MTAT Operatsioonisüsteemid - Turvalisus

Seotud dokumendid
Microsoft Word - essee_CVE ___KASVANDIK_MARKKO.docx

StandardBooks_versiooni_uuendusWin

Operatsioonisüsteemi ülesanded

EID TARKVARA (v.1812 baasil)

Monitooring

Microsoft Word - Referaat.docx

Loeng03

Müük (Microsoft Dynamics AX (Axapta) tarkvara) Paigaldusjuhend bifree.ee qlik.com

E-arvete juhend

Häälestusutiliit Kasutusjuhend

IT infrastruktuuri teenused sissejuhatav loeng 00

Microsoft Word - TallinnLV_lihtsustatud_manual_asutuse_juhataja_ doc

Operatsioonisüsteemi ülesanded

Microsoft Word - requirements.doc

Linux süsteemi administreerimine

Microsoft Word - installation-guide.doc

Andmeturve

Operatsioonisüsteemi ülesanded

Pealkiri

FRESENIUS ÕPPEKESKUS KIIRJUHEND

Side loeng 21

Tiia Salm 2011 Online kirjastus CALAMÉO Calameo kujutab endast on-line kirjastust, mis võimaldab oma dokumente avaldada e-raamatuna tasuta. Failid (Pd

DNS teenus teoorias ja praktikas Autor Siim Adamson ITK Autor: Siim Adamson ITK

Operatsioonisüsteemid 1. loeng

Microsoft PowerPoint - Lisa 5 koolituse materjalid

Outlookist dokumendi registreerimine Plugina seadistamine Dokumendi registreerimine Outlookist Vastusdokumendi registreerimine Outlookist Outlooki plu

Elisa Ring Elisa Ringi mobiilirakendus Versioon

MS Word Sisukord Uue dokumendi loomine... 2 Dokumendi salvestamine... 3 Faili nimi... 4 Teksti sisestamine... 6 Klaviatuuril mitteleiduvat sümbolite l


Hoia oma arvuti turvaline ja kiire 1.Leia start nupust alustades Juhtpaneel 2.Juhtpaneeli aadressiribalt leia Kõik juhtpaneeli üksused 3.Avanenud tööa

MTAT Operatsioonisüsteemid - Turvalisus

Eritingimused - (isiku)andmete töötlemine seoses HW teenuste osutamisega Vastavalt EL isikuandmete kaitse üldmäärusele (2016/679) toimub isikuandmete

Väärtusta oma vabadust. Eesti Yale Seifide Kasutusjuhend Mudelid: YSB/200/EB1 YSB/250/EB1 YSB/400/EB1 YLB/200/EB1 YSM/250/EG1 YSM/400/EG1 YSM/520/EG1

EE-macbook-retina-12-early2015-qs.indd

TEENUSE OSUTAMISE LEPING /kuupäev digikonteineris/ Kooli nimi, Registrikood (edaspidi Asutus), mida esindab amet Eesnimi Perekonnanimi, ja Hariduse In

Kfloppy vormindamistööriista käsiraamat

Pealkiri

PowerPoint Presentation

MTAT Operatsioonisüsteemid - Turvalisus

SAF 7 demo paigaldus. 1.Eeldused SAF 7 demo vajab 32- või 64-bitist Windows 7, Window 8, Windows 10, Windows Server 2008 R2, Windows Server 2012, Wind

Estonian_TBW-106UB(V1).cdr

Loeng12

Tarkvaraline raadio Software defined radio (SDR) Jaanus Kalde 2017

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Peer-to-peer süsteemid Peer-to-peer süsteemide liigitus Liigitus Ründed Anonüümsus Puuräsi DHT Näide: Kazaa Näide: Kadem

AG informaatika ainekava PK

MTAT Operatsioonisüsteemid - protsessid

Sülearvutikasutaja ABC MTAT Kersti Taurus

Nissi Põhikooli isikuandmete töötlemise kord Kinnitatud direktori KK nr 1-2/10

RIQASNet

Microsoft Word - ref - Romet Piho - Tutorial D.doc

Microsoft Word - HOTSEC kasutusjuhend v1.900.docx

Document number:

Operatsioonisüsteemid Intelligentne arvutikasutus IFI6070 Tanel Toova

Mida räägivad logid programmeerimisülesande lahendamise kohta? Heidi Meier

Programmi AnimatorDV Simple+ lühike kasutajajuhend

X Window System tuntud kui: X11, X, X-Windows akendussüsteem/akendesüsteem rastergraafikat toetavatele ekraanidele UNIX-maailmas väga levinud mitmesug

