SlideShare une entreprise Scribd logo
1  sur  15
Безпека UNIX Доповідь на тему: Студента групи СН-41 Рогожинського Тараса Олеговича
Історія UNIX 1969 р. - Випуск співробітниками Bell Labs першої версії UNICS 1977 р. - лабораторія Білла Джоя в університеті Берклі створила власну версію UNIX названу BSD (Berkley Software Distribution) 1982 р. - Випуск AT&T комерційної UNIX System III (пізніше від System V пішли AIX, HP-UX, IRIX, Solaris) 1983 р. - Створення Річардом Столлменом проекту GNU 1991 р. - Висуск першого ядра Linux
Управління доступом Обєкти безпеки: Файли, пристрої.. Субєкти безпеки (користувачі):
Управління доступом Виконання дії в системі Заборона системою виконання дії Перевірка прав  користувача
Користувач в UNIX User IDentifier, UID (унікальне для кожного користувача число) Group IDentifier, GID (список груп в які входить даний користувач) Login name (унікальне імя для входу)
Взаємодія із системою Користувач Процеси користувача (із його UID) : Інформація :
Права доступу файлів Субєкти доступу: - Власник файлу (співпадіння UID власника файлу і процесу) - Група власника (співпадіння GID власника файлу і процесу) - Інші (якшо співпадінь UID і GID немає) Права доступу: - w. Запис - r. Читання - x. Виконання -  rw-  r- -  - - -  taras users - Доступ на читання, запис і виконання файлу(перший біт -) власнику(taras) - Доступ на читання групі власника(users) - Відсутній доступ всім іншим
Зміна прав доступу - chmod xyz file x, y, z – сума бітів доступу користувача, групи та інших 4 – читання 2- запис 1 – виконання 0 – немає доступу Напр. Chmod 777 file надає  ПОВНИЙ  доступ  ВСІМ  до файлу - chmod x[+-=]y file x – користувач (u), його група (g), інші (o), всі (a) + додавання права доступу - забирання права доступу = встановлення саме такого права доступу r – читання w - запис x – виконання Наприклад chmod o+r file надасть дозвіл всім іншим на читання файлу - chown user file . Зміна власника файлу
Недоліки системи прав UNIX 2 3 1 2 1 d  rw-  rw -  - - -
Збереження паролів В UNIX необхідна інформація щодо користувачів зберігається в  /etc/passwd Формат стрічки файлу: nickname:password_hash:UserID:GroupID:Complete_Name:home_dir:shell_bin Для того щоб користувачі не мали доступу до хешу паролей інших в багатьох системах він зберігається в іншому файлі -  /etc/shadow , котрий доступний лише користувачеві root. xfze:$1$zuW2nX3sslp3qJm9MYDdglEApAc36r/::::: На місце хешу в /etc/passwd при цьому вставляється символ x.
Антивірусне забезпечення Поштовий (файловий) UNIX сервер Антивірус
Файрволи Список найбільш поширених UNIX файрволів: - iptables/netfilter. Платформа: Linux - IPFilter. Платформа: FreeBSD, NetBSD, OpenBSD, Solaris, Linux, HP-UX... - Pf. Платформа: OpenBSD, FreeBSD, NetBSD, DragonFlyBSD, MasOS X - ipfirewall. Платформа: MacOS X, DragonFlyBSD, FreeBSD На прикладі iptables керування файрволом здійснюється на основі правил. Правила будуються для вхідного трафіку( INPUT ), вихідного ( OUTPUT ) та прохідного ( FORWARD ). Якщо пакет підходить під якесь із правил то файрвол щодо нього може здійснити такі задані дії як:  ACCEPT ,  DROP ,  REJECT  або  RETURN . iptables -P INPUT DROP iptables -A INPUT -p tcp --dport 46272 -j ACCEPT
Поради щодо безпеки UNIX - Встановлення як найбільш надійного пароля для облікового запису root. - Зведення до мінімуму використання користувача root. При необхідності використовувати команду sudo(підміна suid процесу). - Контроль над групами користувачів. Максимально обмежити доступ до wheel (дозволяє виконувати sudo і в деяких системах su). - Контроль користувачів. Видалення старих та неактивних юзерів. - Заборона віддаленого входу адміністратора. - Не використовувати telnet котрий не забезпечує шифрування. Натомість ssh. - Видалити непотрібне програмне забезпечення, виключити непотрібні демони. - Використовувати лише довірені репозиторії програмного забезпечення від розробників дистрибутиву системи.
Використання UNIX Нижче подані деякі із компаній котрі використовують Linux та інші Unix системи: ,[object Object]
Підводний флот США

