Unix Security Checklist1 Security Patches –[] Installare sempre tutte le security patches per il SO in uso per mantenere il sistema collegato in rete up.

Slides:



Advertisements
Presentazioni simili
File system: system call e strutture dati a run-time.
Advertisements

S/N SCORM 2004 sequencing and navigation Sequencing definition model
Marco Russo DevLeap 27/03/2017 2:27 AM Il processo di Logon e la sicurezza per l’utente interattivo e per.
Services For Unix 3.5 Lintegrazione di piattaforme e applicazioni UNIX con Windows Server 2003 Lintegrazione di piattaforme e applicazioni UNIX con Windows.
TechNet Security Workshop IV Milano, 8 Giugno. Internet Information Server 6.0.
WSDL (Web Services Description Language) Laurea Magistrale in Informatica Reti 2 (2006/07) dott. Federico Paoloni
1 Processi e Thread Processi Thread Meccanismi di comunicazione fra processi (IPC) Problemi classici di IPC Scheduling Processi e thread in Unix Processi.
4-1 Routing Gerarchico Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Installazione e Configurazione di un Sistema di Calcolo Distribuito operante sotto Linux INFN – Laboratori Nazionali Frascati Stage estivi 2006 Matteo.
Un DataBase Management System (DBMS) relazionale client/server.
Netgroup 23 Aprile 2002 Angelo Veloce – LNF Computing Service
Citrix Metaframe. Metaframe è la soluzione client-server prodotta dalla Citrix in grado di rendere disponibili applicazioni e desktop a qualsiasi dispositivo.
Packages. Package: insieme di classi e interfacce in relazione Per formare un package basta inserire la direttiva come prima istruzione nel file sorgente.
Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari
Gestione File System e I/O in Windows 2000 Implementazione del File System FAT-12, FAT-16, FAT-32 NTFS API relative al File System Gestione dei dispositivi.
TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra.
Sistemi Operativi - Introduzione 1 Informazioni utili Per avere una distribuzione linux sul proprio pc: 1.
Sequence. CREARE UNA SEQUENCE CREATE SEQUENCE nome [INCREMENT BY n] [START WITH n] [MAXVALUE n | NOMAXVALUE] [MINVALUE n | NOMINVALUE] [CYCLE | NOCYCLE]
FUNZIONI DI GRUPPO Le funzioni di gruppo operano su un set di record restituendo un risultato per il gruppo. AVG ([DISTINCT|ALL] n) media, ignora i valori.
Componenti dell’architettura Oracle
Roma, 16 novembre 2010 SPT – Il sistema di accettazione Gestione centralizzata Dott. Paolo Spadetta.
MIC 2008, Roma Antonio Pistoia Università Politecnica delle Marche MOODLELab Uno strumento per MOODLE per la gestione dei telelaboratori durante i corsi.
Un esempio: Registrazione e lettura di dati in un file
A CURA DI: SIMONE IANNETTI
Muoversi tra le finestre
Corso di Elementi di Informatica
Primi passi con Windows: Gestione del Desktop Barra Applicazioni Menu Avvio ISTITUTO COMPRENSIVO N.7 - VIA VIVALDI - IMOLA Via Vivaldi, Imola.
Prenotazioni on line sul sito della Facoltà di Medicina e Chirurgia Modalità e procedure per effettuare le prenotazioni on line.
1 Piattaforma di Facility Management Territoriale web 2.0 Segnalare problemi di non emergenza, Ricevere informazioni sul tuo quartiere.
1 Target Cross Intelligence Le decisioni d'impresa, spesso, non sono né giuste né sbagliate. Le decisioni d'impresa, spesso, non sono né giuste né sbagliate.
Tutorial relativo al Mio EBSCOhost. Benvenuti al tutorial dedicato a Mio EBSCOhost, verranno fornite le istruzioni per la configurazione e lutilizzo ottimizzato.
