Slike
Sigurnost računala
i mreža
PPT Slide
Ciljevi tečaja
Potrebno predznanje
Sadržaj
Sadržaj (2)
Sadržaj (3)
Sadržaj (4)
PPT Slide
Osnove politike sigurnosti
Definicija kompjuterske sigurnosti
Koje sisteme treba osiguravati?
Koje sisteme treba osiguravati? (2)
PPT Slide
Tužna priča
iz života
PPT Slide
Tipična provala
na mreži
Tipična provala
na mreži (2)
Promjene u profilu napada
Sigurnosna mrežna
politika
Sigurnosna mrežna
politika (2)
Sigurnosna mrežna
politika (3)
Sigurnosna mrežna
politika (4)
Sigurnosna mrežna
politika (5)
Sigurnosna mrežna
politika (6)
Sigurnosna mrežna
politika (7)
Korisnički
računi i lozinke
Korisnički
računi
Korisnički
računi (2)
Korisnički
računi koji se isporučuju
sa sistemom
Primjer
Lozinke
Dobre lozinke
Dobre lozinke (2)
Grupni računi
Lozinke koje dolaze sa sistemom
Sakrivanje lozinki
Sakrivanje lozinki (2)
Provjera lozinki - crack
(Alec Muffet)
Aktivna provjera lozinki
Lozinke za jednokratnu upotrebu
Hardversko rješenje
Softversko rješenje
Softversko rješenje (2)
S/Key: generiranje početne
lozinke
Primjer
Primjer (2)
S/Key: generiranje početne
lozinke (2)
Primjer
Primjer (2)
S/Key kalkulator za UNIX
S/Key kalkulatori za MS Windows
Računi s ograničenjima
Računi s ograničenjima
(2)
Računi s ograničenjima
(3)
Ograničavanje
aplikacija
Chroot okolina
Sigurnost korisničkih
računa
Sigurnost korisničkih
računa (2)
Konfiguracija sistema
Dozvole na sistemskim direktorijima
Dozvole na sistemskim direktorijima (2)
Dozvole na sistemskim direktorijima (3)
Kritični direktoriji
i datoteke
Kritični direktoriji
i datoteke (2)
Kritični direktoriji
i datoteke (3)
Konfiguracijske datoteke /etc/rc*
Datoteke s U/I jedinicama
Set-User-Id
Set-User-Id (2)
Set-User-Id datoteke
Set-User-Id datoteke (2)
SUID shell skripte
SUID shell skripte (2)
tty konfiguracijske datoteke
Servisi orijentirani na pojedinačnu
vezu
Servisi orijentirani na pojedinačnu
vezu (2)
/etc/inetd.conf
/etc/inetd.conf (2)
TCP Wrappers
TCP Wrappers (2)
Konfiguriranje TCP Wrappera
Konfiguriranje TCP Wrappera (2)
Konfiguriranje TCP Wrappera (3)
Konfiguriranje TCP Wrappera (4)
Strojevi od povjerenja
Strojevi od povjerenja (2)
Uobičajeni
izgled root direktorija
Uobičajeni
izgled root direktorija (2)
Primjer boljeg izgleda root direktorija
Primjer boljeg izgleda root direktorija (2)
Standardne datoteke za praćenje
rada sistema
Standardne datoteke za praćenje
rada sistema (2)
Standardne datoteke za praćenje
rada sistema (3)
Konfiguriranje servisa
UUCP konfiguracijske datoteke
UUCP konfiguracijske datoteke (2)
UUCP konfiguracijske datoteke (3)
TFTP
(Trivial File Transfer Protocol)
TFTP (2)
Ograničavanje
tftpd-a
RDIST (Remote Distribution)
Konfiguracijske datoteke za FTP
Konfiguracijske datoteke za FTP (2)
Anonimni FTP
Anonimni FTP (2)
rlogin i rsh
Osiguranje “r-naredbi”
Sendmail
Sendmail (2)
Finger
Finger (2)
NFS
NFS (2)
NFS (3)
Network Information Service
NIS
NIS (2)