Contenu connexe

Tendances

архів
архівархів
архівcanek544
 
Загальна характеристика сімейства ОС LINUX
Загальна характеристика сімейства ОС LINUXЗагальна характеристика сімейства ОС LINUX
Загальна характеристика сімейства ОС LINUXЕкатерина Осадчая
 
6 клас Урок 9 10-11-12 робота з об'єктами файлової системи
6 клас Урок 9 10-11-12 робота з об'єктами файлової системи6 клас Урок 9 10-11-12 робота з об'єктами файлової системи
6 клас Урок 9 10-11-12 робота з об'єктами файлової системиkissoli
 
шаблон стримування та відновдення 01 ay
шаблон стримування та відновдення 01 ayшаблон стримування та відновдення 01 ay
шаблон стримування та відновдення 01 ayAlexey Yankovski
 
Лабораторна робота №6
Лабораторна робота №6Лабораторна робота №6
Лабораторна робота №6nicolevip
 
основи роботи з дисками
основи роботи з дискамиоснови роботи з дисками
основи роботи з дискамиAnatoliy_Polishchuk
 
основи роботи з дисками
основи роботи з дискамиоснови роботи з дисками
основи роботи з дисками1cana1
 
Файлові системи NTFS і FAT
Файлові системи NTFS і FATФайлові системи NTFS і FAT
Файлові системи NTFS і FATjap2006
 
урок 9. файлова система та її об'єкти
урок 9. файлова система та її об'єктиурок 9. файлова система та її об'єкти
урок 9. файлова система та її об'єктиSchool5uman
 
6 клас 10 урок. Опреції над об'єктами файлової системи.
6 клас 10 урок. Опреції над об'єктами файлової системи.6 клас 10 урок. Опреції над об'єктами файлової системи.
6 клас 10 урок. Опреції над об'єктами файлової системи.StAlKeRoV
 
презентація
презентаціяпрезентація
презентаціяSergiy1234
 

Tendances (19)

архів
архівархів
архів
 
Загальна характеристика сімейства ОС LINUX
Загальна характеристика сімейства ОС LINUXЗагальна характеристика сімейства ОС LINUX
Загальна характеристика сімейства ОС LINUX
 
6 клас Урок 9 10-11-12 робота з об'єктами файлової системи
6 клас Урок 9 10-11-12 робота з об'єктами файлової системи6 клас Урок 9 10-11-12 робота з об'єктами файлової системи
6 клас Урок 9 10-11-12 робота з об'єктами файлової системи
 
Arhivatori
ArhivatoriArhivatori
Arhivatori
 
шаблон стримування та відновдення 01 ay
шаблон стримування та відновдення 01 ayшаблон стримування та відновдення 01 ay
шаблон стримування та відновдення 01 ay
 
Лабораторна робота №6
Лабораторна робота №6Лабораторна робота №6
Лабораторна робота №6
 
Cherniaev
CherniaevCherniaev
Cherniaev
 
основи роботи з дисками
основи роботи з дискамиоснови роботи з дисками
основи роботи з дисками
 
основи роботи з дисками
основи роботи з дискамиоснови роботи з дисками
основи роботи з дисками
 
Asus Prime X370-A
Asus Prime X370-AAsus Prime X370-A
Asus Prime X370-A
 
Операційна система
Операційна системаОпераційна система
Операційна система
 
Файлові системи NTFS і FAT
Файлові системи NTFS і FATФайлові системи NTFS і FAT
Файлові системи NTFS і FAT
 
урок 9. файлова система та її об'єкти
урок 9. файлова система та її об'єктиурок 9. файлова система та її об'єкти
урок 9. файлова система та її об'єкти
 
Universal extractor
Universal extractorUniversal extractor
Universal extractor
 
Ntfs & fat32
Ntfs & fat32Ntfs & fat32
Ntfs & fat32
 
Faili i papki
Faili i papkiFaili i papki
Faili i papki
 
Razdel14
Razdel14Razdel14
Razdel14
 
6 клас 10 урок. Опреції над об'єктами файлової системи.
6 клас 10 урок. Опреції над об'єктами файлової системи.6 клас 10 урок. Опреції над об'єктами файлової системи.
6 клас 10 урок. Опреції над об'єктами файлової системи.
 
