Sigurnost računala i mreža

1998.05.11

nerecenzirana verzija
 
Start slike Start ASCII Presentation source in pdf 
 

 

Slike

Sigurnost računala i mreža  

PPT Slide 

Ciljevi tečaja 

Potrebno predznanje 

Sadržaj 

Sadržaj (2) 

Sadržaj (3) 

Sadržaj (4) 

PPT Slide 

Osnove politike sigurnosti 

Definicija kompjuterske sigurnosti 

Koje sisteme treba osiguravati? 

Koje sisteme treba osiguravati? (2) 

PPT Slide 

Tužna priča iz života 

PPT Slide 

Tipična provala na mreži 

Tipična provala na mreži (2) 

Promjene u profilu napada 

Sigurnosna mrežna politika 

Sigurnosna mrežna politika (2) 

Sigurnosna mrežna politika (3) 

Sigurnosna mrežna politika (4) 

Sigurnosna mrežna politika (5) 

Sigurnosna mrežna politika (6) 

Sigurnosna mrežna politika (7) 

Korisnički računi i lozinke 

Korisnički računi 

Korisnički računi (2) 

Korisnički računi koji se isporučuju sa sistemom 

Primjer 

Lozinke 

Dobre lozinke 

Dobre lozinke (2) 

Grupni računi 

Lozinke koje dolaze sa sistemom 

Sakrivanje lozinki 

Sakrivanje lozinki (2) 

Provjera lozinki - crack 
(Alec Muffet)  

Aktivna provjera lozinki 

Lozinke za jednokratnu upotrebu 

Hardversko rješenje 

Softversko rješenje 

Softversko rješenje (2) 

S/Key: generiranje početne lozinke  

Primjer 

Primjer (2) 

S/Key: generiranje početne lozinke (2) 

Primjer 

Primjer (2) 

S/Key kalkulator za UNIX 

S/Key kalkulatori za MS Windows 

Računi s ograničenjima 

Računi s ograničenjima (2) 

Računi s ograničenjima (3) 

Ograničavanje aplikacija 

Chroot okolina 

Sigurnost korisničkih računa 

Sigurnost korisničkih runa (2) 

Konfiguracija sistema 

Dozvole na sistemskim direktorijima 

Dozvole na sistemskim direktorijima (2) 

Dozvole na sistemskim direktorijima (3) 

Kritični direktoriji i datoteke 

Kritični direktoriji i datoteke (2) 

Kritični direktoriji i datoteke (3) 

Konfiguracijske datoteke /etc/rc* 

Datoteke s U/I jedinicama 

Set-User-Id 

Set-User-Id (2) 

Set-User-Id datoteke 

Set-User-Id datoteke (2) 

SUID shell skripte 

SUID shell skripte (2) 

tty konfiguracijske datoteke 

Servisi orijentirani na pojedinačnu vezu 

Servisi orijentirani na pojedinnu vezu (2) 

/etc/inetd.conf 

/etc/inetd.conf (2) 

TCP Wrappers 

TCP Wrappers (2) 

Konfiguriranje TCP Wrappera 

Konfiguriranje TCP Wrappera (2) 

Konfiguriranje TCP Wrappera (3) 

Konfiguriranje TCP Wrappera (4) 

Strojevi od povjerenja 

Strojevi od povjerenja (2) 

Uobičajeni izgled root direktorija 

Uobičajeni izgled root direktorija (2) 

Primjer boljeg izgleda root direktorija 

Primjer boljeg izgleda root direktorija (2) 

Standardne datoteke za praćenje rada sistema 

Standardne datoteke za praćenje rada sistema (2) 

Standardne datoteke za praćenje rada sistema (3) 

Konfiguriranje servisa 

UUCP konfiguracijske datoteke 

UUCP konfiguracijske datoteke (2) 

UUCP konfiguracijske datoteke (3) 

TFTP 
(Trivial File Transfer Protocol) 

TFTP (2) 

Ograničavanje tftpd-a 

RDIST (Remote Distribution) 

Konfiguracijske datoteke za FTP 

Konfiguracijske datoteke za FTP (2) 

Anonimni FTP 

Anonimni FTP (2) 

rlogin i rsh 

Osiguranje “r-naredbi” 

Sendmail 

Sendmail (2) 

Finger 

Finger (2) 

NFS 

NFS (2) 

NFS (3) 

Network Information Service 
NIS 

NIS (2) 

X-Windowsi 

X-Windowsi (2) 