X-Windowsi
X-Windowsi (2)
Gopher i WWW serveri
Gopher
Gopher i WWW klijenti
Opće tehnike
administriranja sistema
Pratite tekuće
promjene softvera
Koristite metode sigurnog programiranja
Korištenje “public domain” programa
Autentikacija
Alati za administriranje sistema
COPS (Dan Farmer)
Korištenje COPS za nadzor na UNIX-u
Korištenje COPS za nadzor na UNIX-u (2)
Postavljanje COPS
Postavljanje COPS (2)
COPS
COPS (2)
Tripwire
(Gene Kim i Gene Spafford)
MD5
ISS (Internet Security Scanner)
(Cristopher Claus)
SATAN
(Dan Farmer i Wietse Venema)
SSH (Tatu Yl önen)
Praćenje aktivnosti
Osnovne direktoriji s logovima
Osnovne datoteke s logovima
Osnovne datoteke s logovima (2)
lastlog
utmp i wtmp
Zaštita utmp datoteke
wtmp
acct/pacct
acct/pacct (2)
messages
sulog
xferlog
xferlog (2)
access_log
Praćenje mrežnih
servisa
syslog
syslog (2)
syslog.conf
syslog.conf (2)
Swatch
(E.Todd Atkins)
Reakcija na incidente
Pripreme i odgovori na sigurnosne incidente
Uljezi su pripremljeni i organizirani
Odgovor na sigurnosne incidente
Uskraćivanje
servisa
Napadi usmjereni na uskraćivanje
servisa
Moguće zaštite
Vrste napada
Destruktivni napadi
Napadi preopterećivanjem
Primjer
Sakriveni prostor
Primjer
Napadi na strukturu stabla
Firewall
Što je firewall
Dvije filozofije
Pisanje sigurn(ij)ih programa
Nekoliko savjeta
Nekoliko savjeta (2)
Nekoliko savjeta (3)
Nekoliko savjeta (5)
Nekoliko savjeta (6)
Pisanje mrežnih
programa
Pisanje mrežnih
programa (2)
Pisanje mrežnih
programa (3)
Pisanje SUID/SGID programa
Pisanje SUID/SGID programa (2)
Pisanje SUID/SGID programa (3)
Pisanje SUID/SGID programa (4)
Zaštitno kopiranje (backup)
Zašto raditi backup?
Što treba spremati?
Vrste backupa
“Strategije” backupa
Čuvanje medija
Sigurnost backupa
Osnovni pojmovi o kriptografiji
Osnovni pojmovi
Što se može
napraviti pomoću kriptografije
Što se ne može
napraviti pomoću kriptografije
Elementi kriptografije
Elementi kriptografije (2)
Snaga kriptografije
Snaga kriptografije (2)
Vrste kriptografije
Algoritmi privatnih ključeva
Algoritmi javnih ključeva
Algoritmi javnih ključeva
(2)
Hibridni sistemi
Neprobojni algoritam
“Jednosmjerne” hash funkcije
“Jednosmjerne” hash funkcije (2)
PGP - Pretty Good Privacy
Kratka škola provaljivanja
Faza ispitivanja
Faza ispitivanja (2)
Faza ispitivanja (3)
Upad na sistem
Upad na sistem (2)
Upad na sistem (3)
Upad na sistem (4)
Upad na sistem (5)
Upad na sistem (6)
Upad na sistem (7)
Upad na sistem (8)
Pogrešno konfigurirani anonimni FTP
Pogrešno konfigurirani anonimni FTP (2)
Pogrešno konfigurirani anonimni FTP (3)
TFTP
Sendmail
Sendmail (2)
Sendmail (3)
Sendmail (4)
Kako dobiti informacije
Distribucijske liste
Best of security
Bugtraq
CERT-advisory
CIAC-notes
Firewalls
Firewalls (2)
RISKS
WWW-security
USENET grupe
USENET grupe
USENET grupe (2)
USENET grupe (3)
WWW stranice
WWW stranice
WWW stranice (2)
WWW stranice (3)
Literatura
PPT Slide
Pitanja ? |