background image

 

 

Sieciowe Systemy 

Sieciowe Systemy 

Operacyjne

Operacyjne

background image

 

 

Sieciowe systemy 

Sieciowe systemy 

operacyjne

operacyjne

Klient-Serwer

Klient-Serwer

.

.

 System z wydzielonym 

 System z wydzielonym 

serwerem

serwerem

, który spełnia różne funkcje i 

, który spełnia różne funkcje i 

udostępnia różne 

udostępnia różne 

usługi

usługi

 dla użytkowników. 

 dla użytkowników. 

Ta architektura zapewni dużą skalowalność 

Ta architektura zapewni dużą skalowalność 

(Novell NetWare, Windows NT, UNIX).

(Novell NetWare, Windows NT, UNIX).

Peer-to-Peer

Peer-to-Peer

.

.

 Wszystkie komputery 

 Wszystkie komputery 

pracujące w sieci są 

pracujące w sieci są 

równorzędne

równorzędne

, funkcje 

, funkcje 

serwerów i stacji roboczych nie są sztywno 

serwerów i stacji roboczych nie są sztywno 

rozdzielone. Architektura dla niedużych 

rozdzielone. Architektura dla niedużych 

grup roboczych (Lantastic).

grup roboczych (Lantastic).

background image

 

 

Funkcje serwerów 

Funkcje serwerów 

sieciowych

sieciowych

Serwer plików

Serwer plików

Serwer drukowania

Serwer drukowania

Serwer komunikacyjny

Serwer komunikacyjny

Serwer baz danych

Serwer baz danych

Serwer pocztowy

Serwer pocztowy

Serwer aplikacji

Serwer aplikacji

Serwer WWW

Serwer WWW

background image

 

 

Sieciowe systemy 

Sieciowe systemy 

operacyjne w sieciach 

operacyjne w sieciach 

korporacyjnych 

korporacyjnych 

Dostarczanie użytkownikom 

Dostarczanie użytkownikom 

wszechstronnych

wszechstronnych

 

 

usług sieciowych w miejsce tradycyjnych 

usług sieciowych w miejsce tradycyjnych 

funkcji obsługi plików i drukowania

funkcji obsługi plików i drukowania

Zasoby sieciowe muszą być zorganizowane w 

Zasoby sieciowe muszą być zorganizowane w 

taki sposób, aby 

taki sposób, aby 

uprawniony

uprawniony

 użytkownik miał 

 użytkownik miał 

do nich łatwy dostęp 

do nich łatwy dostęp 

niezależnie

niezależnie

 od ich 

 od ich 

fizycznej lokalizacji

fizycznej lokalizacji

Aktualizowana

Aktualizowana

 baza informacyjna o zasobach 

 baza informacyjna o zasobach 

sieciowych powinna być dostępna w dowolnym 

sieciowych powinna być dostępna w dowolnym 

czasie i miejscu, jedynie względy 

czasie i miejscu, jedynie względy 

bezpieczeństwa

bezpieczeństwa

 wpływają na ograniczenia w 

 wpływają na ograniczenia w 

dostępie

dostępie

background image

 

 

Sieciowe systemy 

Sieciowe systemy 

operacyjne w sieciach 

operacyjne w sieciach 

korporacyjnych cd.

korporacyjnych cd.

System zabezpieczeń powinien działać 

System zabezpieczeń powinien działać 

niezależnie od 

niezależnie od 

rozproszenia

rozproszenia

 chronionych 

 chronionych 

zasobów i zapewniać wysoką niezawodność

zasobów i zapewniać wysoką niezawodność

Usługi komunikacyjne muszą umożliwiać 

Usługi komunikacyjne muszą umożliwiać 

współpracę

współpracę

 z systemami o innej architekturze

 z systemami o innej architekturze

Funkcje komunikacyjne powinny być 

Funkcje komunikacyjne powinny być 

zoptymalizowane pod kątem ich przydatności w 

zoptymalizowane pod kątem ich przydatności w 

Internecie

Internecie

Dostępność narzędzi do

Dostępność narzędzi do

 administracji i 

 administracji i 

zarządzania 

zarządzania 

sieciami umożliwiające analizę i 

sieciami umożliwiające analizę i 

diagnostykę sieci 

diagnostykę sieci 

Umożliwienie dokonywanie zmian i 

Umożliwienie dokonywanie zmian i 

upgradów

upgradów

 

