Sistema

Slide 60 of 73Sigurnost i zaštita operativnih sistema

Deljeni mrežni resursi Direktorijume, tj. foldere (prema Windowsovoj terminologiji) na mreži mogu

deliti samo oni korisnici kojima je dodeljeno pravo Create Permanent Shared Objects. Ove privilegije su date članovima grupa Administrators ili Power Users na radnim stanicama, odnosno Administrators ili Server Operators na serveru.

Dozvole za pristup deljenim resursima primenjuju se isključivo na korisnike koji podacima u deljenom direktorijumu pristupaju preko mreže – na primer, mapiranjem deljenih direktorijuma na logičke diskove, ili iz Windows Explorera (\\ime_servera\deljeni_direktorijum). Dozvole se primenjuju na direktorijum koji je deljen, kao i na njegov celokupan sadržaj (sve datoteke i poddirektorijumi koji se u njemu nalaze). Deljeni direktorijum može biti na FAT ili NTFS sistemu datoteka.

Efektivne dozvole se određuju kao presek dozvola, tj. unija restrikcija dozvola za pristup deljenom direktorijumu i NTFS dozvola konkretnog objekta u tom direktorijumu.

Preporučuje se da dozvole za pristup deljenom resursu budu što manje restriktivne (na primer, možete dati grupi Authenticated Users dozvolu Full Control), a da se kontrola pristupa u pravom smislu te reči obavi NTFS dozvolama.

Page 61: Sigurnost i Zastita Operativnih Sistema

Slide 61 of 73Sigurnost i zaštita operativnih sistema

Deljeni mrežni resursi Postoje tri tipa dozvola za pristup deljenim direktorijumima:

Read. Dozvola koja omogućava pregledanje imena poddirektorijuma i datoteka i njihovih atributa, otvaranje poddirektorijuma, čitanje sadržaja datoteka i pokretanje programa.

Change. Proširenje dozvole Read mogućnostima izrade, promene sadržaja i brisanja datoteka i poddirektorijuma.

Full Control. Proširenje dozvole Change mogućnostima izmene NTFS dozvola i preuzimanjem vlasništva nad poddirektorijumima i datotekama (pod uslovom da se direktorijum nalazi na NTFS sistemu datoteka).

Dozvole za pristup preko mreže dodeljuju se na kartici Sharing dijaloga Properties deljenog direktorijuma.

Page 62: Sigurnost i Zastita Operativnih Sistema

Slide 62 of 73Sigurnost i zaštita operativnih sistema

Praćenje događaja i pristupa resursima

Praćenje sigurnosnih događaja (engl. auditing) i pristupa resursima jedna je od važnijih zaštitnih mera. Sigurnosni događaji su sve akcije usmerene na resurse koji su zaštićeni nekom sigurnosnom merom, kao što je kontrola pristupa. Na primer, sigurnosni događaj je promena sadržaja ili pristupnih prava direktorijuma, prijavljivanje na domen, pravljenje ili izmena naloga i izmena grupne polise.

Praćenje događaja se najčešće primenjuje na kontrolerima domena i serverima, ali i na radnim stanicama koje su deo domena ukoliko se na njima nalaze značajniji resursi. Cilj primene ove zaštitne mere je formiranje dnevničke datoteke (engl. log), tj. dnevnika događaja na osnovu koga se mogu otkriti mogući propusti u primeni nekih sigurnosnih mera.

Postoji nekoliko kategorija događaja koje se mogu pratiti: prijavljivanje korisnika na domen (Account Logon Events), prijavljivanje korisnika na računar i

provera identiteta korisnika radi pristupa deljenim resursima (Logon Events), pravljenje, izmena svojstava i brisanje korisničkih naloga i grupa (Account Management), npr.

promena lozinke ili članstva u grupama, pristup objektima aktivnog imenika (Directory Service Access), pristup resursima (Object Access), korišćenje privilegija, tj. prava dodeljenih korisnicima (Privilege Use), promena polise (Policy Change), kao što je dodela ili oduzimanje prava korisnicima, pokretanje, gašenje i promena prioriteta procesa (Process Tracking), sistemski događaji (System Events), kao što je promena sistemskog vremena.

Page 63: Sigurnost i Zastita Operativnih Sistema

Slide 63 of 73Sigurnost i zaštita operativnih sistema

Praćenje događaja i pristupa resursima

Zavisno od kategorije, moguće je pratiti uspešne, neuspešne ili obe vrste događaja.

Logično je da se događaji poput prijavljivanja korisnika na domen i pristup objekima aktivnog imenika, tj. korišćenje imeničkih servisa, prate na kontrolerima domena.

Ostali događaji se prate na onim mestima koja su vam sumnjiva po pitanju postojanja sigurnosnih propusta. Događaji se beleže u dnevnik koji se nalazi na računaru na kome je omogućeno praćenje tih događaja.

Događaji zabeleženi u dnevniku mogu se pregledati pomoću alata Event Viewer.

Ovaj alat omogućava: pretraživanje događaja po određenom kriterijumu, podešavanje osobina dnevnika (npr. šta će se desiti sa starim

događajima kada se dnevnik, čija je veličina ograničena, napuni), snimanje dnevnika u drugu datoteku i brisanje događaja iz dnevnika.