PowerPointi esitlus

GRUPI-SMS Veebirakenduse kasutamise juhend Rakendus Elisa grupi-smsi rakendus Väljaandja Elisa Eesti AS Juhendi koostamise kuupäev Versioon

P2P süsteemid

VOIP121 estonian.cdr

Sekretäri tööülesanded, õigused ja vastutus Ametikohtade eesmärk Ametikoht 1 (sekretär) Asjaajamise, dokumendiringluse ja linnavalitsuse sisekommunika

Slide 1

Veeb Jaagup Kippar

Microsoft PowerPoint - GIS_pilvelahendusena_final.ppt [Compatibility Mode]

Juhend nutiterminali seadistamiseks ja kaardimaksete vastuvõtmiseks Ingenico Link/2500 ja icmp

EIK-OSadmin-Edmund

ESET Smart Security Premium

TELE2 SEADMEKINDLUSTUSE tingimused TH-TELE Vaata lisaks TELE2 SEADMEKINDLUSTUSE TINGIMUSED TH-TELE

Tartu Ülikool Matemaatika-informaatikateaduskond Matemaatilise statistika instituut Võrgupeo külastaja uurimine Andmeanalüüs I projekt Koostajad: Urma

PowerPoint Presentation

KOOLITUSTE HALDAMINE E-TÖÖTUKASSA KASUTAJAJUHEND 1

TARTU ÜLIKOOL LOODUS- JA TÄPPISTEADUSTE VALDKOND ARVUTITEADUSE INSTITUUT Lauri Kongas Turvaauk CVE Referaat aines Andmeturve MTAT Õpp

KIIRJUHEND Lugege kiirjuhend enne seadme kasutamist hoolikalt läbi. Kõik tärniga (*) märgitud juhised kehtivad WLAN + 3G mudelitele (Lenovo B6000-H(V)

PowerPoint Presentation

LITSENTSILEPING Jõustumise kuupäev: LITSENTSIANDJA Nimi: SinuLab OÜ Registrikood: Aadress: Telefon: E-post:

(Microsoft PowerPoint - G\374mnaasiumi l\365petamisest [Kirjutuskaitstud])

Operatsioonisüsteemide ehitus

Failiotsing: find paljude võimalustega otsingukäsk find kataloog tingimused kataloog - otsitakse sellest kataloogist ja tema alamkataloogidest tingimu

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Nimeteenuse näited DNS DNS NIS NIS+ LDAP JNDI Hierarhiline Interneti nimede süsteem Põhilised päringud: Arvuti nime järg

Veebipõhised andmebaasid ja otsi(ngu)mootorid Internet on Oluline, peagi peamine andmeallikas! 2/3 Eesti aktiivsest elanikkonnast kasutab;! 90% arvuti

EST_QIG_TEW-424UB(V3.1.1).cdr

RIIGIPILVE TEENUSE TOOTETINGIMUSED ÜLDINE JA MÕISTED KINNITATUD WD nr 2017/1-11.2/ Riigipilve Teenuse Tootetingimused (edaspidi Ting

Microsoft PowerPoint - EMCS13

Hinnakiri kehtiv alates Täiendava maksekonto avamine (maksekonto avamine teises valuutas) Kontohaldustasu (kuu) * rakendatakse olukorras, k

PowerPoint Presentation

IT TEENUSTE EESKIRI Kehtib alates ÜLDSÄTTED 1.1. Käesolev Telia Eesti AS (edaspidi Telia) IT teenuste eeskiri (edaspidi Eeskiri) regulee

Hinnakiri kehtiv alates Hinnakiri eraklientidele Tüüpiliste makseteenuste hinnakiri Kirjeldus C2 C3 Läbi iseteeninduse Maksekonto Maksekont

Müügiarvete juhend VEP_

CL2004D0003ET _cp 1..1

ArcGIS rakendused välitöödeks Raido Valdmaa AlphaGIS

SINU UKS DIGITAALSESSE MAAILMA Ruuter Zyxel LTE3302 JUHEND INTERNETI ÜHENDAMISEKS

Microsoft Word - EHR.docx

CPA4164 USB 2.0 kõrgekvaliteediline videoadapter KASUTUSJUHEND 1. PEATÜKK - Ülevaade 1.1 Tutvustus CPA4164 USB 2.0 videoadapter võimaldab teil arvutis

Uudiseid k-meride abil bakterite leidmisest [Compatibility Mode]

Paroolide murdmine vastavate tabelitega (rainbow table). „Sool“ paroolide krüpteerimisel. Protokoll IPSec, võtmevahetus IKE protokolliga.