 

background image

 

 

Sterowanie dostępem

Sterowanie dostępem

Mechanizmy sterowania dostępem zapewniają, 

Mechanizmy sterowania dostępem zapewniają, 

że 

że 

wszystkie

wszystkie

 bezpośrednie dostępy do 

 bezpośrednie dostępy do 

różnych obiektów są uznawane za 

różnych obiektów są uznawane za 

legalne

legalne

Skuteczność sterowania dostępem opiera się na: 

Skuteczność sterowania dostępem opiera się na: 

Poprawnej 

Poprawnej 

identyfikacji

identyfikacji

 użytkowników lub 

 użytkowników lub 

obiektów zabiegających o dostęp do zasobów 

obiektów zabiegających o dostęp do zasobów 

poprzez procedury 

poprzez procedury 

sprawdzania i 

sprawdzania i 

weryfikacji

weryfikacji

 tożsamości

 tożsamości

Kontrolowaniu

Kontrolowaniu

 dostępu do zasobów za 

 dostępu do zasobów za 

pomocą 

pomocą 

praw dostępu

praw dostępu

,  które są chronione 

,  które są chronione 

przed nieuprawnioną modyfikacją.

przed nieuprawnioną modyfikacją.

background image

 

 

Zagrożenia niedozwolonego 

Zagrożenia niedozwolonego 

dostępu 

dostępu 

Intruzi

Intruzi

 - nieupoważniona osoba próbuje 

 - nieupoważniona osoba próbuje 

włamać się do systemu informatycznego

włamać się do systemu informatycznego

Wirusy

Wirusy

 - złośliwe programy komputerowe 

 - złośliwe programy komputerowe 

zagrażające systemom komputerowym, 

zagrażające systemom komputerowym, 

wykorzystujące ich słabe punkty

wykorzystujące ich słabe punkty

Szpiegostwo

Szpiegostwo

 - celowe pozyskiwanie tajnych 

 - celowe pozyskiwanie tajnych 

informacji chronionych przed niepowołanym 

informacji chronionych przed niepowołanym 

dostępem

dostępem

Sabotaż

Sabotaż

 - celowe niszczenie tajnych informacji 

 - celowe niszczenie tajnych informacji 

chronionych przed niepowołanym dostępem 

chronionych przed niepowołanym dostępem 

background image

 

 

Metody weryfikowania 

Metody weryfikowania 

tożsamości użytkowników 

tożsamości użytkowników 

Coś, co znasz

Coś, co znasz

 (something you know)

 (something you know)

 -

 -

 

 

do tej 

do tej 

kategorii można zaliczyć 

kategorii można zaliczyć 

hasła

hasła

, identyfikatory, 

, identyfikatory, 

numery PIN, itd

numery PIN, itd

Coś, co posiadasz

Coś, co posiadasz

 (something you own), np. 

 (something you own), np. 

karta magnetyczna, karta chipowa, klucz do 

karta magnetyczna, karta chipowa, klucz do 

drzwi, itd.

drzwi, itd.

