Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilVeronika Hájková
1
Bezpečnost v Linuxu Zpracoval: Roman Danel
2
Balíčkovací systém Způsob distribuce SW Ošetřuje a řeší závislosti Díky „podepisování“ balíčků nehrozí podstrčení vadného balíčku Korektní odinstalování aplikací
3
Systém práv Jediný superuživatel – root Některé činnosti může provádět pouze root Běžný uživatel má minimum práv Souborová práva – právo spouštět soubory
4
Utility a limity Některé procesy pro svůj chod potřebují přístup ke zdrojům – Nice/renice – zvyšování/snižování priority – Kill – Mount – připojení souborového systému lze provést s omezeními – např. lze zakázat spouštění programů z flash disků
5
Antiviry Nasazují se na servery – filtrace hrozeb pro prostředí Windows Viry v prostředí Linux jsou výjimkou – Možnost šíření virů přes hlavičkové soubory
6
Netfilter/Iptable Vestavěný firewall Backend Netfilter je integrován přímo do síťového subsystému jádra
7
Bezpečnostní moduly SeLinux, AppArmour (Novell) – moduly pro nastavení bezpečnostní politky Linux Security Modules – framework, který umožňuje kernelu podporovat různé bezpečnostní modely Špatné nastavení může vygenerovat problémy, bezpečnostní moduly mohou snížit výkon jádra
8
Randomizace paměti Exploity – využívají „přetečení“ zásobníku, podsunutý kód (shellcode) Exploit je v informatice speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch. Obvykle se jedná o ovládnutí počítače nebo nežádoucí instalaci software, která dále provádí činnost, o které uživatel počítače neví. Obrana: Volba prog. jazyka a prostředí kontrolujícího rozsahy polí a délky řetězců (např. Java) Nastavení práv k úsekům paměti (musí být podpora HW) Randomizace uspořádání paměti (ASLR) – znemožní autorovi malware dopředu odhadnout adresy paměti a implementovat skok na shellcode.
9
Autorizace, autentizace Autorizační framework Podpora asymetrické kryptografie Desktopové klíčenky (např. GNOME Keyring implementace jako démon)
10
Izolace a virtualizace V případě incidentu virtualizace minimalizuje jeho důsledky (chyba se neprojeví v celém systému) Snižuje se riziko chybné administrace Instalace do virtuálních strojů - izolace
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.