Bezpieczeńswo w sieci, Notatki, SiS, KL.II


Lekcja 24

Temat: Bezpieczeństwo w sieci.

Z punktu widzenia bezpieczeństwa najważniejsze są: identyfikacja, uwierzytelnianie, autoryzacja oraz kontrola.

Identyfikacja oznacza, że administratorzy powinni identyfikować użytkowników, którym pozwalają na dostęp do systemu.

Uwierzytelnienie jest drugą podstawową zasadą. Zawsze należy się upewnić, że tożsamość osoby podającej się za dany podmiot w sieci się zgadza. Realizowane jest to najczęściej za pomocą hasła.

Autoryzacja to akt udzielenia użytkownikowi dostępu do określonych zasobów lub serwisów w systemie. Najlepsze praktyki autoryzacji to ograniczenie Dostępu indywidualnie dla każdego użytkownika tylko do serwisów, z których rzeczywiście korzysta.

Kontrola - formą kontroli może być audyt. Po otrzymaniu dostępu do systemu potrzebny będzie dostęp do zapisu zdarzeń systemowych związanych z nieprawidłowym działaniem systemu. Dzięki temu, jeśli coś nieprzyjemnego zdarzy się w systemie można znaleźć osobę odpowiedzialną za zdarzenie i określić sposób w jaki to zostało zrobione. Można w tym celu wykorzystać program Sudo. Program ten zapisuje do dziennika wszystkie użyte polecenia i tworzy zapis przebiegu zdarzeń, który można przeglądać.

Do systemu można się dostać zarówno ze źródła zdalnego jak i lokalnego. Rodzaje przeniknięcie do systemu można podzielić na 3 kategorie:

Nie da się zagwarantować, że nikt nieuprawniony nie dostanie się do systemu. Należy zatem zaplanowac działania na wypadek, gdyby bezpieczeństwo zostało naruszone. Wiąże się to z pojęciami segregacja i odseparowanie. Oznacza to, że każda część systemu powinna być identyfikowana odrębnie od innych częśći.

Źródła fizyczne i społeczne.

Strategie zabezpieczania:

Podstawową listą pocztową dotyczącą bezpieczeństwa Linuxa jest tzw. lista Bugtraq. Aby zapisać się na listę, należy wypełnić formularz. Większość dostawców publikuje na tej liście swoje rady dotyczące zabezpieczeń. Twórcy oryginalnego kodu danego programu również korzystają z tej listy w celu informowania adminów o wadach w ich oprogramowaniach. Można tam również znaleźć artykuły dotyczące bezpieczeństwa.

W języku związanym z bezpieczeństwem wyróżnia się 3 rodzaje hakerów:



Wyszukiwarka

Podobne podstrony:
Serwery stron WWW, Notatki, SiS, KL.II
Linux - wprowadzenie, Notatki, SiS, KL.II
Środowisko pracy Linuxa i systemy plików, Notatki, SiS, KL.II
root, Notatki, SiS, KL.II
Licencja GNU-GPL, Notatki, SiS, KL.II
Instalacja debiana, Notatki, SiS, KL.II
Polecenia konsoli, Notatki, SiS, KL.II
Monitorowanie systemu. Dziennik wydajności, Notatki, SiS, KL.I
fizyka kl IITA, Technik Agrobiznesu- Notatki z 4lat, KL II
PPSŻ IITA, Technik Agrobiznesu- Notatki z 4lat, KL II
kalkulacja hodów bezpośrednich w produkcji roślinnej, Technik Agrobiznesu- Notatki z 4lat, KL II
Gpedit secpol, Notatki, SiS, KL.I
fizyka 1.06.08, Technik Agrobiznesu- Notatki z 4lat, KL II
kalkulacja hodów bezpośrednich w produkcji zwierzęcej - trzoda chlewna, Technik Agrobiznesu- Notatki
Ekonomika Agrobiznesu kl IITA, Technik Agrobiznesu- Notatki z 4lat, KL II
Podstawy Ekonomi Kl II Ta, Technik Agrobiznesu- Notatki z 4lat, KL II
Przykładowe polecenia Wiersza Poleceń, Notatki, SiS, KL.I
Korzystanie z domen Active Directory, Notatki, SiS, KL.I
notatka kl II TO (1)

więcej podobnych podstron