презентація
презентаціяпрезентація
презентація
 

En vedette

Manejo de numeraciones, viñetas y esquemas numerados. chesco
Manejo de numeraciones, viñetas y esquemas numerados. chescoManejo de numeraciones, viñetas y esquemas numerados. chesco
Manejo de numeraciones, viñetas y esquemas numerados. chescoPancho93
 
Presentatie multidisciplinaire kaderdagen
Presentatie multidisciplinaire kaderdagenPresentatie multidisciplinaire kaderdagen
Presentatie multidisciplinaire kaderdagenMonique de Bekker
 
Torta lievitata alla crema
Torta lievitata alla cremaTorta lievitata alla crema
Torta lievitata alla cremaCucinare Storie
 
ΕΦΗΜΕΡΙΔΑ ΣΤ΄ΤΑΞΗΣ 2011
ΕΦΗΜΕΡΙΔΑ ΣΤ΄ΤΑΞΗΣ 2011ΕΦΗΜΕΡΙΔΑ ΣΤ΄ΤΑΞΗΣ 2011
ΕΦΗΜΕΡΙΔΑ ΣΤ΄ΤΑΞΗΣ 2011chrisakur
 
Como se implanta un crm en una empresa
Como se implanta un crm en una empresaComo se implanta un crm en una empresa
Como se implanta un crm en una empresaMarkoz Caballero
 
2. Λαϊκές εξεγέρσεις (1821)
2. Λαϊκές εξεγέρσεις (1821) 2. Λαϊκές εξεγέρσεις (1821)
2. Λαϊκές εξεγέρσεις (1821) lykkarea
 
Parousiasiolme 071211
Parousiasiolme 071211Parousiasiolme 071211
Parousiasiolme 071211alikit
 
Alexander Fleming-David Martín Ortínez
Alexander Fleming-David Martín OrtínezAlexander Fleming-David Martín Ortínez
Alexander Fleming-David Martín Ortínezdmartinortinez
 
Congiuntivo caratterizzante
Congiuntivo caratterizzanteCongiuntivo caratterizzante
Congiuntivo caratterizzanteMarcello Meinero
 
Tabuladores en word
Tabuladores en wordTabuladores en word
Tabuladores en wordBryanghost
 
Rotation october 21st 2011
Rotation october 21st 2011Rotation october 21st 2011
Rotation october 21st 2011DAlanBaker
 
Unitat 2 la rev francesa
Unitat 2 la rev francesaUnitat 2 la rev francesa
Unitat 2 la rev francesacsantan2
 
Carnaval de rio 2
Carnaval de rio 2Carnaval de rio 2
Carnaval de rio 2Cabusrri CR
 
KUDOS - uma diretriz ao marketing digital
KUDOS - uma diretriz ao marketing digitalKUDOS - uma diretriz ao marketing digital
KUDOS - uma diretriz ao marketing digitalAristeu Livingstone
 
Calendario dell avvento
Calendario dell avventoCalendario dell avvento
Calendario dell avventoLa Maledetta
 
Labirratifadiventaredonna
LabirratifadiventaredonnaLabirratifadiventaredonna
LabirratifadiventaredonnaDaniele Crupi
 

En vedette (20)

Manejo de numeraciones, viñetas y esquemas numerados. chesco
Manejo de numeraciones, viñetas y esquemas numerados. chescoManejo de numeraciones, viñetas y esquemas numerados. chesco
Manejo de numeraciones, viñetas y esquemas numerados. chesco
 
Presentatie multidisciplinaire kaderdagen
Presentatie multidisciplinaire kaderdagenPresentatie multidisciplinaire kaderdagen
Presentatie multidisciplinaire kaderdagen
 
Torta lievitata alla crema
Torta lievitata alla cremaTorta lievitata alla crema
Torta lievitata alla crema
 
ΕΦΗΜΕΡΙΔΑ ΣΤ΄ΤΑΞΗΣ 2011
ΕΦΗΜΕΡΙΔΑ ΣΤ΄ΤΑΞΗΣ 2011ΕΦΗΜΕΡΙΔΑ ΣΤ΄ΤΑΞΗΣ 2011
ΕΦΗΜΕΡΙΔΑ ΣΤ΄ΤΑΞΗΣ 2011
 
Como se implanta un crm en una empresa
Como se implanta un crm en una empresaComo se implanta un crm en una empresa
Como se implanta un crm en una empresa
 
