Bezpieczeństwo systemów i lokalnej sieci komputerowej



Podobne dokumenty
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Zarządzanie certyfikatami w systemie OpenVPN

7. zainstalowane oprogramowanie zarządzane stacje robocze

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Produkty. MKS Produkty

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

System Clonezilla archiwizacja i odtwarzanie partycji dyskowych

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Opracowanie dodatkowego rodzaju pytań dla systemu Moodle

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Webowy generator wykresów wykorzystujący program gnuplot

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

System Kancelaris. Zdalny dostęp do danych

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

ArcaVir 2008 System Protection

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

1. Zakres modernizacji Active Directory

Uniwersytet Mikołaja Kopernika w Toruniu. Robert Ospara. Wizualizacja dopasowania wyrażeń regularnych Perla z użyciem biblioteki Gtk+

Aplikacja webowa do zarządzania maszynami wirtualnymi

Tworzenie maszyn wirtualnych przy pomocy systemu FAI

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

Sieciowa instalacja Sekafi 3 SQL

L.p. 1 Powiatowy Urząd Pracy w Przysusze 2 Gminny Ośrodek Pomocy Społecznej Borkowice 3. Gminny Ośrodek Pomocy Społecznej Gielniów

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

System zdalnego nadzoru i zarządzania małą elektrownią wodną

OPIS PRZEDMIOTU ZAMÓWIENIA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Audyt oprogramowania. Artur Sierszeń

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Instrukcja uŝytkownika

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Programowanie MorphX Ax

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Bazy danych 2. Wykład 1

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa?

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Załącznik nr 1 I. Założenia ogólne:

System wspomagający organizację konferencji MARBLE PROJECT

Zasady funkcjonowania dziennika elektronicznego w XVI Liceum Ogólnokształcącym im. Stefanii Sempołowskiej w Warszawie

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

System kontroli kosztów oraz dostępu do urządzeń

Bezpieczeństwo danych w sieciach elektroenergetycznych

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Usługa: Testowanie wydajności oprogramowania

Client Management Solutions i Mobile Printing Solutions

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Program praktyki zawodowej Praktyka zawodowa 312[01] - technik teleinformatyk

OPERATOR SYSTEMU PRZESYŁOWEGO

IO - SAD. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

Instalacja programu dreryk

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Dokumentacja projektu QUAIKE Architektura oprogramowania

System kontrolno-pomiarowy poziomu paliw SONDY POMIAROWE. (sondy mogą pracować również w zbiornikach pionowych, max długość pomiaru do 12m)

System Obsługi Wniosków

Opis Architektury Systemu Galileo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

ERP. Comarch ERP XL. Cennik

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

POLITYKA BEZPIECZEŃSTWA DANYCH

Galileo - encyklopedia internetowa Plan testów

Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle

Barcinek, (miejsce i data)

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie

ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO W ZESPOLE SZKÓŁ IM. JULIANA TUWIMA W POBŁOCIU

EXSO-CORE - specyfikacja

Transkrypt:

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska napisana pod kierunkiem dra hab. Jacka Kobusa Toruń 2005

Spis treści 1 Wstęp 2 2 Bezpieczeństwo systemów komputerowych 5 2.1 Ataki związane z przepływem informacji.............. 5 2.2 Mechanizmy bezpieczeństwa systemu Unix/Linux......... 6 2.3 Spójność danych........................... 7 2.4 Podszywanie.............................. 9 2.5 Błędy oprogramowania........................ 10 2.6 Ochrona usług sieciowych...................... 12 3 Budowa modułu FOLASecurity 13 3.1 Architektura serwera......................... 14 3.2 Architektura klienta......................... 15 3.3 Protokół komunikacyjny....................... 16 4 Implementacja modułu FOLASecurity 18 4.1 Wprowadzenie............................. 18 4.2 Funkcje klienta FOLASecurity.................... 19 4.2.1 Rejestrowanie klienta.................... 19 4.2.2 Nadzorowanie nienaruszalności plików............ 20 4.2.3 Nadzorowanie bezpieczeństwa sieci............. 22 4.3 Funkcje serwera FOLASecurity................... 23 4.3.1 Rejestrowanie klientów.................... 23 4.3.2 Interfejs użytkownika..................... 24 4.3.3 Instalacja serwera FOLASecurity.............. 27 4.4 Komunikacja klient-serwer...................... 28 5 Podsumowanie 32 Spis literatury 34 Dokumentacja POD 35 Xmlfuncwrapper.............................. 35 Netsec.................................... 37 Filesec.................................... 39 FolaConfig.................................. 43 Dodatki 44 Wymagania................................. 44 Baza danych i struktura katalogów.................... 45 Instalacja i konfiguracja.......................... 46

