| 
SlikeSigurnost računala
i mrežaPPT Slide 
 Ciljevi tečaja 
 Potrebno predznanje 
 Sadržaj 
 Sadržaj (2) 
 Sadržaj (3) 
 Sadržaj (4) 
 PPT Slide 
 Osnove politike sigurnosti 
 Definicija kompjuterske sigurnosti 
 Koje sisteme treba osiguravati? 
 Koje sisteme treba osiguravati? (2) 
 PPT Slide 
 Tužna priča
iz života 
 PPT Slide 
 Tipična provala
na mreži 
 Tipična provala
na mreži (2) 
 Promjene u profilu napada 
 Sigurnosna mrežna
politika 
 Sigurnosna mrežna
politika (2) 
 Sigurnosna mrežna
politika (3) 
 Sigurnosna mrežna
politika (4) 
 Sigurnosna mrežna
politika (5) 
 Sigurnosna mrežna
politika (6) 
 Sigurnosna mrežna
politika (7) 
 Korisnički
računi i lozinke 
 Korisnički
računi 
 Korisnički
računi (2) 
 Korisnički
računi koji se isporučuju
sa sistemom 
 Primjer 
 Lozinke 
 Dobre lozinke 
 Dobre lozinke (2) 
 Grupni računi 
 Lozinke koje dolaze sa sistemom 
 Sakrivanje lozinki 
 Sakrivanje lozinki (2) 
 Provjera lozinki - crack 
(Alec Muffet)
 Aktivna provjera lozinki 
 Lozinke za jednokratnu upotrebu 
 Hardversko rješenje 
 Softversko rješenje 
 Softversko rješenje (2) 
 S/Key: generiranje početne
lozinke  
 Primjer 
 Primjer (2) 
 S/Key: generiranje početne
lozinke (2) 
 Primjer 
 Primjer (2) 
 S/Key kalkulator za UNIX 
 S/Key kalkulatori za MS Windows 
 Računi s ograničenjima 
 Računi s ograničenjima
(2) 
 Računi s ograničenjima
(3) 
 Ograničavanje
aplikacija 
 Chroot okolina 
 Sigurnost korisničkih
računa 
 Sigurnost korisničkih
računa (2) 
 Konfiguracija sistema 
 Dozvole na sistemskim direktorijima 
 Dozvole na sistemskim direktorijima (2) 
 Dozvole na sistemskim direktorijima (3) 
 Kritični direktoriji
i datoteke 
 Kritični direktoriji
i datoteke (2) 
 Kritični direktoriji
i datoteke (3) 
 Konfiguracijske datoteke /etc/rc* 
 Datoteke s U/I jedinicama 
 Set-User-Id 
 Set-User-Id (2) 
 Set-User-Id datoteke 
 Set-User-Id datoteke (2) 
 SUID shell skripte 
 SUID shell skripte (2) 
 tty konfiguracijske datoteke 
 Servisi orijentirani na pojedinačnu
vezu 
 Servisi orijentirani na pojedinačnu
vezu (2) 
 /etc/inetd.conf 
 /etc/inetd.conf (2) 
 TCP Wrappers 
 TCP Wrappers (2) 
 Konfiguriranje TCP Wrappera 
 Konfiguriranje TCP Wrappera (2) 
 Konfiguriranje TCP Wrappera (3) 
 Konfiguriranje TCP Wrappera (4) 
 Strojevi od povjerenja 
 Strojevi od povjerenja (2) 
 Uobičajeni
izgled root direktorija 
 Uobičajeni
izgled root direktorija (2) 
 Primjer boljeg izgleda root direktorija 
 Primjer boljeg izgleda root direktorija (2) 
 Standardne datoteke za praćenje
rada sistema 
 Standardne datoteke za praćenje
rada sistema (2) 
 Standardne datoteke za praćenje
rada sistema (3) 
 Konfiguriranje servisa 
 UUCP konfiguracijske datoteke 
 UUCP konfiguracijske datoteke (2) 
 UUCP konfiguracijske datoteke (3) 
 TFTP 
(Trivial File Transfer Protocol)
 TFTP (2) 
 Ograničavanje
tftpd-a 
 RDIST (Remote Distribution) 
 Konfiguracijske datoteke za FTP 
 Konfiguracijske datoteke za FTP (2) 
 Anonimni FTP 
 Anonimni FTP (2) 
 rlogin i rsh 
 Osiguranje “r-naredbi” 
 Sendmail 
 Sendmail (2) 
 Finger 
 Finger (2) 
 NFS 
 NFS (2) 
 NFS (3) 
 Network Information Service 
NIS
 NIS (2) 
 X-Windowsi 
 X-Windowsi (2) 