Coś, czym się charakteryzujesz

Coś, czym się charakteryzujesz

 (something 

 (something 

you are) – metody 

you are) – metody 

biometryczne

biometryczne

, np. linie 

, np. linie 

papilarne, geometria twarzy, tęczówka oka, 

papilarne, geometria twarzy, tęczówka oka, 

charakterystyka głosu, ręczny podpis, kod 

charakterystyka głosu, ręczny podpis, kod 

DNA, zapach, cechy behawioralne 

DNA, zapach, cechy behawioralne 

background image

 

 

Ochrona haseł

Ochrona haseł

Większość systemów wymaga podczas 

Większość systemów wymaga podczas 

identyfikacji podania 

identyfikacji podania 

identyfikatora

identyfikatora

 

 

użytkownika oraz 

użytkownika oraz 

hasła

hasła

 

 

Hasła są 

Hasła są 

kodowane

kodowane

 algorytmami szyfrującymi 

 algorytmami szyfrującymi 

umożliwiającymi łatwe zakodowanie i 

umożliwiającymi łatwe zakodowanie i 

jednocześnie będące bardzo trudne do 

jednocześnie będące bardzo trudne do 

deszyfracji (np. algorytmy haszujące) 

deszyfracji (np. algorytmy haszujące) 

Hasła są 

Hasła są 

przechowywane

przechowywane

 w systemie oraz  

 w systemie oraz  

przesyłane

przesyłane

 w sieci komputerowej w formie 

 w sieci komputerowej w formie 

zakodowanej

zakodowanej

background image

 

 

Łamanie haseł

Łamanie haseł

Metody 

Metody 

brutalnej siły

brutalnej siły

 (brute force) – 

 (brute force) – 

sprawdzane są 

sprawdzane są 

wszystkie

wszystkie

 możliwe kombinacje, 

 możliwe kombinacje, 

złożoność ataku zależy od długości hasła

złożoność ataku zależy od długości hasła

Atak słownikowy

Atak słownikowy

 – szyfrowane są kolejne 

 – szyfrowane są kolejne 

wyrazy ze 

wyrazy ze 

słownika

słownika

 oraz różnych kombinacji 

 oraz różnych kombinacji 

tych wyrazów z dołączonymi cyframi, znakami 

tych wyrazów z dołączonymi cyframi, znakami 

graficznymi itd.

graficznymi itd.

Tęczowe tablice

Tęczowe tablice

 (rainbow table) – 

 (rainbow table) – 

wykorzystywana jest 

wykorzystywana jest 

gotowa

gotowa

 tablica skrótów, 

 tablica skrótów, 

do których próbuje się dopasować 

do których próbuje się dopasować 

przechwycone zaszyfrowane hasło

przechwycone zaszyfrowane hasło

Wirusy, konie trojańskie, key logger

Wirusy, konie trojańskie, key logger

Inżynieria społeczna

Inżynieria społeczna

 – intruz próbuje 

 – intruz próbuje 

wyłudzić hasło od użytkownika, np. 

wyłudzić hasło od użytkownika, np. 

phishing

phishing

background image

 

 

Liczba różnych haseł 

Liczba różnych haseł 

Długość 

hasła

Tylko litery 

(26 

znaków)

Litery i 

cyfry (36 

znaków)

Duże i 

małe litery, 

cyfry (62 

znaki)

Wszystkie 

wyświetlan

e znaki 

(96)

3

17 576

46 656

238 328

884 736

4

456 976

1 679 616

15 x 10

6

85 x 10

6

5

12 x 10

6

60 x 10

6

916 x 10

6

8 x 10

9

6

309 x 10

6

2 x 10

9

57 x 10

9

783 x 10

9

7

8 x 10

9

78 x 10

9

4 x 10

12

75 x 10

12

8

209 x 10

9

3 x 10

12

218 x 10

12

7 x 10

15

9

5 x 10

12

102 x 10

12

14 x 10

15

693 x 10

15

10

141 x 10

12

4 x 10

15

839 x 10

15

67 x 10

18

background image

 

 

Czas potrzebny na pełen 

Czas potrzebny na pełen 

przegląd haseł przy 

przegląd haseł przy 

założeniu weryfikacji 

założeniu weryfikacji 

100 000 haseł na sekundę  

100 000 haseł na sekundę  

Długość 

hasła

Tylko litery 

(26 

znaków)

Litery i 

cyfry (36 

znaków)

Duże i 

małe litery, 

cyfry (62 

znaki)

Wszystkie 

wyświetlan

e znaki 

(96)

3

0,2 s

0,5 s

2,4 s

8,8 s

4

2,6 s

17 s

2,5 min

14,1 min

5

2 min

10 min

2,5 godz.

