Lekcja 24
Temat: Bezpieczeństwo w sieci.
Z punktu widzenia bezpieczeństwa najważniejsze są: identyfikacja, uwierzytelnianie, autoryzacja oraz kontrola.
Identyfikacja oznacza, że administratorzy powinni identyfikować użytkowników, którym pozwalają na dostęp do systemu.
Uwierzytelnienie jest drugą podstawową zasadą. Zawsze należy się upewnić, że tożsamość osoby podającej się za dany podmiot w sieci się zgadza. Realizowane jest to najczęściej za pomocą hasła.
Autoryzacja to akt udzielenia użytkownikowi dostępu do określonych zasobów lub serwisów w systemie. Najlepsze praktyki autoryzacji to ograniczenie Dostępu indywidualnie dla każdego użytkownika tylko do serwisów, z których rzeczywiście korzysta.
Kontrola - formą kontroli może być audyt. Po otrzymaniu dostępu do systemu potrzebny będzie dostęp do zapisu zdarzeń systemowych związanych z nieprawidłowym działaniem systemu. Dzięki temu, jeśli coś nieprzyjemnego zdarzy się w systemie można znaleźć osobę odpowiedzialną za zdarzenie i określić sposób w jaki to zostało zrobione. Można w tym celu wykorzystać program Sudo. Program ten zapisuje do dziennika wszystkie użyte polecenia i tworzy zapis przebiegu zdarzeń, który można przeglądać.
Do systemu można się dostać zarówno ze źródła zdalnego jak i lokalnego. Rodzaje przeniknięcie do systemu można podzielić na 3 kategorie:
Złośliwi użytkownicy nadużywający przywilejów dostępu
Użytkownicy lub administratorzy przypadkowo przenikający system
Złośliwi użytkownicy uzyskujący dostęp
Nie da się zagwarantować, że nikt nieuprawniony nie dostanie się do systemu. Należy zatem zaplanowac działania na wypadek, gdyby bezpieczeństwo zostało naruszone. Wiąże się to z pojęciami segregacja i odseparowanie. Oznacza to, że każda część systemu powinna być identyfikowana odrębnie od innych częśći.
Użytkownik sieci wewnętrznej bezprawnie poszerzający swój dostęp do sieci
Użytkownik zewnętrzny uzyskujący dostęp do sieci
Wirusy i robaki
Źródła fizyczne i społeczne.
Strategie zabezpieczania:
Odizolowanie - przez odizolowanie należy rozumieć takie ustawienie sieci, aby infiltracja jednego systemu nie spowodowała natychmiastowego przeniknięcia do wszystkich systemów podłączonych do danej sieci. Odizolowanie możemy wykonać poprzez odizolowanie sieci, odizolowanie hostów, odizolowanie oprogramowania i odizolowanie sprzętu.
Odporność na błędy
Podstawową listą pocztową dotyczącą bezpieczeństwa Linuxa jest tzw. lista Bugtraq. Aby zapisać się na listę, należy wypełnić formularz. Większość dostawców publikuje na tej liście swoje rady dotyczące zabezpieczeń. Twórcy oryginalnego kodu danego programu również korzystają z tej listy w celu informowania adminów o wadach w ich oprogramowaniach. Można tam również znaleźć artykuły dotyczące bezpieczeństwa.
W języku związanym z bezpieczeństwem wyróżnia się 3 rodzaje hakerów:
Czarne wykorzystują włamania dla własnych korzyści
Białe przeprowadzają badania, z których korzysta społeczeństwo; nie włamuje się do innych komputerów; jest pożyteczny
Szare podobne do białych, włamują się do innych komputerów.