JU SREDNJA ELEKTROTEHNIČKA ŠKOLA

„VASO ALIGRUDIĆ“ – PODGORICA

STRUČNI  RAD

SIGURNOST I ZAŠTITA UNIX I LINUX

SISTEMA

Mentor:                                                                                                                                Učenik:

Dipl.inž.

Nada Vemić                                                                                Spasoje Radojičić 

S

4

a

 

S A D R Ž A J

                                                                                                                                    Strana

Podgorica, Maj 2018.

2

1. Uvod............................................................................................................................................................................3
2. Standardni mehanizmi zaštite........................................................................................................................4

2.1. Metode napada..............................................................................................................................................4
2.2. Zaštitne polise................................................................................................................................................5
2.3. Standardni mehanizmi zaštite pod UNIX/Linux sistemom.......................................................6
2.4. Programi za analizu sigurnosti sistema.............................................................................................7

3. Opšta sigurnost Linux sistema........................................................................................................................7

3.1. Sigurnost na nivou BIOS-a........................................................................................................................7
3.2. Prevođenje monolitnog modela.............................................................................................................8
3.3. Korisničke lozinke........................................................................................................................................8
3.4. Root korisnički nalog..................................................................................................................................9
3.5. Promjenljiva 

TMOUT

...................................................................................................................................9

3.6. Datoteka 

/etc/securetty

..........................................................................................................................10

3.7. Sistemski korisnički nalozi....................................................................................................................10
3.8. Uklanjanje nepotrebnog softvera.......................................................................................................11
3.9. Automatsko brisanje 

.bash_history datoteke

.................................................................................12

3.10. Sigurnost skriptova u 

/etc/init.d

 direktorijumu.......................................................................12

3.11. 

SUID

 bit........................................................................................................................................................12

3.12. PAM (Pluggable Authentication Modules)...................................................................................13

4. Uvod u tehnologiju šifrovanja.......................................................................................................................14
5. Zaključak................................................................................................................................................................15
7. Literatura...............................................................................................................................................................16

1. Uvod

background image

4

2.1. Metode napada

Za uspešno administriranje mreže izuzetno je važno razumeti prirodu potencijalnih napada 
na   sistem,   odnosno   mrežu.   Sistem   se   može   napasti   na   mnogo   načina:   jednostavnim 
"rubber-hose"   metodama,   odnosno   ucenjivanjem   administratora   (razne   psihofizičke 
metode ucene i iznuđivanja informacija se u praksi pokazuju kao vrlo uspešne), kao i 
sofisticiranim metodama tipa buffer-overflow (prepunjenje bafera). U najčešće korišćene 
vrste napada na sistem spadaju neautorizovani pristup i eksploatacija poznatih slabosti 
programa, najčešće mrežnih servisa (telnet, rlogin, rexec). Neautorizovani pristup je vrsta 
napada koja obuhvata neautorizovano korišćenje resursa računara (najčešće procesorskog 
vremena i podataka). Najčešće korišćene metode eksploatacije slabosti programa su DoS, 
korišćenjem mrežne barijere (firewall).  Dodatno, svi mrežni servisi koji nisu pouzdani 
trebaju   biti   isključeni   ili   zamenjeni   alternativnim   paketom   (na   primer,   telnet   se   može 
zameniti paketom ssh).

DoS - denial of service (odbijanje usluga) kao napad izaziva prestanak rada servisa ili 
programa, čime se drugima onemogućava rad sa tim servisima ili programima. DoS napad 
se može izvršiti na mrežnom sloju slanjem zlonamernih datagrama kojima se izaziva raskid 
mrežne konekcije. Ovi napadi se mogu izvršiti i na aplikacionom sloju, slanjem specijalnih 
komandi programu, što kao posledicu ima prestanak rada programa.

Spoofing je podržavanje akcija napadača od strane servera ili aplikacije - napadač prati IP 
adrese u IP paketima i predstavlja se kao drugi računar. Kako DNS ne proverava odakle 
dolaze informacije, napadač može da izrši spoof napad dajući pogrešnu informaciju (ime 
računara   od   poverenja)   DNS   servisu.   Najbolja   zaštita   od   ovog   napada   je   sprečavanje 
rutiranja datagrama sa neispravnim izvorišnim adresama.

