際際滷

際際滷Share a Scribd company logo
Sigurnost i upravljanje distribuiranim sustavima



                                      Damir Delija
                             Sveuili邸ni Raunski Cetnar
                                 Josipa Marohnia 11



Kljune rijei:
upravljanje distribuiranim sustavima, sigurnost distribuiranih sustava, politika
sigurnosti distribuiranih sustava, izvori ugro転avanja distribuiranih sustava
Sa転etak:
U ovom radu se razmatraju neki teoretski aspekti distribuiranih raunalnih sustava,
njihovih sigurnosnih funkcija i upravljanja sigurnosnim funkcijama distribuiranih
sustava. Opisuju se faktori koji posebno dalaze do izra転aja u sigurnosti distribuiranih
sustava, zajedno sa njihovim utjecajem na politiku sigurnosti sustava te izvore
ugro転avanja distribuiranih sustava. Navode se referentni meunarodni standardi
zajedno sa korisnim referencama.


 Distributed system security and distributed system management

Key words:
distributed system management, distributed system security, distributed system security
policy, distributed system security risks
Abstract:
In this paper some theoretical aspects about nature of distributed system management,
security functions and security management are concerned. Special factors for distributed
system security are described both with their influence on the security policy and security
risks. Some international standards are enlisted with helpful references.
1. Uvod

     Distribuirani sustavi su po svojoj definiciji ugro転eni, daleko vi邸e nego klasini
nedistribuirani sustavi. Iako trend distribuiranja tj. raspodjeljivanja sustava i njihovih
zadataka traje ve godinama proliferacija raunalne opreme dovela je tek nedavno
do uoavanja "ugro転enosti" sustava, (tvz. vanjske ugro転enosti), pa se automatski
pojavila potreba za poveanjem sigurnosti distribuiranih sustava. Poveanje
sigurnosti raunalnih sustava zahtijeva funkcije upravljanja i nadzora distribuiranih
sustava i pripadnu standardizaciju /LANG93/.
      Intuitivno je jasno da je distribuirani sustav raspodijeljen bilo prostorno, bilo
logiki, a naje邸e na oba naina. Prema tome postoji hijerahija elemenata
distribuiranog sustava, 邸to opet tra転i gradnju hijerahijskih sustava nadzora i
upravljanja sa podjelom odgovornosti i zadaa unutar samog sustava nadzora.
      Isto tako je intuitivno jasno da je i ugro転avanje hijerahijsko i dinamiko za
distribuirani sustav i ne mo転e se razmatrati u sklopu standardnih postupaka
uoavanja i uklanjanja gre邸aka.
     Za distribuirani sustav ne postoje egzaktna pravila koja se mogu primjeniti, ve
postpuci koji se koriste moraju slijediti iz detaljne analize sustava. Ovisno o prirodi
sustava mora se definirati politika sigurnosti i nadzora sustava, 邸to znai definiranje
postupaka, odreivanje situacija i odziva na situacije te niz drugih elemenata na
osnovi kojih se mo転e odr転avati sustav sigurnim.
2. Elementi ugro転avanja distribuiranog sustava

     Ugro転enost distribuiranog sustava slijedi iz njegove distribuiranosti.
     Raspodijeljenost sustava uvodi element komunikacije dijelova sustava koji
potenciraju standardne izvore ugro転avanja slinog nedistribuiranog sustava. Uz to se
pojavljuju i neposredni novi izvori ugro転avanja:
fizikog ugro転avanja samog sustava komunikacija
uvoenje elemenata ka邸njenja u propagaciji podataka i dogaaja /LANG93/
mogunost maskiranja prodora u neki od dijelova sustava /DOD85/,
podjela u razliite zemljopisne, politike, pravne i druge domene komplicira praenje i
       provoenje sigurnosti sustava /LAN93/.
      Klasine izvore ugro転avanja raunalnog sustava (fiziki, ljudski faktor i drugi),
potrebno je razmatrati i evaluirati na sustavan nain /DoD85/, /BA93/ u novom
okru転enju. Za pojedine izvore ugro転avanja, naroito one izra転ene za distribuirane
sustave, moraju biti definirane mjere oporavka i ispitani scenariji dogaanja. Takav
pristup je neophodan da bi sustav mogao funkcionirati bar djelomino u sluaju
ugro転avanja /BATE92/.
      U na邸im uslovima posebno opasno nepostojanje bilo kakvog efikasnog sustava
sigurnostii, nadzora i upravljanja distribuiranim sustavima, te uope nepriznavanje
injenice da je sustav distribuiran ili da mo転e biti ugro転en.
3. Ciljevi sigurnosti distribuiranog sustava

     Cilj sigurnosti distribuiranog sustava je odr転avanje sigurnog okru転enja i
prepoznavanje dogaaja koji predstavljaju naru邸avanje sigurnosti distribuiranog
sustava. Osnovni korak je definiranje elemenata koji moraju biti za邸tieni, minimalno
moraju biti za邸tiena bar tri elementa:
pristup podacima
pristup do komunikacijskih i procsesnih dijelova sustava
pristup do upravljakih i nadzornih funkcija sustava
     Openito se ciljevi sigurnosti i upravljanja sigurno邸u mogu definirati kao
primarni i sekundarni, pri emu primarni pripadaju ugro転avanjima kao 邸to su
naru邸uvanje usluga, neovla邸eni upadi, fizika o邸teenja, kvarovi, degradacija
performansi i sl. Sekundarni ciljevi su definiranje potrebne podr邸ke za efikasno
postizanje primarnih ciljeva.
Primarni ciljevi
1. povjerljivost podataka za podatke i poruke u sustavu
2. integritet podataka za podatke i poruke u sustavu
3. raspolo転ivost podataka za podatke i poruke u sustavu
4. autorifikacija suraujuih elemenata sustava
5. integritet prenosa poruka (engl. non-repudiation)

Sekundarni ciljevi:
1. kontrola i praenje pristupa resursima sustava
2. detekcija promjene sigurnosnog stanja sustava
4. Politika sigurnosti distribuiranog sustava i procjene ugro転avanja sustava

      Sigurnost distribuiranog sustava se zasniva na redovnom provoenju odreenih
postupaka, evaluaciji stanja sustava, te osposobljenjosti sustava za oporavak u
sluaju naru邸avanja sigurnosti sustava. Ovi elementi ine politiku sigurnosti
distribuiranog sustava i politiku upravljanja distribuiranim sustavom.
       Pojam politike sigurnosti distribuiranog sustava doimlje se prilino apstraktnim,
ali je neophodan za funkcioniranje distrubuiranog sustava i svega onoga 邸to o njemu
ovisi. Prema stranim iskustvima, u nedostatku politike sigurnosti sustava dolazi do
veoma opasnih situacija. U dostupnoj literaturi /BATE92/ nakon prepoznavanja
naru邸avanja sigurnosti sustava slijedi razdoblje panike u kojem esto osoblje ini
veu 邸tetu nego sam izvor ugro転avanja. Naje邸a priroda ove 邸tete je precijenjena
prijetnja koja dovodi do ukidanja servisa i usluga sustava ili namjerno prekidanje rada
sustava (ga邸enje raunala i sl).
      Upravljanjne distribuiranim sustavom mora omoguiti da se prijetnja prepozna i
da se na sustavan nain na nju odgovori. Za to je potrebno imati barem globalnu
procijenu moguih prijetnji za konkretni sustav. Takoer moraju biti definirane zone
odgovornosti, postupci reakcije i oporavka. Takoer je preporuljivo provesti
povremene probne uzbune ako ni邸ta drugo zbog analize 邸to se mo転e desiti. Idealni
bi bili razraeni scenariji dogaanja i automatski postupci samog sustava, no na
転alost oni tek stidljivo ulaze jednostavno zbog nepostojanja pravih modela i alata.
Upravljanje sigurno邸u sustava mo転e se izgradiit na temelju povezivanja
postojeih alata u okviru samih raunala koja ine sustave, namjenskih programa za
nadzor i upravljanje, te izradom vlastitih namjenskih alata. Model upravljanja
sustavom je najbolje prilagoditi postojeim modelima upravljanja raunalima i
raunalnim sustavima. Na転alost takvi sustavi danas se efikasno definiraju za nadzor
pojedinog raunala i mre転a, dok je nadzor namjenskog sustava jo邸 uvijek podruje
intenzivnog rada i dogovaranja.
      Model upravljanja se svodi na reakciju na dogaaj, i na 転alost povezivanje
dogaaja i odziva nije stvar nekog vrstog pravila, ve poznavanja karakteristika
distribuiranog sustava.
     Graa sustava nadzora i upravljanja mora biti hijerahijska, sa definiranjem tvz.
uslu転ioca sigurnosti koji na podruju jedne konzistentne domene filtriraju dogaaje,
te reagiraju na njih. Uobiajeno je postojanje takvih uslu転ioca na nivou lokalnih
mre転a /KIRK89/ ili pojedinih usluga. Naje邸e su to namjenski procesi koji na osnovi
nekog od standarda SNMP, RMON, ISO-7948 /LANG93/ rade prikupljanje i obradu
nadzornih informacija.
5. Zakljuak