2. Λαϊκές εξεγέρσεις (1821)
2. Λαϊκές εξεγέρσεις (1821) 2. Λαϊκές εξεγέρσεις (1821)
2. Λαϊκές εξεγέρσεις (1821)
 
Parousiasiolme 071211
Parousiasiolme 071211Parousiasiolme 071211
Parousiasiolme 071211
 
Riso basmati tutt'uno
Riso basmati tutt'unoRiso basmati tutt'uno
Riso basmati tutt'uno
 
Μητρούση
ΜητρούσηΜητρούση
Μητρούση
 
Alexander Fleming-David Martín Ortínez
Alexander Fleming-David Martín OrtínezAlexander Fleming-David Martín Ortínez
Alexander Fleming-David Martín Ortínez
 
Congiuntivo caratterizzante
Congiuntivo caratterizzanteCongiuntivo caratterizzante
Congiuntivo caratterizzante
 
Tabuladores en word
Tabuladores en wordTabuladores en word
Tabuladores en word
 
Tronco di natale
Tronco di nataleTronco di natale
Tronco di natale
 
Rotation october 21st 2011
Rotation october 21st 2011Rotation october 21st 2011
Rotation october 21st 2011
 
Unitat 2 la rev francesa
Unitat 2 la rev francesaUnitat 2 la rev francesa
Unitat 2 la rev francesa
 
Carnaval de rio 2
Carnaval de rio 2Carnaval de rio 2
Carnaval de rio 2
 
KUDOS - uma diretriz ao marketing digital
KUDOS - uma diretriz ao marketing digitalKUDOS - uma diretriz ao marketing digital
KUDOS - uma diretriz ao marketing digital
 
Calendario dell avvento
Calendario dell avventoCalendario dell avvento
Calendario dell avvento
 
Abraham maslow
Abraham maslowAbraham maslow
Abraham maslow
 
Labirratifadiventaredonna
LabirratifadiventaredonnaLabirratifadiventaredonna
Labirratifadiventaredonna
 

Similaire à Security

Восколович Андрій Віталійович
Восколович Андрій ВіталійовичВосколович Андрій Віталійович
Восколович Андрій ВіталійовичAndriy1745
 
основи роботи з дисками
основи роботи з дискамиоснови роботи з дисками
основи роботи з дискамиAnatoliy_Polishchuk
 
Системне програмне забезпечення
Системне програмне забезпеченняСистемне програмне забезпечення
Системне програмне забезпеченняbondarvm
 
метод розробка майстра янко сергія сергійовича
метод розробка майстра янко сергія сергійовичаметод розробка майстра янко сергія сергійовича
метод розробка майстра янко сергія сергійовичаСергей Янко
 
Програми службового рівня. PeaZip.
Програми службового рівня. PeaZip.Програми службового рівня. PeaZip.
Програми службового рівня. PeaZip.Lana2222
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015Vladyslav Radetsky
 
Архіватори
АрхіваториАрхіватори
Архіваториjap2006
 

Similaire à Security (20)

ФАЙЛОВА СИСТЕМА LINUX
ФАЙЛОВА СИСТЕМА LINUX ФАЙЛОВА СИСТЕМА LINUX
ФАЙЛОВА СИСТЕМА LINUX
 
ОПЕРАЦІЙНА СИСТЕМА UNIX
ОПЕРАЦІЙНА СИСТЕМА UNIXОПЕРАЦІЙНА СИСТЕМА UNIX
ОПЕРАЦІЙНА СИСТЕМА UNIX
 
Операційна система UNIX
Операційна система UNIXОпераційна система UNIX
Операційна система UNIX
 
урок 8
урок 8урок 8
урок 8
 
Восколович Андрій Віталійович
Восколович Андрій ВіталійовичВосколович Андрій Віталійович
Восколович Андрій Віталійович
 
Лекція №13
Лекція №13Лекція №13
Лекція №13
 
основи роботи з дисками
основи роботи з дискамиоснови роботи з дисками
основи роботи з дисками
 
Системне програмне забезпечення
Системне програмне забезпеченняСистемне програмне забезпечення
Системне програмне забезпечення
 
Лекція №11
Лекція №11Лекція №11
Лекція №11
 
метод розробка майстра янко сергія сергійовича
метод розробка майстра янко сергія сергійовичаметод розробка майстра янко сергія сергійовича
метод розробка майстра янко сергія сергійовича
 
презентация Microsoft power point
презентация Microsoft power pointпрезентация Microsoft power point
презентация Microsoft power point
 
Операційна система UNIX
Операційна система UNIXОпераційна система UNIX
Операційна система UNIX
 
презентация Microsoft power point (2)
презентация Microsoft power point (2)презентация Microsoft power point (2)
презентация Microsoft power point (2)
 
Програми службового рівня. PeaZip.
Програми службового рівня. PeaZip.Програми службового рівня. PeaZip.
Програми службового рівня. PeaZip.
 
презентація вчителя
презентація вчителяпрезентація вчителя
презентація вчителя
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
IIHE-Lecture-3_2
IIHE-Lecture-3_2IIHE-Lecture-3_2
IIHE-Lecture-3_2
 
Лекція №2
Лекція №2Лекція №2
Лекція №2
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
Архіватори
АрхіваториАрхіватори
Архіватори
 

Plus de Oleg Nazarevych

Етикет службового листування
Етикет службового листуванняЕтикет службового листування
Етикет службового листуванняOleg Nazarevych
 
Оцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуОцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуOleg Nazarevych
 
5 Управління ризиками (2016)
5 Управління ризиками (2016)5 Управління ризиками (2016)
5 Управління ризиками (2016)Oleg Nazarevych
 
Л2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїЛ2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїOleg Nazarevych
 
Л1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюЛ1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюOleg Nazarevych
 
Ініціація проекту
Ініціація проектуІніціація проекту
Ініціація проектуOleg Nazarevych
 
4 Планування проекту (2018)
4 Планування проекту (2018)4 Планування проекту (2018)
4 Планування проекту (2018)Oleg Nazarevych
 
Введення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівВведення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівOleg Nazarevych
 
Відеоскрайбінг
ВідеоскрайбінгВідеоскрайбінг
ВідеоскрайбінгOleg Nazarevych
 
Основи графічного дизайну
Основи графічного дизайнуОснови графічного дизайну
Основи графічного дизайнуOleg Nazarevych
 
Тема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяТема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяOleg Nazarevych
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежівOleg Nazarevych
 
Тема 15 Банерна реклама
Тема 15 Банерна рекламаТема 15 Банерна реклама
Тема 15 Банерна рекламаOleg Nazarevych
 
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїТема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїOleg Nazarevych
 
Тема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяТема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяOleg Nazarevych
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівOleg Nazarevych
 
Тема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2CТема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2COleg Nazarevych
 
Тема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїТема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїOleg Nazarevych
 
Тема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиТема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиOleg Nazarevych
 

Plus de Oleg Nazarevych (20)

Етикет службового листування
Етикет службового листуванняЕтикет службового листування
Етикет службового листування
 
Оцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуОцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проекту
 
5 Управління ризиками (2016)
5 Управління ризиками (2016)5 Управління ризиками (2016)
5 Управління ризиками (2016)
 
Л2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїЛ2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепції
 
Л1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюЛ1 Введення в програмну інженерію
Л1 Введення в програмну інженерію
 
Ініціація проекту
Ініціація проектуІніціація проекту
Ініціація проекту
 
4 Планування проекту (2018)
4 Планування проекту (2018)4 Планування проекту (2018)
4 Планування проекту (2018)
 
Введення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівВведення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектів
 
Відеоскрайбінг
ВідеоскрайбінгВідеоскрайбінг
Відеоскрайбінг
 
3D графіка
3D графіка3D графіка
3D графіка
 
Основи графічного дизайну
Основи графічного дизайнуОснови графічного дизайну
Основи графічного дизайну
 
Тема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяТема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняття
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежів
 
Тема 15 Банерна реклама
Тема 15 Банерна рекламаТема 15 Банерна реклама
Тема 15 Банерна реклама
 
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїТема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
 
Тема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяТема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізація
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежів
 
Тема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2CТема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2C
 
Тема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїТема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерції
 
Тема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиТема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет реклами
 