Page 64: Sigurnost i Zastita Operativnih Sistema

Slide 64 of 73Sigurnost i zaštita operativnih sistema

Praćenje događaja i pristupa resursima Praćenje događaja je deo grupne polise. Praćenje nekih događaja,

kao što su prijavljivanje korisnika na sistem, pokretanje procesa ili sistemski događaji, omogućava se jednostavnom izmenom odgovarajuće grupne polise, tj. omogućavanjem praćenja odgovarajuće kategorije događaja.

Page 65: Sigurnost i Zastita Operativnih Sistema

Slide 65 of 73Sigurnost i zaštita operativnih sistema

Praćenje pristupa resursima

Praćenje pristupa resursima Ukoliko želite da pratite pristup resursima nekog računara (na

primer, direktorijumu sa podacima i štampaču), potrebno je da: 1. omogućite praćenje kategorije događaja – pristup resursima

(Object Access) 2. na samom resursu specificirate šta želite da pratite (kartica

Auditing dijaloga Advanced Security Settings resursa) – koje korisnike, koje aktivnosti želite li da pratite samo uspešne ili neuspešne događaje, ili obe vrste

događaja

Praćenjem pristupa resursima možete, na primer, otkriti ko štampa velike količine dokumenata na štampaču ili ko pokušava da pristupi datotekama kojima mu je pristup zabranjen.

Page 66: Sigurnost i Zastita Operativnih Sistema

Slide 66 of 73Sigurnost i zaštita operativnih sistema

Dijalog Advanced Security Settings, kartica Auditing

Page 67: Sigurnost i Zastita Operativnih Sistema

Slide 67 of 73Sigurnost i zaštita operativnih sistema

Sigurnost operativnog sistema Vista

DEP - Data Execution Prevention

UAC - User Account Control

Page 68: Sigurnost i Zastita Operativnih Sistema

Slide 68 of 73Sigurnost i zaštita operativnih sistema

Data Execution Prevention (DEP) is a security feature introduced in Windows XP, Windows Server 2003, and now in Windows Vista, that looks for malicious code trying to execute.

If DEP's analysis of a process beginning execution makes DEP think the resulting code will cause some sort of unwanted activity, DEP intervenes and shuts the process down.

DEP

Page 69: Sigurnost i Zastita Operativnih Sistema

Slide 69 of 73Sigurnost i zaštita operativnih sistema

User Account Control (UAC) is a new security component Windows Vista. UAC enables users to perform common tasks as non-administrators, called standard users in Windows Vista, and as administrators without having to switch users, log off, or use Run As.

A standard user account is synonymous with a user account in Windows XP.

User accounts that are members of the local Administrators group will run most applications as a standard user.

By separating user and administrator functions while enabling productivity, UAC is an important enhancement for Windows Vista.

UAC

Page 70: Sigurnost i Zastita Operativnih Sistema

Slide 70 of 73Sigurnost i zaštita operativnih sistema

Literatura

D. Pleskonjić, N. Maček, B. Đorđević, M. Carić: “Sigurnost računarskih sistema i mreža”, Mikro knjiga, Beograd,

2007., ISBN: 978-86-7555-305-2, knjiga – udžbenik

http://www.conwex.info/draganp/books_SRSiM.html http://www.mk.co.yu/store/prikaz.php?ref=978-86-7555-305-2 Za predavanje 10:

Poglavlje 10: Sigurnost i zaštita operativnih sistema

Page 71: Sigurnost i Zastita Operativnih Sistema

Slide 71 of 73Sigurnost i zaštita operativnih sistema

Literatura - nastavak

D. Pleskonjić, B. Đorđević, N. Maček, Marko Carić: “Sigurnost računarskih mreža”, Viša elektrotehnička škola, Beograd, 2006., ISBN 86-85081-16-5, knjiga - udžbenik

D. Pleskonjić, B. Đorđević, N. Maček, Marko Carić: “Sigurnost računarskih mreža - priručnik za laboratorijske vežbe”, Viša elektrotehnička škola, Beograd, 2006., ISBN 86-85081-49-1

D. Pleskonjić, B. Đorđević, N. Maček, Marko Carić: “Sigurnost računarskih mreža - zbirka rešenih zadataka”, Viša elektrotehnička škola, Beograd, 2006., ISBN 86-85081-55-6

http://www.conwex.info/draganp/books.html

Page 72: Sigurnost i Zastita Operativnih Sistema

Slide 72 of 73Sigurnost i zaštita operativnih sistema

Dodatna literatura

Applied Cryptography Bruce Schneier John Wiley & Sons, 1995

Cryptography and Network Security William Stallings Prentice Hall, 1998

The CISSP Prep Guide – Mastering the Ten Domains of Computer Security

Ronald L. Krutz, Russell Dean Vines John Wiley & Sons, 2001

Druge knjige i razni online resursi

Napomena: tokom predavanja će biti naglašena dodatna literatura, po potrebi.

Page 73: Sigurnost i Zastita Operativnih Sistema

Slide 73 of 73Sigurnost i zaštita operativnih sistema

Pitanja

?