1 WSTĘP 2 1 Wstęp Celem projektu FOLA jest stworzenie wygodnej, łatwej w rozbudowie i konfiguracji platformy narzędziowej do zarządzania grupami serwerów i stacji roboczych. W skład systemu FOLA mają wchodzić moduły automatyzujące wykonywanie większości codziennych zadań związanych z administrowaniem zasobami lokalnej sieci komputerowej. Do tych zadań między innymi należy rejestrowanie nowych maszyn w sieci, monitorowanie ich funkcjonowania oraz integralności, zarządzanie kontami użytkowników, zarządzanie pakietami oprogramowania, tworzenie kopii zapasowych. Poszczególne moduły działają niezależnie, ale docelowo oferowane przez nie funkcje powinny być dostępne z poziomu wspólnego interfejsu. Zasadniczym celem niniejszej pracy jest zbudowanie narzędzia umożliwiającego zbieranie i analizowanie danych dotyczących integralności monitorowanych systemów komputerowych oraz lokalnej sieci komputerowej oraz przygotowywanie zbiorczych raportów i wszczynanie alarmów. Zasady i mechanizmy nadzorowania bezpieczeństwa systemów komputerowych ewoluowały wraz z ewolucją systemów informatycznych. W przypadku komputerów pracujących w trybie wsadowym problem bezpieczeństwa sprowadzał się do fizycznej ochrony zasobów. Powstanie systemów wieloprocesorowych i wieloużytkownikowych zrodziło potrzebę rozgraniczania zasobów wykorzystywanych przez użytkowników na poziomie systemu operacyjnego. Dostęp do zasobów takich jak pamięć operacyjna, czas jednostki centralnej, urządzenia zewnętrzne jest możliwy tylko w trybie nadzorcy. Użytkownicy uzyskują dostęp do tych zasobów poprzez mechanizm wywołań systemowych. Oznacza to, że poziom bezpieczeństwa systemu komputerowego zależy bezpośrednio od stopnia ochrony dostępu do trybu nadzorcy. Rozwój sieci komputerowych i gwałtowny rozwój Internetu począwszy od lat 80. ubiegłego wieku ujawnił nowe zagrożenia. Drugiego listopada 1988 roku Robert Tappan Morris Jr. wypuścił robaka internetowego, który praktycznie sparaliżował ówczesny Internet[1]. To zdarzenie uświadomiło społeczności internetowej powagę sytuacji i spowodowało powołanie specjalnego zespołu do reagowania na zdarzenia naruszające bezpieczeństwo systemów komputerowych, tj. CERT (Computer Emergency Response Team)[2]. Upowszechnienie się komputerów osobistych pracujących w sieci Internet przyczyniło się do łatwości rozprzestrzeniania się zagrożeń takich jak robaki i wirusy oraz wzrostu liczby ataków. Dodatkowo komputery osobiste stały się celem samych ataków polegających na wykradaniu danych, instalowaniu oprogramowania szpiegowskiego, itp. Zarządzanie bezpieczeństwem systemów komputerowych pracujących w lokalnej sieci wymaga gromadzenia danych z wielu różnych źródeł oraz ich analizy pod kątem występowania potencjalnych zagrożeń. Problemem nie jest sam proces gromadzenia danych, ale trudność w wykryciu symptomów naruszeń integralności nadzorowanych systemów komputerowych. Celem niniejszej pracy jest

1 WSTĘP 3 przedstawienie i scharakteryzowanie zagrożeń, na które narażone są systemy informatyczne i sieci lokalne oraz zbudowanie (zaczątków) systemu umożliwiającego wygodne zarządzanie bezpieczeństwem maszyn i sieci. System FOLASecurity składa się z centralnej stacji zarządzającej, która gromadzi i przetwarza dane pochodzące od monitorowanych stacji. Są to komputery, które zostały zarejestrowane w systemie oraz wyposażone w odpowiednie oprogramowanie regularnie gromadzące dane o integralności systemu plików, konfiguracji interfejsów sieciowych, itp. Zakres wykonywanych przez klientów czynności jest określany przez zawartość specjalnych plików określających politykę nadzoru. Rejestracja klienta wiąże się z utworzeniem na stacji zarządzającej specjalnego konta użytkownika związanego z daną stacją oraz ustanowieniem bezpiecznego kanału komunikacyjnego. Pozwala to z jednej strony na przekazywanie gromadzonych na stacji klienckiej danych do stacji zarządzającej, a z drugiej na przekazywanie ze stacji zarządzającej zleceń dla klientów. Klienci z zadaną częstotliwością realizują zadania związane z przypisaną im polityką nadzoru, zlecenia pozostawione przez administratora oraz informują o wykonanych czynnościach. Dane uzyskane w trakcie realizowania zadań są porównywane z danymi wzorcowymi zebranymi podczas dodawania klienta do systemu. W razie wykrycia jakichkolwiek rozbieżności klient powiadamia administratora serwera FOLASecurity o wystąpieniu naruszenia integralności, a także przygotowuje raport i umieszcza go na serwerze. Zarządzanie systemem FOLA- Security odbywa się na serwerze za pomocą interfejsu umożliwiającego m. in. określanie i wdrażanie polityki nadzoru, przygotowywanie zleceń dla klientów, przeglądanie raportów poszczególnych klientów oraz raportów zbiorczych. System FOLASecurity został napisany w języku Perl, który umożliwia wygodne tworzenie narzędzi systemowych, dysponuje doskonałymi narzędziami do obróbki tekstu, a także umożliwia korzystanie z ogromnej liczby modułów dostępnych w CPAN[3]. Na system składają się skrypty perlowe oraz liczne funkcje zgromadzone w odrębnych bibliotekach. Zlecenia przekazywane są w formacie dokumentów w języku XML tworzonych i parsowanych z użyciem modułu perlowego LibXML. Całość dostarczana jest w postaci archiwum tgz wraz z instalatorami oprogramowania dla maszyn klienckich i stacji zarządzającej. Brakujące w systemie moduły perlowe mogą zostać doinstalowane na życzenie użytkownika. System FOLASecurity udostępniony jest na zasadach ogólnej licencji publicznej GNU GPL[4]. Plan pracy jest następujący. Rozdział drugi przedstawia szczegółową systematykę zagrożeń oraz opisuje możliwe formy ataków. Dodatkowo przedstawione są podstawowe mechanizmy zabezpieczeń systemu Unix/Linux. Przedstawione są również pewne metody prewencji i wykrywania naruszeń bezpieczeństwa sieci i systemu komputerowego. Rozdział trzeci przedstawia architekturę systemu FOLASecurity, funkcje serwera i klientów oraz protokół komunikacyjny. Rozdział czwarty przedstawia szczegóły implementacji systemu, a piąty zawiera podsumo-

1 WSTĘP 4 wanie. Załączniki zawierają specyfikację dotyczącą wymagań systemu FOLASecurity, szczegóły procesu instalacji, strukturę katalogów na serwerze i systemach klienckich oraz dokumentację bibliotek funkcji. Do niniejszej pracy dołączona jest płyta CD-ROM, na której zostało umieszczone oprogramowanie oraz dokumentacja w formie elektronicznej.