Содержание
-
Безопасность уровня операционных систем (узлов) Раздел 3
-
Рассматриваемые темы Тема 16. Проблемы обеспечения безопасности сетевых ОС Тема 17. Анализ защищённости на уровне ОС
-
Проблемы обеспечения безопасности сетевых операционных систем Раздел 3 – Тема 16
-
DMZ-2 DMZ-1 Корпоративная сеть Внутренние серверы Рабочие места Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ
-
Уровень ОС ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ
-
Причины возникновения уязвимостей ОС ошибки проектирования (компонент ядра, подсистем) ошибки реализации (кода) ошибки эксплуатации(неправильная настройка, неиспользуемые компоненты,слабые пароли)
-
Ошибки проектирования Ошибки, допущенные при проектировании алгоритмов и принципов работы компонент ядра, подсистем: отсутствие ограничений на количество создаваемых объектов особенности шифрования (хэширования) и хранение паролей …
-
Ошибки реализации
int i, offset=OFFSET; if (argv[1] != NULL) offset = atoi(argv[1]); buff = malloc(BSIZE); egg = malloc(EGGSIZE); addr = get_sp() - offset; printf("Using address: 0x%x\n", addr); ptr = buff; addr_ptr = (long *) ptr; for (i = 0; i
-
Переполнение буфера – наиболее распространённая техника использования ошибок реализации Переполнение буфера – манипуляции с данными без проверок соответствия их размера выделенному дляних буферу Если буфер расположен в стеке, возможна перезаписьадреса возврата из функции
-
Исправление ошибок реализации Проблема аутентификации обновлений Производитель ПО Клиент
-
Исправление ошибок реализации Проблема аутентификации обновлений Цифровая подпись не используется вообще Нет прямого пути, чтобы проверить, что используемый ключ действительно принадлежит производителю ПО Цифровая подпись, используемая в оповещении о выходе обновлений, не аутентифицирует само обновление
-
Аутентификация обновлений Использование отозванных сертификатов Sun Microsystems (CERT® Advisory CA-2000-19) Троянский конь в одной из версий «TCP Wrappers» (CERT® Advisory CA-1999-01) Троянский конь в пакете «util-linux-2.9g» (securityfocus) Примеры инцидентов
-
Исправление ошибок реализации Способы получения обновлений PGP (GnuPG) HTTPS SSH
-
Ошибки обслуживания
Ошибки использования встроенных в ОС механизмов защиты
-
Защитные механизмы идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий (аудит) контроль целостности затирание остаточной информации криптографические механизмы …встроенные в большинствосетевых ОС
-
Субъекты и объекты
-
Объект доступа -пассивная сущность операционной системы (файл, каталог, блок памяти) Субъект доступа -активная сущность операционной системы (процесс, программа)
-
Пример субъекта доступа
Субъект доступа = Маркер безопасного доступа + Процесс (поток) Субъект доступа в ОС Windows NT Пользователь Master …
-
Субъект доступа в Linux
Субъект доступа Процесс В роли субъектов доступа в Linux выступают процессы Процессы : Получают доступ к файлам Управляют другими процессами файл процесс Пример субъекта доступа
-
Идентификация и аутентификация
Идентификация (субъекта или объекта): 1)именование(присвоение имен-идентификаторов);2)опознавание (выделение конкретного из множества). Аутентификация (субъекта или объекта) -подтверждение подлинности(доказательство того, что он именно тот, кем представился).
-
Сетевая аутентификация
Передача пароля в открытом виде Передача хэша пароля Механизм «запрос/отклик» Клиент Сервер Запрос пароля Установление связи
-
Клиент Сервер Механизм «запрос/отклик» Запрос пароля Зашифрованный запрос Установление связи Аналогичная операция и сравнение
-
Уязвимости аутентификации(по паролю)
Возможность перехвата и повторного использования пароля (получение доступа к файлам с паролями) «Троянские кони» в процедуре входа в систему Социальная инженерия Повторяющийся запрос при сетевой аутентификации
-
Сетевая аутентификация
Предсказуемый запрос f(t)=k*t+c Сервер Запрос на аутентификацию «Случайный» запрос пароля …
-
Предсказуемый запрос f(t)=k*t+c Запрос пароля от имени сервера Отклик Сервер Клиент Имя – user1
-
Предсказуемый запрос f(t)=k*t+c Сервер Запрос на аутентификацию «Случайный» запрос пароля Совпал с предсказанным Полученный ранее от клиента отклик
-
Разграничение доступа
-
избирательное управление доступом полномочное управление доступом
-
Диспетчер доступа Субъект доступа Объект доступа Правила разграничения доступа Журнал регистрации
-
Диспетчер доступа (Security reference monitor) Режим ядра Режим пользователя Процесс пользователя
-
Матрица избирательного управления доступом
объекты субъекты 1 2 J N 1 I 2 ... ... ... ... K RW RW - RWX R J+1 - R Права доступа i-го субъектак j-му объекту
-
Списки управления доступом в Windows NT (NTFS)
- R-Х R- RWХ C:\Program Files Реализация матрицы доступа «по столбцам» Access Control List (ACL) Audit User 1 Buchg Administrator
-
Списки управления доступом в UNIX
RWX R-Х --- /home/www Владелец Группа Остальные other webgroup alex Права доступа хранятся в служебной информации файла
-
Полномочное управление доступом
Иерархия меток (грифов) конфиденциальности:«Особой важности»«Совершенно секретно»«Секретно»«Строго конфиденциально»«Конфиденциально» Неиерархическая система меток конфиденциальности:«Геология»«Математика»«Физика»«Строительство»и др. Уровень допуска:«Совершенно секретно» Уровни допуска:«Геология» «Физика»
-
Механизм регистрациии аудита событий
Диспетчер доступа Субъект доступа Объект доступа Журнал регистрации
-
Механизм регистрациии аудита событий (Windows NT)
Локальный администратор безопасности (LSA) Журнал аудита Монитор безопасности (SRM) Режим ядра Режим пользователя
-
Система регистрации событий в UNIX
login telnetd rlogin syslogd /var/log/logins /var/log/notice syslog.conf
-
Контроль целостности
Механизм контроля целостностипредназначен для своевременного обнаружения фактов модификации (искажения, подмены) ресурсов системы (данных, программ и т.п).
