Podstrony
- Strona startowa
- R02B
- McCaffrey Anne Statek blizniac
- Ziemia obiecana Reymont
- Weber Dav
- Grisham John Lawa przysieglych (5)
- Tolkien J R R Hobbit czyli tam i z powrotem
- Terry Pratchett 05 Czarodzici (2)
- Praktyczny komentarz do Nowego Testamentu Ewangelia Łukasza
- 007 Błędny rycerz John Jackson Miller
- Niemcewicz Julian Ursyn Pamiętniki czasów moich
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- fruttidimare.keep.pl
[ Pobierz całość w formacie PDF ]
.System NetWare posiada program security, który dostarcza informacji na tematsposobów zainstalowania zabezpieczeń przez superużytkownika.Informacje te po-zwalają upewnić się, czy wszystkim identyfikatorom są przypisane hasła i czy hasłoużytkownika nie jest takie samo jak jego identyfikator.System posiada równieżprogram filer umożliwiający określenie praw efektywnych użytkownika do okre-ślonego katalogu i pliku.Nie uwzględnia on jednak atrybutów katalogów i plików,które mają znaczenie nadrzędne w stosunku do przypisań i filtru IRF.Program filerjest użyteczny podczas sprawdzania tego, czy haker lub inny nieautoryzowanyużytkownik nie uzyskał dostępu do zabezpieczonego katalogu.W 1983 roku Novellwprowadził do sieci lokalnych koncepcje nazw użytkowników, profili użytkowni-ków i haseł.Hasła przechowywane są na dysku sieciowym w postaci zakodowanej.Osoba, która zarządza siecią ma prawo narzucenia użytkownikom okresowej zmianyhasła.Występuje szyfrowanie haseł (słowa kluczowe są szyfrowane nawet podczasprzesyłania ich ze stacji do serwera, by uniknąć podsłuchiwania i prób odszyfrowa-nia).Profil użytkownika określa natomiast dostęp do zasobów i prawa, jakie on po-siada.Administrator sieci może określić czas (godziny i daty) i miejsca, z jakichużytkownik może zalogować się do sieci.O próbie niepoprawnego dostępu infor-mują administratora procedury detekcji i blokady kont.Podczas gdy serwer syste-mu NetWare pracuje w trybie niededykowanym, użytkownik musi zalogować siędo sieci (pomimo, że używa serwera jako stacji roboczej).Prowadzi to do tego, żekażda forma dostępu do danych przebiega pod kontrolą mechanizmów ochronnychsieci.Pod względem bezpieczeństwa wszystkie stacje robocze są równoprawne(niezależnie od działającego na nich systemu operacyjnego), zaś mechanizmyochronne znajdują zastosowanie we wszystkich systemach operacyjnych stacji.204 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.docRozdział 2.f& Hakowanie systemu 205Systemy operacyjne zaspokajają potrzeby odbiorców na różnych poziomach, i tak:f& Personal NerWare to system niedrogi i prosty obsługujący sieć wielkości od 2do 50 użytkowników.Zapewnia on podstawowe funkcje sieciowe i powstałz myślą o użytkownikach, którzy po raz pierwszy mają do czynienia z sieciamikomputerów PC;f& NetWare 3.11 SFT III (oparty na systemie NetWare 3.11) zawiera dodatkowopoziom ochrony, który umożliwia umieszczenie dodatkowego serwera w sieci(gdy główny serwer ulegnie uszkodzeniu, wtedy rezerwowy przejmuje jegofunkcje, eliminując przestój);f& NetWare 3.12, wykorzystywany w firmach małej i średniej wielkości, stanowibardziej sprawną wersję od poprzedniej, gdyż zawiera elementy, takie jakNetWare for Macintosh dla pięciu użytkowników i podstawowe mechanizmyprzesyłania wiadomości (MHS);f& NetWare 4.02 posiada możliwości wersji 3.12 oraz nowe rozwiązania, dziękiktórym użytkownicy posiadają możliwość szybkiego dostępu do danychw całej sieci rozbudowane funkcje zabezpieczające, ulepszone narzędziado administracji i zarządzania systemem NetWare Directory Services.Słabe punkty zabezpieczeń NetWareNajważniejszą czynnością, którą należy wykonać w celu obrony przed atakami ha-kerów jest zabezpieczenie serwera.Ważną rzeczą jest zdanie sobie sprawy z tego,iż to pracownicy firmy, a nie osoby z zewnątrz stanowią najczęściej zagrożenie dladanych.Fizyczne zabezpieczenia serwera należy do najłatwiejszych operacji mają-cych na celu ochronę serwera.Ten charakter zabezpieczeń jest powszechnie zanie-dbywany przez większość administratorów.Serwer należy wiec umieścić w oddzielnym pomieszczeniu, które jest nieustanniekontrolowane.Stosowanie tego zabezpieczenia uniemożliwia hakerowi dostęp doserwera.Najważniejsze pliki powinny być przechowywane w wydzielonym miejscuniedostępnym z sieci.Ich sprawdzanie jest czynnością bardzo ważną, ponieważ hakermoże je podmienić na inne, uzyskując dostęp do całego serwera.Haker może równieżzmienić pliki konfiguracyjne NetWare lub pliki skryptów logowania w celu obejściazabezpieczeń.W celu ochrony przed atakami powinna być tworzona lista użytkowników i grupw sieci.Do utworzenia tej listy należy użyć programu syscon.Lista powinna byćstale uaktualniana.Należy również sprawdzać, czy nie zawiera ona kont o dostępiesuperużytykownika np.printer lub guest
[ Pobierz całość w formacie PDF ]