SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
15.05.1993.

Damir Delija

Implementacija sustava verifikacije korisnika na umreženim osobnim računalima

Sadržaj: U ovom radu se opisuju jedno rješenje sustava automatske verifikacije korisnika na
umreženim osobnim računalima pod operacijskim sustavom MSDOS. Daju se prednosti i
nedostaci navedene metode, te njena moguća proširenja, usavršavanja i veza sa standardnim
nadzornim sustavima.

Ključne riječi: verifikacija, sigurnost, mreža, personalno računalo

0. Uvod
Jedan od osnovnih problema vezanih uz osobna računala, posebno pod operacijskim sustavom
MSDOS je potpuni nedostatak sigurnosti računala. U granicama operacijskog sustava
MSDOS nemoguće je postići verifikaciju korisnika i veoma je teško zaštiti podatke od
neovlaštenog pristupa. Problem se još vise potencira pri vezanju računala u mreže naročito
one koje dozvoljavaju usluge dijeljenja diskova. Da bi se izbjegli problemi vezani uz
neovlašteni pristup podacima i neovlašteni ulazak u računalo moguće je primijeniti razne
metode programske i sklopovske zaštite, čija efikasnost i primjena ovisi o traženom stupnju
sigurnosti za računalo i mrežu.

Jedno od mogućih programskih rješenja je primjena sustava verifikacije korisnika sličnog
sustavu operacijskog sustava UNIX, koji se ujedno prirodno nadovezuje na sustav mrežne
verifikacije korisnika ostvaren kroz NIS (engl. Network Information Service) protokol za
usklađivanje datoteka koje opisuju korisnike na umreženim računalima.

1. Verifikacija korisnika
Verifikacija korisnika je ostvarljiva na lokalnom nivou i na globalnom tj. mrežnom nivou.
Lokalna verifikacija korisnika znači postojanje lokalnog procesa koji korisnika na temelju
njegovog imena i verificirane lozinke uvodi u sustav ili ne. Korisnik pri tome automatski biva
smješten u svoje osnovno kazalo i biva pokrenuta njegova inicijala korisnička ljuska kao na
standardnom UNIX sustavu. Ako je potrebno može se izvršiti i verifikacija korisnika na mreži
putem odgovarajućih procesa. To ujedno znači da korisnik može nastaviti rad i u slučaju
ispada mreže na svom lokalnom računalu, posto njegov opis postoji u lokalnim datotekama.

Ne mora se posebno spominjati da je za takav sustav potrebno i imati pouzdanu
administraciju sustava i jedinstven sustav korisničkih imena koji se održava bilo ručno bilo
putem odgovarajućih alata.
Slika 1: Primjer sustava datoteka sličan UNIX operacijskom sustavu




Prema navedenom postoje dakle dva stupnja verifikacije:


      lokalni na temelju kog korisnik ulazi u lokalo računalo
      mrežni na temelju kog korisnik pristupa uslugama mreže i koji automatski svojom
       promjeno uzrokuje promjenu lokalnog.

1.1.Realizaija rješenja

Prema preporukama i postojeći de facto standardima za operacijski sustav UNIX za
verifikaciju korisnika mora biti izvedena određena struktura datoteka, kazala i programa na
računalu. Moraju postojati osnovna kazala za svakog korisnika, mora postojati datoteka sa
opisom svih korisnika, komandne ljuske, login programi, te inicijalni programi (slika 1).

Postupak pokretanja računala, pristupa na mrežu, te verifikacije korisnika teče prema
algoritmu prikazanom na slici 2. Pri tome se za operacijski sustav MSDOS moraju izvesti
određene specifične modifikacije datoteka CONFIG.SYS i AUTOEXEC.BAT tako da bi
računalo radilo obavilo navedenu sekvencu. Potrebno je modificirati SHELL varijablu u
datoteci CONFIG.SYS kako bi inicijalni proces postao program koji vrši verifikaciju
korisnika .


pokretanje_računala;
provjera_računala;
pokretanje_mreže;
postupci_održavanja;

Ponavljaj zauvijek
početak
unesi korisnikove ime i lozinku;
        Ako korisnikovo ime postoji i lozinka je u redu
        tada
        ako postoji osnovno korisnikovo kazalo
        tada
        obavi_statistiku_za_korisnika;
        ako je mreža aktivna
        tada
        ako uspije verifikacija na mreži
        tada
        pokreni osnovnu korisnikovu ljusku;
        odjavi_korisnika_sa_mreže
        inače
        pokreni osnovnu korisnikovu ljusku
        obavi_statistiku_za_korisnika;
        inače
        obavi_statistiku_za_korisnika;

kraj.