 Gopher i WWW serveri 
 Gopher 
 Gopher i WWW klijenti 
 Opće tehnike
administriranja sistema 
 Pratite tekuće
promjene softvera 
 Koristite metode sigurnog programiranja 
 Korištenje “public domain” programa 
 Autentikacija 
 Alati za administriranje sistema  
 COPS (Dan Farmer) 
 Korištenje COPS za nadzor na UNIX-u 
 Korištenje COPS za nadzor na UNIX-u (2) 
 Postavljanje COPS 
 Postavljanje COPS (2) 
 COPS 
 COPS (2) 
 Tripwire 
(Gene Kim i Gene Spafford)
 MD5 
 ISS (Internet Security Scanner) 
(Cristopher Claus)
 SATAN 
(Dan Farmer i Wietse Venema)
 SSH (Tatu Yl önen) 
 Praćenje aktivnosti 
 Osnovne direktoriji s logovima 
 Osnovne datoteke s logovima 
 Osnovne datoteke s logovima (2) 
 lastlog 
 utmp i wtmp 
 Zaštita utmp datoteke 
 wtmp 
 acct/pacct 
 acct/pacct (2) 
 messages 
 sulog 
 xferlog 
 xferlog (2) 
 access_log 
 Praćenje mrežnih
servisa 
 syslog 
 syslog (2) 
 syslog.conf 
 syslog.conf (2) 
 Swatch 
(E.Todd Atkins)
 Reakcija na incidente 
 Pripreme i odgovori na sigurnosne incidente 
 Uljezi su pripremljeni i organizirani 
 Odgovor na sigurnosne incidente 
 Uskraćivanje
servisa 
 Napadi usmjereni na uskraćivanje
servisa 
 Moguće zaštite 
 Vrste napada 
 Destruktivni napadi 
 Napadi preopterećivanjem 
 Primjer 
 Sakriveni prostor 
 Primjer 
 Napadi na strukturu stabla 
 Firewall 
 Što je firewall 
 Dvije filozofije 
 Pisanje sigurn(ij)ih programa 
 Nekoliko savjeta 
 Nekoliko savjeta (2) 
 Nekoliko savjeta (3) 
 Nekoliko savjeta (5) 
 Nekoliko savjeta (6) 
 Pisanje mrežnih
programa 
 Pisanje mrežnih
programa (2) 
 Pisanje mrežnih
programa (3) 
 Pisanje SUID/SGID programa 
 Pisanje SUID/SGID programa (2) 
 Pisanje SUID/SGID programa (3) 
 Pisanje SUID/SGID programa (4) 
 Zaštitno kopiranje (backup) 
 Zašto raditi backup? 
 Što treba spremati? 
 Vrste backupa 
 “Strategije” backupa  
 Čuvanje medija 
 Sigurnost backupa 
 Osnovni pojmovi o kriptografiji 
 Osnovni pojmovi 
 Što se može
napraviti pomoću kriptografije 
 Što se ne može
napraviti pomoću kriptografije 
 Elementi kriptografije 
 Elementi kriptografije (2) 
 Snaga kriptografije 
 Snaga kriptografije (2) 
 Vrste kriptografije 
 Algoritmi privatnih ključeva 
 Algoritmi javnih ključeva 
 Algoritmi javnih ključeva
(2) 
 Hibridni sistemi 
 Neprobojni algoritam 
 “Jednosmjerne” hash funkcije 
 “Jednosmjerne” hash funkcije (2) 
 PGP - Pretty Good Privacy 
 Kratka škola provaljivanja 
 Faza ispitivanja 
 Faza ispitivanja (2) 
 Faza ispitivanja (3) 
 Upad na sistem 
 Upad na sistem (2) 
 Upad na sistem (3) 
 Upad na sistem (4) 
 Upad na sistem (5) 
 Upad na sistem (6) 
 Upad na sistem (7) 
 Upad na sistem (8) 
 Pogrešno konfigurirani anonimni FTP 
 Pogrešno konfigurirani anonimni FTP (2) 
 Pogrešno konfigurirani anonimni FTP (3) 
 TFTP 
 Sendmail 
 Sendmail (2) 
 Sendmail (3) 
 Sendmail (4) 
 Kako dobiti informacije 
 Distribucijske liste 
 Best of security 
 Bugtraq 
 CERT-advisory 
 CIAC-notes 
 Firewalls 
 Firewalls (2) 
 RISKS 
 WWW-security 
 USENET grupe 
 USENET grupe 
 USENET grupe (2) 
 USENET grupe (3) 
 WWW stranice 
 WWW stranice 
 WWW stranice (2) 
 WWW stranice (3) 
 Literatura 
 PPT Slide 
 Pitanja ? |