Sniffing je metod u kome se specijalnim programima (sniffer) presreću TCP/IP paketi koji 
prolaze kroz određeni računar i po potrebi pregleda njihov sadržaj. Kako se kroz mrežu 
obično kreću podaci koji nisu šifrovani, snifer lako može doći do poverljivih informacija.

2.2. Zaštitne polise

Zaštitne polise svakog ozbiljnog informacionog sistema uključuju sledeće nivoe zaštite:

5

Zaštita na nivou fižičkog pristupa sistemu (Physical Access Security). Prva linija 
odbrane je zaštita mrežne opreme kao što su serveri, ruteri itd. Ako mrežna oprema 
nije fizički dostupna neovlašćenim osobama, male su šanse da dođe do slučajnih ili 
namernih oštećenja.

Zaštita na nivou prijavljivanja na sistem (Login & Password Security). Na ovom 
nivou zaštite zahteva se da svaki korisnik koji pristupa radnoj stanici ili serveru, 
mora imati važeće korisničko ime i lozinku. UNIX sistemi imaju specifične zahteve za 
kreiranje i promenu lozinki. Sistem administratori mogu zahtevati da se lozinke 
menjaju periodično.

Zaštita   na   nivou   sistema   datoteka   (Filesystem   Security).   Glavna   komponenta   u 
svakoj   sveobuhvatnoj   zaštitnoj   polisi   je   zaštita   na   nivou   sistemu   datoteka,   koja 
određuje   ko   može   pristupiti   podacima   i   šta   sa   njima   može   da   radi.   Sistem 
administratori   postavljaju   zaštitu   u   sistemu   datoteka   baziranu   na   korisnicima, 
grupama   i   pravima   pristupa.   Prava   pristupa   se   dodeljuju   svakoj   datoteci   i 
direktorijumu i na bazi tih prava se određuje nivo pristupa tim objektima.

Zaštita od virusa (Virus Protection). Virusi mogu krajnje opasno da unište ili oštete 
pojedinačne radne stanice ili mrežne servere. Mnogi mrežni operativni sistemi i 
radne   stanice   zahtevaju   antivirus   softver   za   adekvatnu   zaštitu.   Na   sreću,   tvorci 
virusa nisu dovoljno familijarni sa sistemskim programiranjem pod UNIX i Linux 
okruženjem, tako da retko kreiraju UNIX viruse.

Zaštita   na   nivou   udaljenog   pristupa   sistemu   (Remote   Access   Security).   Sistem 
administrator mora da obezbedi udaljeni pristup resursima za legitimne korsinike 
sistema, ali i istovremeno da zaštiti ove resurse od neautorizovanog pristupa.

Internet firewalls. Organizacije koje obezbeđu svojim korisnicima pristup Internetu 
ili održavaju Web sajtove, moraju se zaštititi od zlonamernih napada. U te svrhe se 
koriste   različite   vrste   firewall   softvera   i   softvera   za   autentifikaciju   korisnika, 
pomoću kojih se zaustavljaju zlonamerni napadi.

Rezervne   kopije   podataka   (Data   Backups).   Redovno   kreiranje   rezervnih   kopija 
značajnih   podataka   (backup)   minimiziraće   vreme   oporavka   podataka   u   slučaju 
oštećenja, gubitka podataka i raznih drugih havarija. Pouzdanost rezervne kopije 
podataka obezbeđuje se povremenim čitanjem sadržaja backup medijuma ili test-
restore procedurama.

Plan   restauracije   u   slučaju   teških   havarija   (Disaster   Recovery   Plan).   Ovaj   plan 
identifikuje   kritične   podatke   i   dokumenta   koji   su   od   funkcionalnog   značaja   za 
ustanovu.   Plan   opisuje   zaštitne   mere   i   korake   potrebne   da   se   u   slučaju   teške 
havarije brzo i sa minimalnim gubicima obezbedi normalno funkcionisanje sistema.

Želiš da pročitaš svih 17 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti