Bezpečnosť IT infraštruktúry Riadenie prístupu v operačných systémoch RNDr. Jaroslav Janáček, PhD. Katedra informatiky

Podobné dokumenty
SAEAUT SNMP OPC Server

Prístup a Nastavenie pre KOMPAKT HOSTING

Microsoft Word prist_prava_ Popadic.doc

Používateľská príručka Obsah Používateľská príručka... 1 Administrácia servera... 2 FTP... 2 Remote Desktop... 3 Administrácia databáze:... 3 Spusteni

Uctovnictvo_2015_2016a

Predmet: Počítačové systémy a siete Charakteristika predmetu Žiak sa oboznámi sa so základným princípom fungovania počítača, rozvinie koncept Von Neum

SK01-KA O1 Analýza potrieb Zhrnutie BCIME tím Vyhlásenie: "Podpora Európskej komisie pre výrobu tejto publikácie nepredstavuje súhlas

Slovenská technická univerzita v Bratislave Fakulta informatiky a informačných technológií Ilkovičova 2, , Bratislava 4 Internet vecí v našich ž

Matej Kendera - PDF, word, lucene, java

MANUAL_PRE_UVODNU_PRACU_S_AIS

Hospodarska_informatika_2015_2016a

Microsoft Word - Transparencies03.doc

Tarifa internetového pripojenia SURFER platná od Zriaďovacie poplatky (jednorázový poplatok, alebo mesačný poplatok za prenájom) Jednorázova

Vždy pripravení pomôcť Zaregistrujte svoj produkt a získajte podporu na lokalite Otázky? Kontaktujte Philips SPA20 Príručka už

Použitie počítačov (1)

Microsoft Word - RolyRiadeniaZmien_V1.doc

Návod na vytvorenie kvalifikovaného elektronického podpisu prostredníctvom občianskeho preukazu s čipom Dátum zverejnenia: Verzia: 1 Dátu

1 Portál pre odborné publikovanie ISSN Fyzikálny model stroja na delenie materiálov pre výskum sieťových riadiacich systémov Murgaš Ján Elek

IP telefónia. Návrh AsÚ SAV

Princípy tvorby softvéru Modelovanie domény

Integrácia Cisco Trustsec do BYOD prostredia (praktické ukážky) Marek Kľoc CCIE #21288 Pavol Frič CCNP Security

NSK Karta PDF

Aktion.NEXT Novinky vo verzii 1.9

Snímka 1

Komunikácia deklarantských SW s IS CEP Bratislava OPIS je spolufinancovaný z ERDF

KoncomesacnaSprava_AIMmonitor052018

RIMI-NABDA, s.r.o. Zabezpečovací systém SecoLink RIMI NABDA, spol. s r.o. ul. Z. Kodálya 1421/ Sládkovičovo IČO: , DIČ:SK O

Models of marital status and childbearing

UNIVERZITA PAVLA JOZEFA ŠAFÁRIKA V KOŠICIACH VZDELÁVACÍ PROGRAM Administrácia počítačových sietí a vybraných sieťových služieb Inovačné vzdelávanie pr

Microsoft Word - Oil Installation and Configuration Guide - SK.doc

NSK Karta PDF

Microsoft PowerPoint - 3 PrednaskaMiroslavDrobny2

Vždy pripravení pomôcť Zaregistrujte svoj produkt a získajte podporu na SPA2100 Príručka užívateľa

Správa súborov Súbory Adresáre Kódovanie znakov Narábanie so súbormi a adresármi v Pythone Autor: Peter Tomcsányi Niektoré práva vyhradené v zmysle li

Spustenie skonvertovanej C-Image zálohy v MS Virtual PC

Jazykom riadená vizuálna pozornosť - konekcionistický model Igor Farkaš Katedra aplikovanej informatiky / Centrum pre kognitívnu vedu Fakulta matemati

Microsoft Word - aimsprava2010_09.doc

ŤAHÁK PRAKTICKÁ ČASŤ Prerekvizity: LINUX: WINDOWS: Inštalácia Oracle VirtualBoxu a vytvorenie virtuálneho stroja /návod nižšie/ Operačný system Window

RAZER ABYSSUS ESSENTIAL Slovenská príručka Táto príručka slúži len ako návod základné vedomosti s hlavných funkcií a nastavení zariadenia. Podrobnejši