      Upravljanje distribuiranim sustavom je jo邸 uvijek u eksperimentalnom stanju.
Najdalje se oti邸lo u upravljanju raunalnim mre転ama jednostavno zbog toga 邸to one
najdu転e postoje i 邸to su upravo umre転avanjem raunala uoeni problemi
naru邸avanja sigurnosti raunalnim sustava izvana. Postojei standardi jo邸 uvijek nisu
definirali podruje upravljanja distribuiranim aplikacijama, pogotovo onim
komercijalne prirode.
     Na tom podruju preostaje jo邸 puno rada. Situacija kod nas je jo邸 uvijek dosta
povoljna po邸to se sustavi tek poinju graditi. Ako se od samih poetaka pone
sustavno definirati i primjenjivati nadzor i upravljanje distribuiranim sustavima, ili
barem predvidjeti ta funkcija bit e izbjegnuti mnogi problemi koji su u tehniki
naprednijim zemljama otkrivani u hodu /LANG93/, /BATE92/, a ije je rje邸avanje tro邸i
ogromne resurse.
6. Literatura

/BA93/: E.A.Bai: The Canadina Trusted Computer Product Evaluation Criteria, Version
      3.0e, Canadian System Security Centre, Communications Security Estrablishement,
      Goverment of Canada, January 1993.
/LANG93/:   A.. Langsford, J.D. Moffet: Distributed Systems Management, Aison-We邸ly
     publishing Co., 1993.
/BATE92/: R.J.BAtes: Disaster Recovery Planning, Mc-Graw Hill, Inc, New York, 1993, ISBN
      0-07-004128-8
/KIRK89/:   K.E. Kirkpatrick: Modeling A LAN Security Server, Lecture Notes in Computer
      Scinece, Local Area Network Security, Springer Verlag, 1989
/DoD85/: Department of Defense Trusted System Evaluation Criteria, Department of
      Defense USA, DoD 5200.78 - STD, December 1985, Orange book

More Related Content

Similar to Sigurnost i upravljanje distribuiranim sustavima (20)

Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustavi
Kruno Ris
Baze podataka i raunalna forenzika
Baze podataka i raunalna forenzika  Baze podataka i raunalna forenzika
Baze podataka i raunalna forenzika
Damir Delija
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
Hrvatski Telekom
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt
Damir Delija
Infrastuktura i povezivanje
Infrastuktura i povezivanjeInfrastuktura i povezivanje
Infrastuktura i povezivanje
Nikola Damjanovi
Failure Modes And Effects Analysis
Failure Modes And Effects AnalysisFailure Modes And Effects Analysis
Failure Modes And Effects Analysis
guest9e7b5481
Stanje raunalne forenzike baza podataka
Stanje raunalne forenzike baza podatakaStanje raunalne forenzike baza podataka
Stanje raunalne forenzike baza podataka
Damir Delija
03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...
03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...
03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...
Ksenija Lonari
Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009
Damir Delija
Upravljanje raunalnom mre転om i uslugama
Upravljanje raunalnom mre転om i uslugamaUpravljanje raunalnom mre転om i uslugama
Upravljanje raunalnom mre転om i uslugama
andrea132961
ZAVRSNI RAD (MODELI PARALELNE VEZE OVISNIH KOMPONENTI )
ZAVRSNI RAD (MODELI PARALELNE VEZE OVISNIH KOMPONENTI )ZAVRSNI RAD (MODELI PARALELNE VEZE OVISNIH KOMPONENTI )
ZAVRSNI RAD (MODELI PARALELNE VEZE OVISNIH KOMPONENTI )
Spalato
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCa
Damir Delija
Upravljanje Web Uslugama u IT okru転enjima
Upravljanje Web Uslugama u IT okru転enjimaUpravljanje Web Uslugama u IT okru転enjima
Upravljanje Web Uslugama u IT okru転enjima
andrea132961
The optimization model of investments in IT infrastructure availability usin...
The optimization model of  investments in IT infrastructure availability usin...The optimization model of  investments in IT infrastructure availability usin...
The optimization model of investments in IT infrastructure availability usin...
Semir Ibrahimovic
Upravljanje ranjivostima u vremenima ciljanih prijetnji
Upravljanje ranjivostima u vremenima ciljanih prijetnjiUpravljanje ranjivostima u vremenima ciljanih prijetnji
Upravljanje ranjivostima u vremenima ciljanih prijetnji
Damir Paladin
Cmrecnjak istrazivanje problematike_mis_29-8-08
Cmrecnjak istrazivanje problematike_mis_29-8-08Cmrecnjak istrazivanje problematike_mis_29-8-08
Cmrecnjak istrazivanje problematike_mis_29-8-08
Kata Tomi
Racunalna forenzika osvrt prezentacija
Racunalna forenzika osvrt   prezentacijaRacunalna forenzika osvrt   prezentacija
Racunalna forenzika osvrt prezentacija
Damir Delija
Analiza logova u digitalnoj forenzici
Analiza logova u digitalnoj forenziciAnaliza logova u digitalnoj forenzici
Analiza logova u digitalnoj forenzici
Damir Delija
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustavi
Kruno Ris
Baze podataka i raunalna forenzika
Baze podataka i raunalna forenzika  Baze podataka i raunalna forenzika
Baze podataka i raunalna forenzika
Damir Delija
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
Hrvatski Telekom
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt
Damir Delija
Infrastuktura i povezivanje
Infrastuktura i povezivanjeInfrastuktura i povezivanje
Infrastuktura i povezivanje
Nikola Damjanovi
Failure Modes And Effects Analysis
Failure Modes And Effects AnalysisFailure Modes And Effects Analysis
Failure Modes And Effects Analysis
guest9e7b5481
Stanje raunalne forenzike baza podataka
Stanje raunalne forenzike baza podatakaStanje raunalne forenzike baza podataka
Stanje raunalne forenzike baza podataka
Damir Delija
03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...
03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...
03 Loncaric, Ksenija, Analiza modela troskova digitalnog ocuvanja v.2 - prepr...
Ksenija Lonari
Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009
Damir Delija
Upravljanje raunalnom mre転om i uslugama
Upravljanje raunalnom mre転om i uslugamaUpravljanje raunalnom mre転om i uslugama
Upravljanje raunalnom mre転om i uslugama
andrea132961
ZAVRSNI RAD (MODELI PARALELNE VEZE OVISNIH KOMPONENTI )
ZAVRSNI RAD (MODELI PARALELNE VEZE OVISNIH KOMPONENTI )ZAVRSNI RAD (MODELI PARALELNE VEZE OVISNIH KOMPONENTI )
ZAVRSNI RAD (MODELI PARALELNE VEZE OVISNIH KOMPONENTI )
Spalato
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCa
Damir Delija
Upravljanje Web Uslugama u IT okru転enjima
Upravljanje Web Uslugama u IT okru転enjimaUpravljanje Web Uslugama u IT okru転enjima
Upravljanje Web Uslugama u IT okru転enjima
andrea132961
The optimization model of investments in IT infrastructure availability usin...
The optimization model of  investments in IT infrastructure availability usin...The optimization model of  investments in IT infrastructure availability usin...
The optimization model of investments in IT infrastructure availability usin...
Semir Ibrahimovic
Upravljanje ranjivostima u vremenima ciljanih prijetnji
Upravljanje ranjivostima u vremenima ciljanih prijetnjiUpravljanje ranjivostima u vremenima ciljanih prijetnji
Upravljanje ranjivostima u vremenima ciljanih prijetnji
Damir Paladin
Cmrecnjak istrazivanje problematike_mis_29-8-08
Cmrecnjak istrazivanje problematike_mis_29-8-08Cmrecnjak istrazivanje problematike_mis_29-8-08
Cmrecnjak istrazivanje problematike_mis_29-8-08
Kata Tomi
Racunalna forenzika osvrt prezentacija
Racunalna forenzika osvrt   prezentacijaRacunalna forenzika osvrt   prezentacija
Racunalna forenzika osvrt prezentacija
Damir Delija
Analiza logova u digitalnoj forenzici
Analiza logova u digitalnoj forenziciAnaliza logova u digitalnoj forenzici
Analiza logova u digitalnoj forenzici
Damir Delija