                            Slika 2: Postupak verifikacije korisnika




2.Postupci mrežne verifikacije
Mrežna verifikacija se može izvoditi na vise načina ovisno o tipu mreže, implementaciji
verifikacije na danoj mreži, te o dostupnim programskim alatima.

2.1.Verifikacija putem komandnih procedura za korisničku ljusku

Najjednostavniji način je korištenje komandnih procedura za korisničke ljuske u
neinteraktivnom načinu. Takav pristup ima prednost u tome sto se mrežna verifikacija može
izvesti i za korisnika koji uz verifikaciju zahtijeva aktiviranje specifičnih mrežni usluga, npr.,
pristup diskovima, štampačima i sl. Pri odjavi sa mreže istim načinom se pojedine usluge
odjavljuju slika 2.1, 2.2.

Nedostatak ove metode je u postojanju komandnih procedura koje se mogu neovlašteno čitati
i mijenjati posto na MSDOS-u ne postoji mogućnost efikasne zaštite datoteka.



REM komandna procedura za command.com

REM poziva se sa parametrima /C ime_procedure korisnik lozinka

REM primjer je za SUN PCNFS sustav

REM

REM verificiranje korisnika %1 je korisničko ime %2 je lozinka

NET NAME %1 %2
REM

REM pristup mrežnim resursima, diskovima i štampačima

REM

NET USE J: SUN:/usr/tehnika /ms

NET USE I: m33:/usr/HINA /ms

NET USE LPT1: tea:LN03

NET USE LPT2: tea:LN03



   Slika 2.1: Tipičan izgled komandne procedure za mrežnu verifikaciju korisnika i pristup
                               određenim mrežnim resursima.

Moguća je i modifikacija ove metode tako da se komandne procedure za verificiranje na
mreži smjeste na zaštićene mrežne diskove odakle se svaki puta prenose na lokalni stroj ako
postoji razlika između kopija procedure na lokalnom stroju i one na mrežnim diskovima. Za
takav pristup potrebno je modificirati algoritam verifikacije, tj. računalo nekim postupkom
mora prije verifikacije korisnika ostvariti pristup mrežnim resursima gdje su pohranjene
centralne verzije komandnih procedura.



REM komandna procedura za command.com
REM poziva se sa parametrima /C ime_procedure

REM primjer je za SUN PCNFS sustav

REM

REM otpuštanje mrežnih resursa, diskova i štampača

REM

NET USE J: /d

NET USE I: /d

NET USE LPT1: /d

NET USE LPT2: /d

REM

REM odjava korisnika

REM
NET LOGOUT



   Slika 2.2: Tipična procedura za odjavu korisnika sa mreže i otpuštanje mrežnih resursa.

Prednost ovog postupka leži u tome sto se može realizirati na mrežnom sustavu koji
minimalno ima riješeno dijeljenje diskova, pa nisu potrebni nikakvi posebni alati ni zahvati.

2.2. Verifikacija pristupom mrežnim uslugama

Verifikacija korisnika putem pristupa mrežnim uslugama može se ostvariti upotrebom
postojećih usluga kakav je NIS ili pak ostvarivanjem vlastitih mrežnih usluga za potrebe
verificiranja korisnika.

Oba pristupa zahtijevanju postojanje programskih alata i paketa koji ne dolaze sa standardnim
konfiguracijama mrežnih proširenja MSDOS-a, tj. moraju se imati razvojni paketi. Takav
pristup ima prednosti nad pristupom putem komandnih procedura za korisničku ljusku u tome
sto je moguće implementirati vlastiti dodatni sigurnosni sustav sa složenijim načinom
provjeravanja korisnika i sto je moguć pristup standardnim bazama podataka za verifikaciju
korisnika koje se opet automatski usklađuju sa promjenama na cijelom umreženom sustavu.