2

Manuál aplikácie eoev

Január 2012 (verzie ) Popis zmien v systéme PROLUC

Microsoft PowerPoint - SLIDES_02DTD.ppt

IAB budicek - Branding Landscape & Research options_FINAL_Gregor.pptx

Príručka pre používateľa OTP tokenu Strana 1 z 8

Microsoft Word - 06b976f06a0Matice - Uzivatelska Dokumentacia

Príloha č. 4 Údaje tranzitného vyhlásenia spolu s údajmi PCV o vstupe / výstupe V prípade, ak bude spolu s elektronickým tranzitným vyhlásením predlož

CitiManager - Migration Quick Reference Guide for Cardholders_Slovak_fin

eKasa

Moderné vzdelávanie pre vedomostnú spoločnosť/projekt je spolufinancovaný zo zdrojov EÚ POKYNY PRE IT ADMINISTRÁTORA OFFLINE AJ ONLINE FORMA E-TESTOVA

Objektovo orientované programovanie

test z informatiky - hardvér Test vytvoril Stanislav Horváth Vstupno - výstupné zariadenia Otázka č.1: Aké zariadenie je na obrázku? (1 bod) a) vstupn

Ponuka Štart

Microsoft Word - prechod_euro_prolca.doc

Xesar Softvér Stručný návod

Komplexné služby výpočtovej a kancelárskej techniky Vývoj a distribúcia podnikového a ekonomického software Otvorenie nového roku a prechod medzi rokm

2

Finančné riaditeľstvo Slovenskej republiky 9/ORP/2019/IM Stiahnutie identifikačných a autentifikačných údajov pri ORP - rola Administrátor/Technik Inf

Microsoft Word - Priloha_1.docx

Kamera Sieťová klenbová kamera Rýchla používateľská príručka---po slovensky Táto rýchla príručka sa vzťahuje na: DS-2CD4112F-(I), DS-2CD4124F-(I), DS-

Mesačná kontrolná správa 2015 Štrukturálna štúdia Internetová populácia SR PC internetová populácia

Prevádzková správa 2014 KONCOROČNÁ SK-NIC, a.s. Tel Fax Borská Bratislava

Mesačná kontrolná správa 2015 Štrukturálna štúdia Internetová populácia SR PC intern

Mesačná kontrolná správa 2015 Štrukturálna štúdia Internetová populácia SR

Mesačná kontrolná správa Štrukturálna štúdia Internetová populácia SR

Finančné riaditeľstvo Slovenskej republiky 10/ORP/2019/IM Stiahnutie identifikačných a autentifikačných údajov pri ORP - rola Administrátor Informácia

Dokumentácia EVHroby Vytvoril: Tibor Čáky

Microsoft Word - EVO_rychly_start_v1.1

Snímka 1

Prevádzka

Moderné vzdelávanie pre vedomostnú spoločnosť/projekt je spolufinancovaný zo zdrojov EÚ POKYNY PRE IT ADMINISTRÁTORA OFFLINE AJ ONLINE FORMA CERTIFIKA

Portál VŠ a CEP

Moderné vzdelávanie pre vedomostnú spoločnosť/projekt je spolufinancovaný zo zdrojov EÚ POKYNY PRE IT ADMINISTRÁTORA OFFLINE AJ ONLINE FORMA CERTIFIKA

Autonómna prístupová čítačka Užívateľský manuál Užívateľský manuál Autonómna prístupová čítačka ASI 1201A

Národné centrum popularizácie vedy a techniky v spoločnosti

Príručka pre používateľa bezpečnostného tokenu EZIO Pico Obsah: 1 Určenie 1 2 Popis produktu 1 3 Nesprávne zadaný PIN kód (PIN FAIL) 3 4 Použitie Aute

Podpora metód operačného výskumu pri navrhovaní systému liniek doc. RNDr. Štefan PEŠKO, CSc. Katedra matematických metód, Fa

Obsah:

Architektúra OS

C-Monitor WIN klient pre verziu 2.8

Rozdeľovanie IT zákaziek UX Peter Kulich

Privátna zóna pre prevádzku Obsah Privátna zóna pre prevádzku 1 Obsah 1 Webová stránka 2 Úvodná stránka 2 Registrácia prevádzka/penzión

Microsoft PowerPoint - CONNECT_R&A_76_sk

Balíčkovanie FreeSWITCH-u pre Debian Autor: Zdenko Holeša, InžProjekt 1, KIS FRI ŽU Predkompilované balíčky Predkompilované balíčky existujú pre Debia

MO_pred1

Vyhodnotenie študentských ankét 2013

Všeobecné podmienky elektronického obstarávania verzia 5.2 účinná od Tieto Všeobecné podmienky elektronického obstarávania upravujú v rozsa

eKasa

2

Microsoft Word - pravidla-prevadzky-siete-stunet

Microsoft Word - Argumentation_presentation.doc

Prenosový kanál a jeho kapacita

Katalóg služieb OTPdirekt-retail

Microsoft Word - Registratorska_zmluva_dodatok_01_fin (002)_revDL

eGovernment

Microsoft Word - Dokument1

Brezina_Gertler_Pekar_2005

Datova_struktura_evidencie_zaznamov_o_konverzii_v1-2

eKasa

Prepis:

Bezpečnosť IT infraštruktúry Riadenie prístupu v operačných systémoch RNDr. Jaroslav Janáček, PhD. Katedra informatiky

Voliteľné riadenie prístupu (DAC) už dlho štandardná súčasť bežných OS vlastník objektu určuje prístupové práva pre iné subjekty každý proces beží v mene nejakého používateľa a teda má všetky práva tohto používateľa aj prípadné práva na nastavovanie práv

Voliteľné riadenie prístupu UNIX/Linux práva: read, write, execute / use subjekty: používateľ, skupina, ostatní klasicky len vlastník, 1 skupina ACL rozšírenie na ľubovoľný počet skupín a používateľov, default práva pre nové objekty pre adresár

Voliteľné riadenie prístupu Windows jemnejšie členenie práv, allow/deny práva subjekty: používateľ, skupina dedenie práv z vyšších úrovní adresárovej hierarchie povoľovacie/zakazovacie práva kombinovanie práv skupín, ktorých je používateľ členom

Windows DAC full control modify read&execute list folder read write traverse/execute x x x x list folder/read data x x x x x read attributes x x x x x read extended attr. x x x x x create files/write data x x x create folders/append x x x write attributes x x x write extended attr. x x x delete subfolders&files x delete x x read permissions x x x x x x change permissions x take ownership x

Nedostatočnosť DAC používateľ spustí chybnú aplikáciu a spracuje ňou zlomyseľný dokument aplikácia začne vykonávať zlomyseľný kód s právami používateľa má prístup ku všetkým dátam v mene používateľa používateľ (ne)úmyselne nastaví chybne prístupové práva iní používatelia získajú prístup k dátam veľký problém vo svete utajovaných skutočností

Zneužitie práv používateľa najvypuklejšie pri používateľoch s vysokými právami UNIX/Linux root Windows Administrators prirodzená ochrana minimalizovať množinu procesov s takými právami aj minimálna môže byť priveľká

Minimalizácia práv procesu Windows Vista / 7 UAC pokus o použitie administrátorských práv vyžaduje explicitný súhlas Linux capabilities rozmenenie práv root-a na drobné väčšina privilegovaných procesov potrebuje len časť práv v minulosti veľmi sa neujalo chýbala podpora v súborovom systéme (pred 2.6.24)

Povinné riadenie prístupu (MAC) základná myšlienka obmedzenia prístupu určené politikou, ktorú bežné procesy a používatelia nemôžu ovplyvniť zlomyseľný kód vykonávaný v rámci procesu nemôže vykonať nič, čo danému procesu politika neumožňuje výsledok procesy majú obmedzené možnosti a teda obmedzené dopady chýb

Bell La Padula model zo sveta utajovaných skutočností ochrana dôvernosti informácie sú označené značkami (label) stupeň utajenia s (hodnoty z usporiadanej množiny) množina kategórií C subjekty majú oprávnenie na prístup max. stupeň utajenia, množina kategórií značky sú čiastočne usporiadané (s 1, C 1 ) (s 2, C 2 ) s 1 s 2 C 1 C 2 nie všetky značky sú porovnateľné