More from Damir Delija (20)

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...
Damir Delija
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
Damir Delija
Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...
Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...
Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...
Damir Delija
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draft
Damir Delija
Cis 2016 mo forenziikih alata 1.1
Cis 2016 mo forenziikih alata 1.1Cis 2016 mo forenziikih alata 1.1
Cis 2016 mo forenziikih alata 1.1
Damir Delija
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draft
Damir Delija
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Damir Delija
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations
Damir Delija
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2
Damir Delija
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
Damir Delija
Ocr and EnCase
Ocr and EnCaseOcr and EnCase
Ocr and EnCase
Damir Delija
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2
Damir Delija
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
Damir Delija
Mogue tehnike pristupa forenzckim podacima 09.2013
Mogue tehnike pristupa forenzckim podacima 09.2013 Mogue tehnike pristupa forenzckim podacima 09.2013
Mogue tehnike pristupa forenzckim podacima 09.2013
Damir Delija
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics tools
Damir Delija
2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza 2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza
Damir Delija
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
Damir Delija
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...
Damir Delija
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
Damir Delija
Upravljanje racunalnim mrezama i sustavima
Upravljanje racunalnim mrezama i sustavimaUpravljanje racunalnim mrezama i sustavima
Upravljanje racunalnim mrezama i sustavima
Damir Delija
6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...
Damir Delija
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
Damir Delija
Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...
Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...
Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...
Damir Delija
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draft
Damir Delija
Cis 2016 mo forenziikih alata 1.1
Cis 2016 mo forenziikih alata 1.1Cis 2016 mo forenziikih alata 1.1
Cis 2016 mo forenziikih alata 1.1
Damir Delija
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draft
Damir Delija
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Damir Delija
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations
Damir Delija
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2
Damir Delija
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
Damir Delija
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2
Damir Delija
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
Damir Delija
Mogue tehnike pristupa forenzckim podacima 09.2013
Mogue tehnike pristupa forenzckim podacima 09.2013 Mogue tehnike pristupa forenzckim podacima 09.2013
Mogue tehnike pristupa forenzckim podacima 09.2013
Damir Delija
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics tools
Damir Delija
2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza 2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza
Damir Delija
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
Damir Delija
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...
Damir Delija
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
Damir Delija
Upravljanje racunalnim mrezama i sustavima
Upravljanje racunalnim mrezama i sustavimaUpravljanje racunalnim mrezama i sustavima
Upravljanje racunalnim mrezama i sustavima
Damir Delija

Sigurnost i upravljanje distribuiranim sustavima

  • 1. Sigurnost i upravljanje distribuiranim sustavima Damir Delija Sveuili邸ni Raunski Cetnar Josipa Marohnia 11 Kljune rijei: upravljanje distribuiranim sustavima, sigurnost distribuiranih sustava, politika sigurnosti distribuiranih sustava, izvori ugro転avanja distribuiranih sustava Sa転etak: U ovom radu se razmatraju neki teoretski aspekti distribuiranih raunalnih sustava, njihovih sigurnosnih funkcija i upravljanja sigurnosnim funkcijama distribuiranih sustava. Opisuju se faktori koji posebno dalaze do izra転aja u sigurnosti distribuiranih sustava, zajedno sa njihovim utjecajem na politiku sigurnosti sustava te izvore ugro転avanja distribuiranih sustava. Navode se referentni meunarodni standardi zajedno sa korisnim referencama. Distributed system security and distributed system management Key words: distributed system management, distributed system security, distributed system security policy, distributed system security risks Abstract: In this paper some theoretical aspects about nature of distributed system management, security functions and security management are concerned. Special factors for distributed system security are described both with their influence on the security policy and security risks. Some international standards are enlisted with helpful references.
  • 2. 1. Uvod Distribuirani sustavi su po svojoj definiciji ugro転eni, daleko vi邸e nego klasini nedistribuirani sustavi. Iako trend distribuiranja tj. raspodjeljivanja sustava i njihovih zadataka traje ve godinama proliferacija raunalne opreme dovela je tek nedavno do uoavanja "ugro転enosti" sustava, (tvz. vanjske ugro転enosti), pa se automatski pojavila potreba za poveanjem sigurnosti distribuiranih sustava. Poveanje sigurnosti raunalnih sustava zahtijeva funkcije upravljanja i nadzora distribuiranih sustava i pripadnu standardizaciju /LANG93/. Intuitivno je jasno da je distribuirani sustav raspodijeljen bilo prostorno, bilo logiki, a naje邸e na oba naina. Prema tome postoji hijerahija elemenata distribuiranog sustava, 邸to opet tra転i gradnju hijerahijskih sustava nadzora i upravljanja sa podjelom odgovornosti i zadaa unutar samog sustava nadzora. Isto tako je intuitivno jasno da je i ugro転avanje hijerahijsko i dinamiko za distribuirani sustav i ne mo転e se razmatrati u sklopu standardnih postupaka uoavanja i uklanjanja gre邸aka. Za distribuirani sustav ne postoje egzaktna pravila koja se mogu primjeniti, ve postpuci koji se koriste moraju slijediti iz detaljne analize sustava. Ovisno o prirodi sustava mora se definirati politika sigurnosti i nadzora sustava, 邸to znai definiranje postupaka, odreivanje situacija i odziva na situacije te niz drugih elemenata na osnovi kojih se mo転e odr転avati sustav sigurnim. 