ESET Endpoint Security

Matemaatilised meetodid loodusteadustes. I Kontrolltöö I järeltöö I variant 1. On antud neli vektorit: a = (2; 1; 0), b = ( 2; 1; 2), c = (1; 0; 2), d

PowerPoint-præsentation

HP meediumi kaugjuhtimispult (ainult valitud mudelitel) Kasutusjuhend

Väljavõte:

Ligipääsuhaldus 1. slaid

Operatsioonisüsteemil tuleb: Kaitse ja turvalisus Kaitse Turvalisus kontrollida juurdepääsu programmide ja arvuti ressursside juurde ja tagada nende säilimine Andmete juhuslik leke valedele kasutajatele ära hoida illegaalne ligipääs süsteemile, andmete hävitamine ja rikkumine Andmete peitmine pahatahtlike kasutajate eest 2. slaid

Ohud Ohud ähvardavad mitmest kohast: välised jõud; tulekahjud, üleujutused, sõjad süsteemi enda vead; rakendusprogrammide probleemid; vigased kettad, programmi vead pahalased troojalased, viirused, ussid kasutajad. 3. slaid

Kaitse - eesmärgid ressursside õige kasutamise kindlustamine Juba alustades failisüsteemist (NTFS failisüsteem lubab ligipääsuõigusi) turvapoliitika seadmine turvareeglite määramiseks Windowsis: Policy Editor, (Group Policy Editor gpedit.msc) Security template ja Security Configuration and analysis tööriistad (läbi MMC) 4. slaid

Operatsioonisüsteemi turvalisus Eesmärgid Konfidentsiaalsus Andmetele tohib ligi pääseda ainult selleks volitatud isikud. Ohud Andmete lekkimine Andmed on lekkinud kolmandatele isikutele. Terviklikkus Andmed peavad säilima sellisena nagu nad loodi või autoriseeritud isikute poolt viimati muudeti. Käideldavus Teenus/andmed peavad olema kättesaadavad nõutud kiirusel igal ajahetkel. Andmete muutmine Andmed on kustutatud/muudetud/rikutud kolmandate isikute/programmide poolt. Teenuse tõkestus (Dos) Nt Interneti veebilehekülg ei avane, kuna sama veebilehekülge tahavad miljonid kasutajad vaadata ja veebiserver on arvestanud tavapärase paari tuhande kasutaja üheaegse kasutusega. 5. slaid

Sissetungijad on üldiselt ühes järgmistest kategooriatest: juhuslikud piilujad; süsteemisisesed nuuskurid; rahaahned pahategijad; spionaaž 6. slaid

Kasutajate autentimine on esimeseks astmeks süsteemi turvalisuse tagamisel. Autentimine peab tegema kindlaks kas isik on see, keda ta ennast väidab olevat: midagi, mis kasutaja teab (parool); midagi, mis kasutajal on; midagi, mis kasutaja on. 7. slaid

Paroolipõhine autentimine LOGIN: bah LOGIN: liina PASSWORD: ruigam INVALID LOGIN NAME SUCCSESSFUL LOGIN (a) LOGIN: (b) (a) Edukas logimiskatse. (b) Viga peale nime sisestamist. (c) Viga peale nime ja parooli sisestamist. LOGIN: blaah PASSWORD: p6ssapossa INVALID LOGIN LOGIN: (c) 8. slaid

Autentimine füüsilist objekti kasutades: magnetkaardid; kiipkaardid biomeetriline autentimine: silma võrkkest; sõrmejälg; sõrmepikkus; DNA; hääletuvastus;... 9. slaid

Riski vähendamine: süsteemi sisselogimise aja piiramine; logimiskatsete arvu piiramine; andmebaas kõigist logimiskatsetest; lõks lihtsa nime-parooli kombinatsiooniga niipea, kui kasutaja end sisse logib, teavitatakse sellest süsteemihaldureid 10. slaid

Programsed ohud Trooja hobused: on vabalt saadavad programmid; sisaldavad koodi/funktsionaalsust, mis on mõeldud kasutajale kahju tegemiseks; kasutaja laeb ise vabatahtlikult endale troojahobusega rikastatud tarkvara ja kasutab seda teadmata, et lisaks see tarkvara korjab ka nt kasutaja paroole ja edastab need Internetti. mingi utiliidi asendamine ohvri arvutis: meelitatakse kasutajat seda utiliiti kasutama. 11. slaid

Meldimine Login: Login: (a) (b) (a) korrektne meldimisaken (b) võltsing* * visuaalne erinevus originaali ja võltsingu vahel puudub. 12. slaid