22 godz

6

51 min

6 godz

6,6 dni

90 dni

7

22 godz.

9 dni

407 dni

23 lata

8

24 dni

326 dni

69 lat

2287 lat

9

628 dni

32 lata

4270 lat

219 451 lat

10

44 lata

1159 lat

265 958 lat

21 mln lat

background image

 

 

Metody utrudniania 

Metody utrudniania 

haseł 

haseł 

Dołączanie do hasła tzw. 

Dołączanie do hasła tzw. 

domieszek

domieszek

Wymuszanie na użytkownikach 

Wymuszanie na użytkownikach 

odpowiednio 

odpowiednio 

długich

długich

 haseł

 haseł

Wymuszanie na użytkownikach 

Wymuszanie na użytkownikach 

czasowej

czasowej

 

 

zmiany haseł

zmiany haseł

Hasła generowane 

Hasła generowane 

komputerowo

komputerowo

Aktywne

Aktywne

 sprawdzanie haseł

 sprawdzanie haseł

Pasywne

Pasywne

 sprawdzanie haseł 

 sprawdzanie haseł 

Hasła 

Hasła 

jednorazowe 

jednorazowe 

background image

 

 

Koncepcje mechanizmów 

Koncepcje mechanizmów 

sterowania dostępem 

sterowania dostępem 

Macierz dostępu

Macierz dostępu

Lista kontroli dostępu ACL (Access 

Lista kontroli dostępu ACL (Access 

Control List)

Control List)

Lista możliwości (capability)

Lista możliwości (capability)

Zaufane systemy

Zaufane systemy

Hierarchia dostępu

Hierarchia dostępu

background image

 

 

Model macierzy dostępu 

Model macierzy dostępu 

Macierz dostępu stanowi podstawowy 

Macierz dostępu stanowi podstawowy 

sposób opisu systemów ochrony. W tym 

sposób opisu systemów ochrony. W tym 

modelu stan systemu ochrony 

modelu stan systemu ochrony 

reprezentuje macierz, a przejścia stanów 

reprezentuje macierz, a przejścia stanów 

są opisywane poleceniami. Stan systemu 

są opisywane poleceniami. Stan systemu 

jest określany przez zbiór podmiotów S, 

jest określany przez zbiór podmiotów S, 

zbiór obiektów 

zbiór obiektów 

O

O

 oraz macierz dostępu A. 

 oraz macierz dostępu A. 

Elementy macierzy zawierają rodzaje 

Elementy macierzy zawierają rodzaje 

dozwolonych praw dostępu R

dozwolonych praw dostępu R

                                  Obiekty 

 

 

O1 

O2 

F1 

F2 

D1 

D2 

Podmioty 

U1 

RWE 

 

Own,R 

 

 

U2 

 

RW 

 

RWE 

RW 

 

background image

 

 

Lista sterowania 

Lista sterowania 

dostępem 

dostępem 

Lista sterowania dostępem ACL (Access 

Lista sterowania dostępem ACL (Access 

Control List) jest listą podmiotów s 

Control List) jest listą podmiotów s 

upoważnionych do dostępu do pewnego 

upoważnionych do dostępu do pewnego 

obiektu x. Lista ta zawiera niepuste 

obiektu x. Lista ta zawiera niepuste 

elementy kolumny x macierzy dostępu A, 

elementy kolumny x macierzy dostępu A, 

i-ta pozycja listy określa nazwę podmiotu 

i-ta pozycja listy określa nazwę podmiotu 

s

s

i

i

 oraz prawa r

 oraz prawa r

i

i

 w elemencie A[s

 w elemencie A[s

i

i

,x] 