Realizacija sustava za verifikaciju korisnika na bazi NIS protokola za računala pod
operacijskim sustavom MSDOS zahtijeva postanje bar jednog NIS pružaoca usluge u mreži i
odgovarajuće programske podrške na osobnom računalu. Pri tome se modifikacija procesa
verifikacije obavlja tako da se umjesto direktnog pristupa podacima na lokalnom stroju
(lokalnim informacijama o korisnicima) koriste pozivi funkcija iz biblioteka za podršku NIS
protokola. Te funkcije /SCO/ pristupaju prvo mrežnom pružaocu NIS usluge i tamo
verificiraju korisnika. Ako pristup mrežnom pružaocu usluge nije moguć tek tada se korisnik
verificira uz pomoć lokalnih podataka.

Razvoj vlastitih protokola za verifikaciju korisnika je veoma složen proces i nije
preporučljivo poduzimati posto navedeni načini verificiranja korisnika omogućuju
jednostavno uklapanje u postojeće sustave.

Vlastiti protokol sigurnosti ima smisla u slučaju da se razvija uz neki drugi vlastiti specifični
protokol ili uslugu. Kao primjer za to se može navesti razvoj mrežne usluge za veoma
specifične potrebe kao sto je npr. izvještajna agencija za koju se razvija sustav za udaljeni
pregled vijesti. U tom slučaju potrebno je definirati mrežnu uslugu koja to omogućuje pa se
definiranje dopunskog načina verifikacije korisnika za tu uslugu ugrađuje u definiciju
protokola te usluge /SCO/, slika 2.3. Treba napomenuti da u tom slučaju novi protokol
verifikacije obuvača i sva ostala računala u sustavu a ne samo osobna računala.
Slika 2.3: Veza specifične mrežne usluge i vlastitog protokola verifikacije korisnika




3. Zaključak
Postupci koji su opisani u ovom radu potrebni su za implementaciju verifikacije korisnika na
sustavima umreženih osobnih računala, naročito na onim osobnim računalima na kojima se
može pojaviti vise korisnika. To znači da za tzv. nesigurna osobna računala (engl. nonsecure
personal computers) mora postojati proširenje sustava sigurnosti kako bi se zaštitili i korisnici
i računala i lokalno i u cijelom sustavu. Navedeni postupci su lako uvodljivi i omogućuju
prihvatljiv stupanj sigurnosti za lokalne strojeve i za mrežu.

Osobna računala koja su stvarno osobna tj. za koja postoji samo jedan imenovani korisnik ne
podliježu takvim problemima posto se taj korisnik mora brinuti o računalu, a i aplikacije za
mrežnu podršku su i izrađene za takvu upotrebu osobnih računala, no i na njih su navedeni
postupci također primjenjivi.

Odabir postupka verifikacije korisnika je složen proces vrednovanja i procjene zahtijeva
sustava i usluga na njemu. Ako se odabere pogrešan ili preslab sustav verifikacije korisnika
štete mogu biti nesagledive, pa je zato bolje primijeniti zahtjevniji sustav verifikacije koji će
možda i smanjiti performansu sustava, ali će zadržati nivo sigurnosti sustava.

4. Literatura
/RFC1094/ "NFS: Network File System Protocol Specification", Sun Microsystems, Inc,
March 1989.

/SCO1/ "SCO Network File System (NFS) System Administartor's Guide", Santa Cruz
Operations Inc., 12 March 1991.

Más contenido relacionado

Similar a Verifikacija korisnika na mrezi pc

White paper - Cloud Server, Cloud Data centar i njhova primjena
White paper - Cloud Server, Cloud Data centar i njhova primjenaWhite paper - Cloud Server, Cloud Data centar i njhova primjena
White paper - Cloud Server, Cloud Data centar i njhova primjenaHrvatski Telekom
 
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaDamir Delija
 
ict_i_cloud_usluge_133416.pdf
ict_i_cloud_usluge_133416.pdfict_i_cloud_usluge_133416.pdf
ict_i_cloud_usluge_133416.pdfssuser3cd096
 