-
Контролируемые ресурсы: - файлы и каталоги - элементы реестра - сектора дисков Контролируемые параметры: - содержимое ресурса - списки управления доступом - атрибуты файлов Алгоритмы контроля: - сравнение с эталоном - вычисление контрольных сумм (сигнатур) - формирование ЭЦП и имитовставок Время контроля: - до загрузки ОС - при наступлении событий - по расписанию
-
Контроль целостности(Windows 2000)
Подсистема Windows File Protection Повреждённый системный файл заменяется копией из каталога %systemroot%\system32\dllcache sfc [/scannow] [/scanonce] [/scanboot] [/cancel] [/quiet] [/enable] [/purgecache] [/cachesize=x] Настройка – при помощи утилитыSystem File Checker (sfc.exe)
-
Затирание остаточной информации
Удаление информации с диска Очистка области памяти
-
Очистка файла подкачки Hive: HKEY_LOCAL_MACHINE Key: System\CurrentControlSet\Control\\Session Manager\Memory Management Name: ClearPageFileAtShutdown Type: REG_DWORD Value: 1
-
Этапы настройки
Отслеживание уязвимостей реализации и установка исправлений; Настройка параметров субъектов (например, назначение привилегий пользователям); Разграничение доступа к объектам (например, папкам, файлам, ключам реестра); Настройка параметров системы, влияющих на безопасность (например, установка ключей реестра). Настройка системной политики (длина паролей, их сложность, параметры блокировки и т. д.).
-
Политика безопасности и ОС
Политика безопасности Другие ОС UNIX Windows NT Общие стандарты Руководства по настройке
-
Политика безопасности Другие ОС UNIX Windows NT Общие стандарты Руководства по настройке Общие рекомендации по различным областям Связующее звено между политикой безопасности и процедурой настройки системы Пример: British Standard BS7799
-
Структура стандарта BS7799
Политика в области безопасности Организация системы безопасности Классификация ресурсов и управление Безопасность и персонал Физическая и внешняя безопасность Менеджмент компьютеров и сетей Управление доступом к системе Разработка и обслуживание системы Обеспечение непрерывности работы 109 элементов
-
Политика безопасности и ОС
Политика безопасности Другие ОС UNIX Windows NT Общие стандарты Руководства по настройке Детальные рекомендации по настройке различных ОС Пошаговые руководства типа «Step-by-step» Пример: Руководство Стива Саттона по настройке Windows NT
-
NT Security Guidelines
Структура документа Level 1 Level 2 Level 1 – незначительная модификация установок по умолчанию Level 2 – для узлов с повышенными требованиями к безопасности
-
Утилиты для настройки
Анализ текущего состояния системы Автоматизация процесса настройки системы
-
C2 Config - Windows NT Resource Kit Security Configuration Manager (SCM) Security Configuration Tool Set Windows NT (2000)
-
Дополнительные средства
Средства анализа защищённости Средства обнаружения и блокировки вторжений Дополнительные средства защиты
-
Дополнительные средства защиты Средства, расширяющие возможности встроенных механизмов защиты Средства, реализующие дополнительные механизмы защиты
-
Усиление процедуры аутентификации Дополнительные требования к паролям Фильтр passfilt.dll для Windows NT Модули PAM для Linux
-
Фильтр для паролей
Passfilt.dll Длина пароля не менее 6 знаков Обязательные символы (верхний/нижний регистр, числа, спецсимволы) Пароль не должен содержать имя пользователя
-
Дополнительные средства
Утилита Passprop Включение режима усложнения пароля Управление блокировкой учётной записи «Administrator»
-
Анализ защищенностина уровне операционной системы
ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ Агенты для различных ОС
-
Дополнительные средства
Средства обнаружения и блокировки вторжений Системы обнаружения атак на базе узла Персональные МЭ
-
Системы обнаружения атак на базе узла Источники данных: Журналы аудита Действия пользователей Необязательно: Сетевые пакеты (фреймы), направленные к узлу и от узла
Нет комментариев для данной презентации
Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.