2. Elementi ugro転avanja distribuiranog sustava Ugro転enost distribuiranog sustava slijedi iz njegove distribuiranosti. Raspodijeljenost sustava uvodi element komunikacije dijelova sustava koji potenciraju standardne izvore ugro転avanja slinog nedistribuiranog sustava. Uz to se pojavljuju i neposredni novi izvori ugro転avanja: fizikog ugro転avanja samog sustava komunikacija uvoenje elemenata ka邸njenja u propagaciji podataka i dogaaja /LANG93/ mogunost maskiranja prodora u neki od dijelova sustava /DOD85/, podjela u razliite zemljopisne, politike, pravne i druge domene komplicira praenje i provoenje sigurnosti sustava /LAN93/. Klasine izvore ugro転avanja raunalnog sustava (fiziki, ljudski faktor i drugi), potrebno je razmatrati i evaluirati na sustavan nain /DoD85/, /BA93/ u novom okru転enju. Za pojedine izvore ugro転avanja, naroito one izra転ene za distribuirane sustave, moraju biti definirane mjere oporavka i ispitani scenariji dogaanja. Takav pristup je neophodan da bi sustav mogao funkcionirati bar djelomino u sluaju ugro転avanja /BATE92/. U na邸im uslovima posebno opasno nepostojanje bilo kakvog efikasnog sustava sigurnostii, nadzora i upravljanja distribuiranim sustavima, te uope nepriznavanje injenice da je sustav distribuiran ili da mo転e biti ugro転en.
  • 3. 3. Ciljevi sigurnosti distribuiranog sustava Cilj sigurnosti distribuiranog sustava je odr転avanje sigurnog okru転enja i prepoznavanje dogaaja koji predstavljaju naru邸avanje sigurnosti distribuiranog sustava. Osnovni korak je definiranje elemenata koji moraju biti za邸tieni, minimalno moraju biti za邸tiena bar tri elementa: pristup podacima pristup do komunikacijskih i procsesnih dijelova sustava pristup do upravljakih i nadzornih funkcija sustava Openito se ciljevi sigurnosti i upravljanja sigurno邸u mogu definirati kao primarni i sekundarni, pri emu primarni pripadaju ugro転avanjima kao 邸to su naru邸uvanje usluga, neovla邸eni upadi, fizika o邸teenja, kvarovi, degradacija performansi i sl. Sekundarni ciljevi su definiranje potrebne podr邸ke za efikasno postizanje primarnih ciljeva. Primarni ciljevi 1. povjerljivost podataka za podatke i poruke u sustavu 2. integritet podataka za podatke i poruke u sustavu 3. raspolo転ivost podataka za podatke i poruke u sustavu 4. autorifikacija suraujuih elemenata sustava 5. integritet prenosa poruka (engl. non-repudiation) Sekundarni ciljevi: 1. kontrola i praenje pristupa resursima sustava 2. detekcija promjene sigurnosnog stanja sustava 4. Politika sigurnosti distribuiranog sustava i procjene ugro転avanja sustava Sigurnost distribuiranog sustava se zasniva na redovnom provoenju odreenih postupaka, evaluaciji stanja sustava, te osposobljenjosti sustava za oporavak u sluaju naru邸avanja sigurnosti sustava. Ovi elementi ine politiku sigurnosti distribuiranog sustava i politiku upravljanja distribuiranim sustavom. Pojam politike sigurnosti distribuiranog sustava doimlje se prilino apstraktnim, ali je neophodan za funkcioniranje distrubuiranog sustava i svega onoga 邸to o njemu ovisi. Prema stranim iskustvima, u nedostatku politike sigurnosti sustava dolazi do veoma opasnih situacija. U dostupnoj literaturi /BATE92/ nakon prepoznavanja naru邸avanja sigurnosti sustava slijedi razdoblje panike u kojem esto osoblje ini veu 邸tetu nego sam izvor ugro転avanja. Naje邸a priroda ove 邸tete je precijenjena prijetnja koja dovodi do ukidanja servisa i usluga sustava ili namjerno prekidanje rada sustava (ga邸enje raunala i sl). Upravljanjne distribuiranim sustavom mora omoguiti da se prijetnja prepozna