Sunteți pe pagina 1din 1

Integritatea

Sistemului

Sistemul e compus din Spatiu Utilizator, Kernel si Hardware.

Concepte legate de integritatea sistemelor :
a) Trusted Computer
b) Trusted Path
c) Controlul schimbarilor
d)
Riscuri:
a) modificari aduse de cod malitios (alterare fisiere utilizator sau programe)
b) programe tip Trojan sau programe backdoor
c) monitorizare sau alterare sistem de catre un outsider

Tehnici de compromitere:
a) Stepping Stones
1) mascare TCB (TCB are 4 mecanisme de siguranta: politica de securitate, identificare, autentificare
si label-uri)
2) Trojans - ordinea executiei e data de PATH
b) Instalare de binare modificare
1) Rootkits - un program clandestin care permite acces privilegiat la calculator ascunzand-si in acelasi
timp prezenta (permite accesul fara ca user-ul sa stie)
c) Slabire configuratie
d) Modificare kernel (si aplicare de patch-uri asupra lui)
1) tehnica e combinata cu instalarea de binare modifcate
2) instalarea unui nou modul de kernel, redirectare executie
3) aplicare de patch-uri asupra kernel-ului existent
4) motive: activare backdoor, ascundere prezenta

Protectie nativa Linux: (ineficienta in preventia violarii integritatii sistemului)
- compilare kernel fara suport pentru module
- directoare si programe din PATH definite pentru root si detinute tot de root
- mounting sisteme de fisiere : read-only si noexec
- sa nu se permita cai relative pentru toti userii
- software instalat doar din surse de incredere
- verificare hash-uri si semnaturi pentru pachetele instalate

Pasi
a) Identificare - sch in kernel, modificare path de executie, sch neautorizate in sist de fisiere
b) Protejare - protejare kernel, daemoni, a caii de executie, fisiere de configurare, logs
c) Detectie - verificare kernel, integritate fisiere, fisiere de config, procese

Daca root nu e controlat, se pot evita toate sistemele de detectie.

Protejare sistem corespunzator:
1) protejare TCB
2) sisteme de detectie
3) monitorizare real-time sau frecventa

Observatii:

1. A stepping stone (StSt) is a type of computer security measure which consists of placing several
logical security systems, used as authentication servers, in a serial disposition to emulate a
physical narrow channel, analogous to a physical path formed by stepping stones used to cross a
river. Using this system, it is possible to apply a granular control over each system acting as a
'stone', establishing different risk levels as so many systems which have been placed in the series.

S-ar putea să vă placă și