Gopher i WWW serveri 

Gopher 

Gopher i WWW klijenti 

Opće tehnike administriranja sistema 

Pratite tekuće promjene softvera 

Koristite metode sigurnog programiranja 

Korištenje “public domain” programa 

Autentikacija 

Alati za administriranje sistema  

COPS (Dan Farmer) 

Korištenje COPS za nadzor na UNIX-u 

Korištenje COPS za nadzor na UNIX-u (2) 

Postavljanje COPS 

Postavljanje COPS (2) 

COPS 

COPS (2) 

Tripwire 
(Gene Kim i Gene Spafford) 

MD5 

ISS (Internet Security Scanner) 
(Cristopher Claus) 

SATAN 
(Dan Farmer i Wietse Venema) 

SSH (Tatu Yl önen) 

Praćenje aktivnosti 

Osnovne direktoriji s logovima 

Osnovne datoteke s logovima 

Osnovne datoteke s logovima (2) 

lastlog 

utmp i wtmp 

Zaštita utmp datoteke 

wtmp 

acct/pacct 

acct/pacct (2) 

messages 

sulog 

xferlog 

xferlog (2) 

access_log 

Praćenje mrežnih servisa 

syslog 

syslog (2) 

syslog.conf 

syslog.conf (2) 

Swatch 
(E.Todd Atkins) 

Reakcija na incidente 

Pripreme i odgovori na sigurnosne incidente 

Uljezi su pripremljeni i organizirani 

Odgovor na sigurnosne incidente 

Uskraćivanje servisa 

Napadi usmjereni na uskraćivanje servisa 

Moguće zaštite 

Vrste napada 

Destruktivni napadi 

Napadi preopterećivanjem 

Primjer 

Sakriveni prostor 

Primjer 

Napadi na strukturu stabla 

Firewall 

Što je firewall 

Dvije filozofije 

Pisanje sigurn(ij)ih programa 

Nekoliko savjeta 

Nekoliko savjeta (2) 

Nekoliko savjeta (3) 

Nekoliko savjeta (5) 

Nekoliko savjeta (6) 

Pisanje mrežnih programa 

Pisanje mrežnih programa (2) 

Pisanje mrežnih programa (3) 

Pisanje SUID/SGID programa 

Pisanje SUID/SGID programa (2) 

Pisanje SUID/SGID programa (3) 

Pisanje SUID/SGID programa (4) 

Zaštitno kopiranje (backup) 

Zašto raditi backup? 

Što treba spremati? 

Vrste backupa 

“Strategije” backupa  

Čuvanje medija 

Sigurnost backupa 

Osnovni pojmovi o kriptografiji 

Osnovni pojmovi 

Što se može napraviti pomoću kriptografije 

Što se ne može napraviti pomoću kriptografije 

Elementi kriptografije 

Elementi kriptografije (2) 

Snaga kriptografije 

Snaga kriptografije (2) 

Vrste kriptografije 

Algoritmi privatnih ključeva 

Algoritmi javnih ključeva 

Algoritmi javnih ključeva (2) 

Hibridni sistemi 

Neprobojni algoritam 

“Jednosmjerne” hash funkcije 

“Jednosmjerne” hash funkcije (2) 

PGP - Pretty Good Privacy 

Kratka škola provaljivanja 

Faza ispitivanja 

Faza ispitivanja (2) 

Faza ispitivanja (3) 

Upad na sistem 

Upad na sistem (2) 

Upad na sistem (3) 

Upad na sistem (4) 

Upad na sistem (5) 

Upad na sistem (6) 

Upad na sistem (7) 

Upad na sistem (8) 

Pogrešno konfigurirani anonimni FTP 

Pogrešno konfigurirani anonimni FTP (2) 

Pogrešno konfigurirani anonimni FTP (3) 

TFTP 

Sendmail 

Sendmail (2) 

Sendmail (3) 

Sendmail (4) 

Kako dobiti informacije 

Distribucijske liste 

Best of security 

Bugtraq 

CERT-advisory 

CIAC-notes 

Firewalls 

Firewalls (2) 

RISKS 

WWW-security 

USENET grupe 

USENET grupe 

USENET grupe (2) 

USENET grupe (3) 

WWW stranice 

WWW stranice 

WWW stranice (2) 

WWW stranice (3) 

Literatura 

PPT Slide 

Pitanja ?

Author: Čedomir Igaly 

Email: cigaly@srce.hr