Bell La Padula model 1AB 1A 0AB 1 1B 0A 0B 0

Bell La Padula model subjekt s úrovňou S môže objekt s úrovňou O čítať, ak S O no read up modifikovať, ak O S no write down v niektorých systémoch dokonca len ak O = S špeciálne dôveryhodné subjekty nie sú obmedzené druhou podmienkou môžu teda znížiť stupeň utajenia informácie

Bell La Padula model subjekt môže mať rozsah značiek aktuálnu používa sa pri kontrole prístupu maximálnu subjekt môže svoju aktuálnu úroveň zvýšiť po túto hranicu ale nemôže svoju aktuálnu úroveň znížiť

Biba model ochrana integrity namiesto stupňa utajenia stupeň dôveryhodnosti opačné pravidlá ako Bell La Padula no read down, no write up zaisťuje, že subjekty s nižšou úrovňou nemôžu zmeniť dáta s vyššou úrovňou subjekty s vyššou úrovňou nemôžu byť ovplyvnené dátami s nižšou úrovňou

Windows Vista/7 MIC Mandatory Integrity Control implementuje časť Biba modelu úrovne Low, Medium, High, System iba no write up voliteľne no read up (Bell La Padula) určené na ochranu proti nežiadúcej modifikácii údajov kódom z pochybných zdrojov

Domain and Type Enforcement subjekty majú priradenú doménu objekty majú priradený typ politika určuje operácie, ktoré subjekt v doméne môže aplikovať na objekt daného typu povolené prechody medzi doménami typ nového objektu na základe domény subjektu a rodičovského objektu

SELinux DTE nerozslišuje formálne medzi doménou a typom Bell La Padula (alebo Biba) pravidlá sú konfigurovateľné Role Based Access Control roly majú určenú množinu domén používatelia majú určenú množinu rol rozlišuje sa medzi UNIX používateľom SELinux používateľom

SELinux každý subjekt a objekt má priradený kontext user:role:type[:mls_range] politika typy, atribúty atribúty slúžia na označenie množiny typov pravidlá pre stanovenie nového typu objektu/subj. povolené operácie roly, povolené domény používatelia, povolené roly obmedzenia

SELinux kontext pre objekty súborového systému uložený v extended attributes vyžaduje podporu v súborovom systéme kontext pre niektoré iné objekty určený špeciálnymi pravidlami v politike odvodený od procesu, ktorý objekt vytvoril

SELinux attribute domain; attribute files_type; type user_t, domain; type spec_t, domain; type spec_exec_t; type_transition domain spec_exec_t:process spec_t; allow domain spec_t:process transition; allow spec_t spec_exec_t:file entrypoint; allow domain spec_exec_t:file {read execute}; allow spec_t files_type:file *; role user_r types {user_t spec_t}; user user_u roles user_r;

SELinux referenčná politika targeted vs. strict dnes spoločná kombinovaná unconfined_u:unconfined_r:unconfined_t neobmedzený modulárna modul definuje svoje typy, atribúty, pravidlá modul definuje interface, ktorý môžu použiť iné moduly modul definuje značky pre súbory

SELinux chcon zmena kontextu súboru runcon spustenie programu v určenom kontexte semodule zavádzanie/odstraňovanie modulov semanage administrácia niektorých parametrov /etc/selinux/...

AppArmor profily pre obmedzené aplikácie popisujú sa jednoduchou textovou formou súborom určujú prístupové práva môžu definovať prechody medzi profilmi pri spustení iného programu neukladá svoje informácie do extended attributes objektov súborového systému všetka konfigurácia je uložená v profiloch ich binárna reprezentácia sa nahráva do jadra

AppArmor /usr/bin/prog { /path/to/file rw, /etc/** r, /bin/* ix, /usr/bin/prog1 px, network inet stream }

Demo capabilities setcap cap_net_raw=pe ping umožní procesu používať raw socket-y SELinux MLS chcon -l s0:c0 x.txt runcon -l s0 bash prístup k x.txt nebudeme mať

Demo SELinux semanage user... správa SELinux používateľov a povolených rolí semanage login... správa mapovania medzi Linuxovým používateľom SELinux používateľom semanage login -a -s user_u user používateľ user bude vystupovať ako SELinux user_u newrole -r sysadm_r zmena aktuálnej roly