Dinko Korunić - Skalabilna web rješenja (IT Showoff)
Dinko Korunić - Skalabilna web rješenja (IT Showoff)Dinko Korunić - Skalabilna web rješenja (IT Showoff)
Dinko Korunić - Skalabilna web rješenja (IT Showoff)IT Showoff
 
White paper - Migracija IT rješenja u Cloud Hrvatskog Telekoma
White paper - Migracija IT rješenja u Cloud Hrvatskog TelekomaWhite paper - Migracija IT rješenja u Cloud Hrvatskog Telekoma
White paper - Migracija IT rješenja u Cloud Hrvatskog TelekomaHrvatski Telekom
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduHrvatski Telekom
 
Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?Denis Kranjčec
 
Windows 7
Windows 7Windows 7
Windows 7denismo
 
Upravljanje Web Uslugama u IT okruženjima
Upravljanje Web Uslugama u IT okruženjimaUpravljanje Web Uslugama u IT okruženjima
Upravljanje Web Uslugama u IT okruženjimaandrea132961
 
ITshowoff Zagreb: Skalabilna web rjesenja
ITshowoff Zagreb: Skalabilna web rjesenjaITshowoff Zagreb: Skalabilna web rjesenja
ITshowoff Zagreb: Skalabilna web rjesenjaDinko Korunic
 
Cloud Server - brz, siguran i povoljan virtualni server u Hrvatskoj
Cloud Server - brz, siguran i povoljan virtualni server u HrvatskojCloud Server - brz, siguran i povoljan virtualni server u Hrvatskoj
Cloud Server - brz, siguran i povoljan virtualni server u HrvatskojHrvatski Telekom
 
MSNetwork 4 - Enterprise funkcionalnosti u malim tvrtkama sa Office 365
MSNetwork 4 - Enterprise funkcionalnosti u malim tvrtkama sa Office 365MSNetwork 4 - Enterprise funkcionalnosti u malim tvrtkama sa Office 365
MSNetwork 4 - Enterprise funkcionalnosti u malim tvrtkama sa Office 365Tomislav Lulic
 
POSLOVNE PROGRAMSKE APLIKACIJE I MIGRACIJE BAZA.pptx
POSLOVNE PROGRAMSKE APLIKACIJE I MIGRACIJE BAZA.pptxPOSLOVNE PROGRAMSKE APLIKACIJE I MIGRACIJE BAZA.pptx
POSLOVNE PROGRAMSKE APLIKACIJE I MIGRACIJE BAZA.pptxLarlochLes
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIIDinko Korunic
 
Windows7 - Računalo u školi XIII
Windows7 - Računalo u školi XIIIWindows7 - Računalo u školi XIII
Windows7 - Računalo u školi XIIILidija Kralj
 

Similar a Verifikacija korisnika na mrezi pc (20)

White paper - Cloud Server, Cloud Data centar i njhova primjena
White paper - Cloud Server, Cloud Data centar i njhova primjenaWhite paper - Cloud Server, Cloud Data centar i njhova primjena
White paper - Cloud Server, Cloud Data centar i njhova primjena
 
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCa
 
Infrastuktura i povezivanje
Infrastuktura i povezivanjeInfrastuktura i povezivanje
Infrastuktura i povezivanje
 
ict_i_cloud_usluge_133416.pdf
ict_i_cloud_usluge_133416.pdfict_i_cloud_usluge_133416.pdf
ict_i_cloud_usluge_133416.pdf
 
Dinko Korunić - Skalabilna web rješenja (IT Showoff)
Dinko Korunić - Skalabilna web rješenja (IT Showoff)Dinko Korunić - Skalabilna web rješenja (IT Showoff)
Dinko Korunić - Skalabilna web rješenja (IT Showoff)
 
White paper - Migracija IT rješenja u Cloud Hrvatskog Telekoma
White paper - Migracija IT rješenja u Cloud Hrvatskog TelekomaWhite paper - Migracija IT rješenja u Cloud Hrvatskog Telekoma
White paper - Migracija IT rješenja u Cloud Hrvatskog Telekoma
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
 
Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?
 