Security

  • 1. Безпека UNIX Доповідь на тему: Студента групи СН-41 Рогожинського Тараса Олеговича
  • 2. Історія UNIX 1969 р. - Випуск співробітниками Bell Labs першої версії UNICS 1977 р. - лабораторія Білла Джоя в університеті Берклі створила власну версію UNIX названу BSD (Berkley Software Distribution) 1982 р. - Випуск AT&T комерційної UNIX System III (пізніше від System V пішли AIX, HP-UX, IRIX, Solaris) 1983 р. - Створення Річардом Столлменом проекту GNU 1991 р. - Висуск першого ядра Linux
  • 3. Управління доступом Обєкти безпеки: Файли, пристрої.. Субєкти безпеки (користувачі):
  • 4. Управління доступом Виконання дії в системі Заборона системою виконання дії Перевірка прав користувача
  • 5. Користувач в UNIX User IDentifier, UID (унікальне для кожного користувача число) Group IDentifier, GID (список груп в які входить даний користувач) Login name (унікальне імя для входу)
  • 6. Взаємодія із системою Користувач Процеси користувача (із його UID) : Інформація :
  • 7. Права доступу файлів Субєкти доступу: - Власник файлу (співпадіння UID власника файлу і процесу) - Група власника (співпадіння GID власника файлу і процесу) - Інші (якшо співпадінь UID і GID немає) Права доступу: - w. Запис - r. Читання - x. Виконання - rw- r- - - - - taras users - Доступ на читання, запис і виконання файлу(перший біт -) власнику(taras) - Доступ на читання групі власника(users) - Відсутній доступ всім іншим
  • 8. Зміна прав доступу - chmod xyz file x, y, z – сума бітів доступу користувача, групи та інших 4 – читання 2- запис 1 – виконання 0 – немає доступу Напр. Chmod 777 file надає ПОВНИЙ доступ ВСІМ до файлу - chmod x[+-=]y file x – користувач (u), його група (g), інші (o), всі (a) + додавання права доступу - забирання права доступу = встановлення саме такого права доступу r – читання w - запис x – виконання Наприклад chmod o+r file надасть дозвіл всім іншим на читання файлу - chown user file . Зміна власника файлу
  • 9. Недоліки системи прав UNIX 2 3 1 2 1 d rw- rw - - - -
  • 10. Збереження паролів В UNIX необхідна інформація щодо користувачів зберігається в /etc/passwd Формат стрічки файлу: nickname:password_hash:UserID:GroupID:Complete_Name:home_dir:shell_bin Для того щоб користувачі не мали доступу до хешу паролей інших в багатьох системах він зберігається в іншому файлі - /etc/shadow , котрий доступний лише користувачеві root. xfze:$1$zuW2nX3sslp3qJm9MYDdglEApAc36r/::::: На місце хешу в /etc/passwd при цьому вставляється символ x.
  • 11. Антивірусне забезпечення Поштовий (файловий) UNIX сервер Антивірус
  • 12. Файрволи Список найбільш поширених UNIX файрволів: - iptables/netfilter. Платформа: Linux - IPFilter. Платформа: FreeBSD, NetBSD, OpenBSD, Solaris, Linux, HP-UX... - Pf. Платформа: OpenBSD, FreeBSD, NetBSD, DragonFlyBSD, MasOS X - ipfirewall. Платформа: MacOS X, DragonFlyBSD, FreeBSD На прикладі iptables керування файрволом здійснюється на основі правил. Правила будуються для вхідного трафіку( INPUT ), вихідного ( OUTPUT ) та прохідного ( FORWARD ). Якщо пакет підходить під якесь із правил то файрвол щодо нього може здійснити такі задані дії як: ACCEPT , DROP , REJECT або RETURN . iptables -P INPUT DROP iptables -A INPUT -p tcp --dport 46272 -j ACCEPT
  • 13. Поради щодо безпеки UNIX - Встановлення як найбільш надійного пароля для облікового запису root. - Зведення до мінімуму використання користувача root. При необхідності використовувати команду sudo(підміна suid процесу). - Контроль над групами користувачів. Максимально обмежити доступ до wheel (дозволяє виконувати sudo і в деяких системах su). - Контроль користувачів. Видалення старих та неактивних юзерів. - Заборона віддаленого входу адміністратора. - Не використовувати telnet котрий не забезпечує шифрування. Натомість ssh. - Видалити непотрібне програмне забезпечення, виключити непотрібні демони. - Використовувати лише довірені репозиторії програмного забезпечення від розробників дистрибутиву системи.
  • 14.
  • 19. IBM
  • 21. Cisco
  • 25. Європе́йська організа́ція з я́дерних дослі́джень (Linux використовується на андронному коллайдері)
  • 26. NASA (Solaris, Red Hat, OS X)