,x] 

macierzy dostępu

macierzy dostępu

 

Podmioty  Prawa 

ACL(O1) 

U1  [RWE] 

ACL(O2) 

U2  [RW] 

ACL(F1) 

U1  [Own,R] 

ACL(F2) 

U1 

U2 

[R] 

[RWE] 

ACL(D1) 

U1 

U2 

[R] 

[RW] 

ACL(D2) 

U2  [R] 

 

background image

 

 

Lista możliwości 

Lista możliwości 

Możliwość (capability) jest parą (x,r) 

Możliwość (capability) jest parą (x,r) 

określającą unikalną nazwę (adres 

określającą unikalną nazwę (adres 

logiczny) obiektu x i zbiór praw dostępu r 

logiczny) obiektu x i zbiór praw dostępu r 

do x. Możliwość jest rodzajem biletu, 

do x. Możliwość jest rodzajem biletu, 

którego posiadanie bezwarunkowo 

którego posiadanie bezwarunkowo 

upoważnia do dostępu r do obiektu x

upoważnia do dostępu r do obiektu x

 

Obiekt  Prawa 

C(U1) 

O1 

F1 

F2 

D1 

[RWE] 

[Own,R] 

[R] 

[R] 

C(U2) 

O2 

F2 

D1 

D2 

[RW] 

[RWE] 

[RW] 

[R] 

 

background image

 

 

Zasady projektowania 

Zasady projektowania 

mechanizmów ochrony 

mechanizmów ochrony 

Najmniejsze uprzywilejowanie

Najmniejsze uprzywilejowanie

 - każdy 

 - każdy 

użytkownik i proces powinny dysponować 

użytkownik i proces powinny dysponować 

najmniejszym zbiorem niezbędnych praw

najmniejszym zbiorem niezbędnych praw

Ekonomiczność mechanizmu

Ekonomiczność mechanizmu

 - projekt 

 - projekt 

powinien być dostatecznie mały i prosty, by 

powinien być dostatecznie mały i prosty, by 

mógł być zweryfikowany i 

mógł być zweryfikowany i 

zaimplementowany

zaimplementowany

Całkowite pośrednictwo

Całkowite pośrednictwo

 - każdy dostęp 

 - każdy dostęp 

powinien podlegać upoważnieniu i kontroli

powinien podlegać upoważnieniu i kontroli

Jawność projektu

Jawność projektu

 - ochrona systemu nie 

 - ochrona systemu nie 

powinna zależeć od utrzymywania w 

powinna zależeć od utrzymywania w 

tajemnicy projektu lub ignorancji intruzów 

tajemnicy projektu lub ignorancji intruzów 

background image

 

 

Zasady projektowania 

Zasady projektowania 

mechanizmów ochrony cd.

mechanizmów ochrony cd.

Oddzielenie przywilejów

Oddzielenie przywilejów

  - gdzie to 

  - gdzie to 

możliwe, dostęp do obiektu powinien zależeć 

możliwe, dostęp do obiektu powinien zależeć 

od spełnienia więcej niż jednego warunku

od spełnienia więcej niż jednego warunku

Najmniejszy wspólny mechanizm

Najmniejszy wspólny mechanizm

 - liczba 

 - liczba 

wspólnych mechanizmów powinna być jak 

wspólnych mechanizmów powinna być jak 

najmniejsza

najmniejsza

Psychiczna akceptowalność

Psychiczna akceptowalność

 - mechanizmy 

 - mechanizmy 

muszą być łatwe w użyciu, aby były 

muszą być łatwe w użyciu, aby były 

stosowane poprawnie i nie były omijane

stosowane poprawnie i nie były omijane

 

 

przez użytkowników

przez użytkowników

background image

 

 

Sieciowe systemy 

Sieciowe systemy 

operacyjne

operacyjne

Novell NetWare

Novell NetWare

Windows

Windows

Unix

Unix

Linux

Linux


Document Outline