Windows 7
Windows 7Windows 7
Windows 7
 
Upravljanje Web Uslugama u IT okruženjima
Upravljanje Web Uslugama u IT okruženjimaUpravljanje Web Uslugama u IT okruženjima
Upravljanje Web Uslugama u IT okruženjima
 
ITshowoff Zagreb: Skalabilna web rjesenja
ITshowoff Zagreb: Skalabilna web rjesenjaITshowoff Zagreb: Skalabilna web rjesenja
ITshowoff Zagreb: Skalabilna web rjesenja
 
ITshowoff-Dinko
ITshowoff-DinkoITshowoff-Dinko
ITshowoff-Dinko
 
Cloud Server - brz, siguran i povoljan virtualni server u Hrvatskoj
Cloud Server - brz, siguran i povoljan virtualni server u HrvatskojCloud Server - brz, siguran i povoljan virtualni server u Hrvatskoj
Cloud Server - brz, siguran i povoljan virtualni server u Hrvatskoj
 
MSNetwork 4 - Enterprise funkcionalnosti u malim tvrtkama sa Office 365
MSNetwork 4 - Enterprise funkcionalnosti u malim tvrtkama sa Office 365MSNetwork 4 - Enterprise funkcionalnosti u malim tvrtkama sa Office 365
MSNetwork 4 - Enterprise funkcionalnosti u malim tvrtkama sa Office 365
 
POSLOVNE PROGRAMSKE APLIKACIJE I MIGRACIJE BAZA.pptx
POSLOVNE PROGRAMSKE APLIKACIJE I MIGRACIJE BAZA.pptxPOSLOVNE PROGRAMSKE APLIKACIJE I MIGRACIJE BAZA.pptx
POSLOVNE PROGRAMSKE APLIKACIJE I MIGRACIJE BAZA.pptx
 
Informacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia OršolićInformacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia Oršolić
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
 
AQM MEHANIZMI
AQM MEHANIZMIAQM MEHANIZMI
AQM MEHANIZMI
 
Osi Referentni Model
Osi Referentni ModelOsi Referentni Model
Osi Referentni Model
 
Windows7 - Računalo u školi XIII
Windows7 - Računalo u školi XIIIWindows7 - Računalo u školi XIII
Windows7 - Računalo u školi XIII
 

Más de Damir Delija

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...Damir Delija
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...Damir Delija
 
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Damir Delija
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftDamir Delija
 
Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Damir Delija
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draftDamir Delija
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Damir Delija
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations Damir Delija
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Damir Delija
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection Damir Delija
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Damir Delija
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation Damir Delija
 
Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Damir Delija
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsDamir Delija
 
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt Damir Delija
 
2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza 2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza Damir Delija
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokaziDamir Delija
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Damir Delija
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokaziDamir Delija
 

Más de Damir Delija (20)

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
 
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draft
 
Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draft
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
 
Ocr and EnCase
Ocr and EnCaseOcr and EnCase
Ocr and EnCase
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
 
Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics tools
 
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt
 
2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza 2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
 