Moduli o Form I Moduli permettono all'utente di immettere informazioni...
INTERNET Internet è una rete a livello mondiale che permette alle persone di comunicare ed ad accedere a banca dati da qualunque parte del mondo e su qualunque.
© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Autenticazione Hotspot tramite UTM Cyberoam Unified.
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
AC mobile Versione 1.1 AC mobile Guida per l’utente
LE RETI E IL DDNS.
SoLo mobile client in depth: Mercato mobile, licenze, deploy, uso, features.
Il Boot Il boot loader Grub Esistono altri boot lader (Es. LILO). Le modalità di avvio. Normal mode – Rescue mode. Users e passwords Lo user con cui effettuiamo.
Personalizzazione e porting delle procedure esterne connesse ad Aleph Il caricamento degli utenti della circolazione da files esterni Modifiche introdotte.
Installazione di Drupal su Linux (sistemista) Installazione step-by-step e note.
SQL Server 2005 Sicurezza Davide Mauri Factory Software
Customer Support Research & Development Come registrarsi ed entrare in......ITRC.
1 Amministrazione del sistema Creazione degli account al sistema. Comandi per la gestione degli utenti File per la gestione degli utenti, password shadow.
Introduzione al linguaggio C. Cos’e’ il C? Il C e’ un linguaggio ad alto livello Un compilatore C prende in input un file contenente codice sorgente C.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 - Protocolli del Web Ernesto Damiani Lezione 3 – Esempi HTTP.
CREAZIONE UTENTE SU DATATOP. CREAZIONE UTENTE Andate su //datatop.di.unipi.it/webdb Login come utente: webdb password: ****** Administer -> User Manager.
SQL Developer Lanciare sqldeveloper (alias sul desktop) / c:\Oracle\sqldeveloper Associare tutti i tipi di file, se volete Tasto destro sulla spina “connection”
JDBC Java DataBase Connectivity SISTEMI ITIS B. CASTELLI Anno Scolastico
Workshop sulle problematiche di calcolo e reti nell'INFN
1 Il file system di Unix Caratteristiche generali dei FS comunemente usati da Unix/Linux.
1 PROGRAMMAZIONE IN SHELL The Unix Programming Environment Kernigham - Pike.
FTP1 FTP (File Transfer Protocol), implementato dai programmi ftp e ftpd, permette ad utenti di connettere sistemi remoti e trasferire files.
CREAZIONE UTENTE SU ORACLE1 Lanciate Enterprise Manager Console dal Menu Start -> Programmi -> Oracle - OraHome92 (modalità standalone) Scegliete di adottare.
Amministrazione di reti di calcolatori - Massimo Bertozzi Servizi base di rete.
A dvanced N etwork T echnologies Lab oratory Infrastrutture e Protocolli per Internet Laboratorio 5 Politecnico di Milano Stefano NapoliAlberto Pollastro.
Introduzione a GNU/Linux. GNU/Linux Caratteristiche Compatibile con UNIX ® Multitasking Multiutente Libero.
Orientamento. Il Kernel Il Kernel è un programma scritto in linguaggio vicino all'hardware che ha il compito di fornire ai processi in esecuzione sul.
1 Amministrazione di base del sistema Cristina Moretto Corso Base LinuxTrent
Configurazione Router IR794- IG601
A cura dell’Ing. Buttolo Marco
I comandi principali di Linux
Corso LAMP Linux Apache Mysql Php
Pronto.
Terza Lezione → Navigare nel file System → parte 2
Esercitazioni corso di RETI
Istruzioni per gli amministratori
Alessandro Brunengo Mirko Corosu INFN – Sezione di Genova
Transcript della presentazione:

Unix Security Checklist1 Security Patches –[] Installare sempre tutte le security patches per il SO in uso per mantenere il sistema collegato in rete up to date.

Unix Security Checklist2 Network Security –[] Filtrare i servizi Router, Firewall –[] Disabilitare i comandi r rlogin, rsh, rcp –[] /etc/hosts.equiv -.rhosts sono usati per indicare gli host e/o gli utenti che sono autorizzati ad accedere al sistema permettono laccesso al sistema ignorando il meccanismo di autenticazione della password.

Unix Security Checklist3 Esempio: –Se un utente tenta un login da un sistema elencato in hosts.equiv, e lutente ha un account sul sistema locale con lo stesso login name, laccesso e permesso senza richiedere password Regole per la compilazione –poche entry –uso dei netgroups –host fidati –host completamente specificati –non usare # o ! Per commentare linee –proprieta: root –permission: 600 (rw per il proprietario)

Unix Security Checklist4 Esempi di entry: –hostname username –+ –+ username –hostname + –- username –- hostname –[] $HOME/.rhost se non necessario: assicurarsi che sia vuoto se necessario: seguire le regole precedenti

Unix Security Checklist5 –[] /etc/netgroups per definire gruppi validi sulla rete Esempio –grpX (host1, usr1, dominio) –[] NFS se usato, la gestione della sicurezza e lintegrita dei files e demandata al NFS server –filtrare il traffico NFSper prevenire accessi al di fuori della rete locale »TCP/UDP on port 111 »TCP/UDP on port 2049 –applicare tutte le patches –Disabilitare NFS se non necessario –esportare solo i file system necessari

Unix Security Checklist6 –non esportare aree di sistema (/etc/exports o /etc/dfstab) –specificare completamente gli host verso cui si esportano i file system –specificare la lista degli host abilitati »-access=drum.sitex.com –controllare laccesso dellutente root »-root=kappa.sitex.com:luna –esportare in modalita read-only, se possibile »/home -access=host1, ro oppure »share -F nfs -o ro=host1 /home –i file /etc/exports o /etc/dfstab devono avere permission 644 –i file /etc/exports o /etc/dfstab devono essere di root –verificare cosa e come il sistema esporta »showmount -e

Unix Security Checklist7 –[] /etc/inetd.conf contiene la lista dei server che vengono attivati da inetd quando richiesti –disabilitare i servizi non necessari –permission 600 –owner root –[] /etc/services contiene la lista dei servizi, il canale su cui comunicare e il protocollo utilizzato per la comunicazione –[] fingerd disabilitare: puo fornire preziose informazioni ad un potenziale intrusore

Unix Security Checklist8 –[] rexd disabilitare o utilizzare in secure mode. Puo essere usato per eseguire comandi da remoto –[] httpd Usare la versione piu recente. Il proprietario del processo non deve essere root. Configurare adeguatamente. Non usare CGI scripts Usare CGI binari e linkati staticamente. Evitare uso di perl, awk, shell..

Unix Security Checklist9 –[] NIS/NIS+ Non usare NIS o NIS+ se non necessario In caso di necessita e preferibile usare NIS+ Limitare luso di YPCAT e NISCAT a root

Unix Security Checklist10 Unix Security Checklist Account Security –[] ROOT account la password devono possederla solo persone fidate Disabilitare rlogin a root –scommentare nel file /etc/default/login la entry CONSOLE=/dev/CONSOLE Evitare di fare: Login: root Fare login come utente comune e … poi diventare SuperUser Controllare che nei file.cshrc,.login o.profile di root non sia contenuta la directory corrente nel path di esecuzione. Rimuovere il la entry.

Unix Security Checklist11 Unix Security Checklist Controllare che i comandi esguiti dal cron siano di proprieta di root e che non siano scrivibili da altri che non root. –[] PASSWORD Controllare /etc/passwd: non deve contenere altri utenti che root con uid=0 e guid=1 –[] Account speciali Disabilitare lutente guest Disabilitare / Abilitare con attenzione gli account suggeriti dai fornitori di SW applicativi

Unix Security Checklist12 Unix Security Checklist Disabilitare utenti con nessuna password: impostare il campo password –* in /etc/passwd oppure –NP in /etc/sahdow Controllare gli utenti che hanno dei file di cron Assegnare Shell non attive agli utenti di sistema –[] Amministrazione degli utenti Assicurarsi del continuo uso dellaccount –disabilitare dopo X mesi di inattivita Assicurarsi che tutti gli utenti abbiano una password Monitorare luso di SU

Unix Security Checklist13 Unix Security Checklist Monitorare gli accessi al sistema Considerare lassegnazione di quote –quotaon/off –edquota –repquota Assegnare account giustificati –[] File System e permission /var/adm/utmp /var/adm/wtmp /etc/*tab /etc/syslog.pid Togliere i diritti di lettura a i file che non devono essere acceduti da utenti /etc /usr/etc /bin /sbin /usr/bin devono essere di proprieta di root

Unix Security Checklist14 Unix Security Checklist Controllare permission su file con regolarita –find -type f \(-perm 2 \) -exec ls -lg {}\; Fare una copia delle aree di sistema dopo linstallazione: si potranno confrontare i file correnti con gli originali