i da se na sustavan nain na nju odgovori. Za to je potrebno imati barem globalnu procijenu moguih prijetnji za konkretni sustav. Takoer moraju biti definirane zone odgovornosti, postupci reakcije i oporavka. Takoer je preporuljivo provesti povremene probne uzbune ako ni邸ta drugo zbog analize 邸to se mo転e desiti. Idealni bi bili razraeni scenariji dogaanja i automatski postupci samog sustava, no na 転alost oni tek stidljivo ulaze jednostavno zbog nepostojanja pravih modela i alata.
  • 4. Upravljanje sigurno邸u sustava mo転e se izgradiit na temelju povezivanja postojeih alata u okviru samih raunala koja ine sustave, namjenskih programa za nadzor i upravljanje, te izradom vlastitih namjenskih alata. Model upravljanja sustavom je najbolje prilagoditi postojeim modelima upravljanja raunalima i raunalnim sustavima. Na転alost takvi sustavi danas se efikasno definiraju za nadzor pojedinog raunala i mre転a, dok je nadzor namjenskog sustava jo邸 uvijek podruje intenzivnog rada i dogovaranja. Model upravljanja se svodi na reakciju na dogaaj, i na 転alost povezivanje dogaaja i odziva nije stvar nekog vrstog pravila, ve poznavanja karakteristika distribuiranog sustava. Graa sustava nadzora i upravljanja mora biti hijerahijska, sa definiranjem tvz. uslu転ioca sigurnosti koji na podruju jedne konzistentne domene filtriraju dogaaje, te reagiraju na njih. Uobiajeno je postojanje takvih uslu転ioca na nivou lokalnih mre転a /KIRK89/ ili pojedinih usluga. Naje邸e su to namjenski procesi koji na osnovi nekog od standarda SNMP, RMON, ISO-7948 /LANG93/ rade prikupljanje i obradu nadzornih informacija. 5. Zakljuak Upravljanje distribuiranim sustavom je jo邸 uvijek u eksperimentalnom stanju. Najdalje se oti邸lo u upravljanju raunalnim mre転ama jednostavno zbog toga 邸to one najdu転e postoje i 邸to su upravo umre転avanjem raunala uoeni problemi naru邸avanja sigurnosti raunalnim sustava izvana. Postojei standardi jo邸 uvijek nisu definirali podruje upravljanja distribuiranim aplikacijama, pogotovo onim komercijalne prirode. Na tom podruju preostaje jo邸 puno rada. Situacija kod nas je jo邸 uvijek dosta povoljna po邸to se sustavi tek poinju graditi. Ako se od samih poetaka pone sustavno definirati i primjenjivati nadzor i upravljanje distribuiranim sustavima, ili barem predvidjeti ta funkcija bit e izbjegnuti mnogi problemi koji su u tehniki naprednijim zemljama otkrivani u hodu /LANG93/, /BATE92/, a ije je rje邸avanje tro邸i ogromne resurse. 6. Literatura /BA93/: E.A.Bai: The Canadina Trusted Computer Product Evaluation Criteria, Version 3.0e, Canadian System Security Centre, Communications Security Estrablishement, Goverment of Canada, January 1993. /LANG93/: A.. Langsford, J.D. Moffet: Distributed Systems Management, Aison-We邸ly publishing Co., 1993. /BATE92/: R.J.BAtes: Disaster Recovery Planning, Mc-Graw Hill, Inc, New York, 1993, ISBN 0-07-004128-8 /KIRK89/: K.E. Kirkpatrick: Modeling A LAN Security Server, Lecture Notes in Computer Scinece, Local Area Network Security, Springer Verlag, 1989 /DoD85/: Department of Defense Trusted System Evaluation Criteria, Department of Defense USA, DoD 5200.78 - STD, December 1985, Orange book