Verifikacija korisnika na mrezi pc

  • 1. 15.05.1993. Damir Delija Implementacija sustava verifikacije korisnika na umreženim osobnim računalima Sadržaj: U ovom radu se opisuju jedno rješenje sustava automatske verifikacije korisnika na umreženim osobnim računalima pod operacijskim sustavom MSDOS. Daju se prednosti i nedostaci navedene metode, te njena moguća proširenja, usavršavanja i veza sa standardnim nadzornim sustavima. Ključne riječi: verifikacija, sigurnost, mreža, personalno računalo 0. Uvod Jedan od osnovnih problema vezanih uz osobna računala, posebno pod operacijskim sustavom MSDOS je potpuni nedostatak sigurnosti računala. U granicama operacijskog sustava MSDOS nemoguće je postići verifikaciju korisnika i veoma je teško zaštiti podatke od neovlaštenog pristupa. Problem se još vise potencira pri vezanju računala u mreže naročito one koje dozvoljavaju usluge dijeljenja diskova. Da bi se izbjegli problemi vezani uz neovlašteni pristup podacima i neovlašteni ulazak u računalo moguće je primijeniti razne metode programske i sklopovske zaštite, čija efikasnost i primjena ovisi o traženom stupnju sigurnosti za računalo i mrežu. Jedno od mogućih programskih rješenja je primjena sustava verifikacije korisnika sličnog sustavu operacijskog sustava UNIX, koji se ujedno prirodno nadovezuje na sustav mrežne verifikacije korisnika ostvaren kroz NIS (engl. Network Information Service) protokol za usklađivanje datoteka koje opisuju korisnike na umreženim računalima. 1. Verifikacija korisnika Verifikacija korisnika je ostvarljiva na lokalnom nivou i na globalnom tj. mrežnom nivou. Lokalna verifikacija korisnika znači postojanje lokalnog procesa koji korisnika na temelju njegovog imena i verificirane lozinke uvodi u sustav ili ne. Korisnik pri tome automatski biva smješten u svoje osnovno kazalo i biva pokrenuta njegova inicijala korisnička ljuska kao na standardnom UNIX sustavu. Ako je potrebno može se izvršiti i verifikacija korisnika na mreži putem odgovarajućih procesa. To ujedno znači da korisnik može nastaviti rad i u slučaju ispada mreže na svom lokalnom računalu, posto njegov opis postoji u lokalnim datotekama. Ne mora se posebno spominjati da je za takav sustav potrebno i imati pouzdanu administraciju sustava i jedinstven sustav korisničkih imena koji se održava bilo ručno bilo putem odgovarajućih alata.
  • 2. Slika 1: Primjer sustava datoteka sličan UNIX operacijskom sustavu Prema navedenom postoje dakle dva stupnja verifikacije:  lokalni na temelju kog korisnik ulazi u lokalo računalo  mrežni na temelju kog korisnik pristupa uslugama mreže i koji automatski svojom promjeno uzrokuje promjenu lokalnog. 1.1.Realizaija rješenja Prema preporukama i postojeći de facto standardima za operacijski sustav UNIX za verifikaciju korisnika mora biti izvedena određena struktura datoteka, kazala i programa na računalu. Moraju postojati osnovna kazala za svakog korisnika, mora postojati datoteka sa opisom svih korisnika, komandne ljuske, login programi, te inicijalni programi (slika 1). Postupak pokretanja računala, pristupa na mrežu, te verifikacije korisnika teče prema algoritmu prikazanom na slici 2. Pri tome se za operacijski sustav MSDOS moraju izvesti određene specifične modifikacije datoteka CONFIG.SYS i AUTOEXEC.BAT tako da bi računalo radilo obavilo navedenu sekvencu. Potrebno je modificirati SHELL varijablu u datoteci CONFIG.SYS kako bi inicijalni proces postao program koji vrši verifikaciju korisnika . pokretanje_računala; provjera_računala; pokretanje_mreže; postupci_održavanja; Ponavljaj zauvijek početak