Salauksed while(true){ while(true){ } printf(kasutajanimi: "); get_string(nimi); printf("parool: "); get_string(parool); enable_echoing(); v = check_validity(nimi,parool); if (v) break; } printf(kasutajanimi: "); get_string(nimi); printf("parool: "); get_string(parool); enable_echoing(); v = check_validity(nimi,parool); if (v strcmp(nimi,"blah")==0) break; execute_shell(nimi); (a) normaalne kood execute_shell(nimi); (b) salauksega kood 13. slaid

Jälgimine Väljastpoolt tuleva rünnete avastamiseks on vaja süsteemi jälgida: näiteks: valesti sisestatud paroolide sagedus süsteemis; Auditi logi seal on kirjas, iga tegevuse aeg ja objektid millal mingi kasutaja objekte kasutab; Oma süsteemist turvaaukude otsimine 14. slaid

Krüpteerimine tundlikud andmed vajavad salastamist: kasutame krüpteerimist; Krüpteerimisalgoritmid: avaliku võtmega salajase võtmega Uuemates operatsioonisüsteemides on vahendid krüpteerimiseks juba vaikimisi olemas. Kui krüptimisvõtmed jms kaovad, siis andmeid lugeda ei ole võimalik. 15. slaid

Failide krüptimine VeraCrypt 7-zip Windows, Linux, OS X Truecrypti edukaim järglane https://veracrypt.codeplex.com/ Windows, mitteametlikult ka Linuxi ja OSX jaoks http://www.7-zip.org/ Bitlocker (Windows 8 Pro ja enterprise) 16. slaid

Digidoc3 krüpto Krüpteerimiseks kasutatakse kasutaja ID-kaarti. Nagu programm ise ütleb, ei ole mõeldud andmete pikaajaliseks säilitamiseks, kuna ID-kaardi vahetusega ei ole enam andmeid võimalik lahtikrüptida. Failide krüpteerimine 17. slaid

Süsteemi ohud Viirus on programm, mis teeb endast koopiaid: lisades oma koodi muu programmi külge; võib teha kurja. Uss on protsess, mis käivitab endast uusi koopiaid: eesmärgiks on süsteemi jõudluse vähendamine Teenuse tõkestus DoS (Denial of Services): serverid koormatakse üle suure päringute hulgaga. 18. slaid

Viiruse eesmärgid: Väljapressimine; Teenuse tõkestus viiruse töö vältel; Riistvara kahjustamine; Konkurendi arvutis: kahju tegemine; spionaaž; valeandmete sisestamine. 19. slaid

Viiruse töö põhimõte Võib olla kirjutatud assembleris Tänapäeval ka kõrgema taseme programmeerimiskeeltes Lisatakse teise programmi spetsiaalse utiliidi dropperi abil Aktiveerub programmi käivitamisel nakatab teisi programme lisaks nakatumisele täidab ka oma ülesannet Viirused on platvormispetsiifilised 20. slaid

Viiruste levimine Veeb, FTP,.. Kopeerimise järel: nakatab failid kõvakettal; võib üritada nakatada lokaalvõrku; Manusena e-maili küljes: kasutab kasutaja aadressiraamatud edasiseks levimiseks. 21. slaid

Viirusetõrje Terviklikkuse kontroll; käitumise kontroll; viiruste vältimine: hea operatsioonisüsteem; installeerida ainult usaldusväärset tarkvara; kasutada antiviirusprogrammi (sagedased uuendused); ei tohi käivitada suvalisi manuseid; sagedane varukoopiate tegemine. 22. slaid

Kui viirus on sisse pääsenud? Kuidas aru saada: süsteem ei toimi nii, nagu vaja; võrguliiklus on suurenenud viirusetõrje programm ütleb nii. Viiruse rünnakule vastamine: seisata arvuti; teha puhtalt kettalt alglaadimine; käivitada viirustõrje programm. 23. slaid

Näited viirustest Bad Brian esimene viirus (1986) CIH.1003 kirjutab üle arvuti kõvaketta ja võimaluse korral ka BIOS'i Värskeimad pahalased (Symantec jaotuse järgi): Threat Explorer - Symantec http://www.symantec.com/norton/security_response/threatexplorer/i ndex.jsp 24. slaid

Viirustest veel Kirjeldusi viiruste kohta ja ravi: antiviirusprogrammide tootjate kodulehtedel www.symantec.com www.mcafee.com Www.avast.com... 25. slaid

Kodune ülesanne 6p Kursuse wikilehele on üles laetud (laetakse) krüptitud fail. See sisaldab ülesandeid ja lahendamiseks vajalikke faile. 26. slaid

Kõik 27. slaid