  • 3. unesi korisnikove ime i lozinku; Ako korisnikovo ime postoji i lozinka je u redu tada ako postoji osnovno korisnikovo kazalo tada obavi_statistiku_za_korisnika; ako je mreža aktivna tada ako uspije verifikacija na mreži tada pokreni osnovnu korisnikovu ljusku; odjavi_korisnika_sa_mreže inače pokreni osnovnu korisnikovu ljusku obavi_statistiku_za_korisnika; inače obavi_statistiku_za_korisnika; kraj. Slika 2: Postupak verifikacije korisnika 2.Postupci mrežne verifikacije Mrežna verifikacija se može izvoditi na vise načina ovisno o tipu mreže, implementaciji verifikacije na danoj mreži, te o dostupnim programskim alatima. 2.1.Verifikacija putem komandnih procedura za korisničku ljusku Najjednostavniji način je korištenje komandnih procedura za korisničke ljuske u neinteraktivnom načinu. Takav pristup ima prednost u tome sto se mrežna verifikacija može izvesti i za korisnika koji uz verifikaciju zahtijeva aktiviranje specifičnih mrežni usluga, npr., pristup diskovima, štampačima i sl. Pri odjavi sa mreže istim načinom se pojedine usluge odjavljuju slika 2.1, 2.2. Nedostatak ove metode je u postojanju komandnih procedura koje se mogu neovlašteno čitati i mijenjati posto na MSDOS-u ne postoji mogućnost efikasne zaštite datoteka. REM komandna procedura za command.com REM poziva se sa parametrima /C ime_procedure korisnik lozinka REM primjer je za SUN PCNFS sustav REM REM verificiranje korisnika %1 je korisničko ime %2 je lozinka NET NAME %1 %2
  • 4. REM REM pristup mrežnim resursima, diskovima i štampačima REM NET USE J: SUN:/usr/tehnika /ms NET USE I: m33:/usr/HINA /ms NET USE LPT1: tea:LN03 NET USE LPT2: tea:LN03 Slika 2.1: Tipičan izgled komandne procedure za mrežnu verifikaciju korisnika i pristup određenim mrežnim resursima. Moguća je i modifikacija ove metode tako da se komandne procedure za verificiranje na mreži smjeste na zaštićene mrežne diskove odakle se svaki puta prenose na lokalni stroj ako postoji razlika između kopija procedure na lokalnom stroju i one na mrežnim diskovima. Za takav pristup potrebno je modificirati algoritam verifikacije, tj. računalo nekim postupkom mora prije verifikacije korisnika ostvariti pristup mrežnim resursima gdje su pohranjene centralne verzije komandnih procedura. REM komandna procedura za command.com REM poziva se sa parametrima /C ime_procedure REM primjer je za SUN PCNFS sustav REM REM otpuštanje mrežnih resursa, diskova i štampača REM NET USE J: /d NET USE I: /d NET USE LPT1: /d NET USE LPT2: /d REM REM odjava korisnika REM
  • 5. NET LOGOUT Slika 2.2: Tipična procedura za odjavu korisnika sa mreže i otpuštanje mrežnih resursa. Prednost ovog postupka leži u tome sto se može realizirati na mrežnom sustavu koji minimalno ima riješeno dijeljenje diskova, pa nisu potrebni nikakvi posebni alati ni zahvati. 2.2. Verifikacija pristupom mrežnim uslugama Verifikacija korisnika putem pristupa mrežnim uslugama može se ostvariti upotrebom postojećih usluga kakav je NIS ili pak ostvarivanjem vlastitih mrežnih usluga za potrebe verificiranja korisnika. Oba pristupa zahtijevanju postojanje programskih alata i paketa koji ne dolaze sa standardnim konfiguracijama mrežnih proširenja MSDOS-a, tj. moraju se imati razvojni paketi. Takav pristup ima prednosti nad pristupom putem komandnih procedura za korisničku ljusku u tome sto je moguće implementirati vlastiti dodatni sigurnosni sustav sa složenijim načinom provjeravanja korisnika i sto je moguć pristup standardnim bazama podataka za verifikaciju korisnika koje se opet automatski usklađuju sa promjenama na cijelom umreženom sustavu. Realizacija sustava za verifikaciju korisnika na bazi NIS protokola za računala pod operacijskim sustavom MSDOS zahtijeva postanje bar jednog NIS pružaoca usluge u mreži i odgovarajuće programske podrške na osobnom računalu. Pri tome se modifikacija procesa verifikacije obavlja tako da se umjesto direktnog pristupa podacima na lokalnom stroju (lokalnim informacijama o korisnicima) koriste pozivi funkcija iz biblioteka za podršku NIS protokola. Te funkcije /SCO/ pristupaju prvo mrežnom pružaocu NIS usluge i tamo verificiraju korisnika. Ako pristup mrežnom pružaocu usluge nije moguć tek tada se korisnik verificira uz pomoć lokalnih podataka. Razvoj vlastitih protokola za verifikaciju korisnika je veoma složen proces i nije preporučljivo poduzimati posto navedeni načini verificiranja korisnika omogućuju jednostavno uklapanje u postojeće sustave. Vlastiti protokol sigurnosti ima smisla u slučaju da se razvija uz neki drugi vlastiti specifični protokol ili uslugu. Kao primjer za to se može navesti razvoj mrežne usluge za veoma specifične potrebe kao sto je npr. izvještajna agencija za koju se razvija sustav za udaljeni pregled vijesti. U tom slučaju potrebno je definirati mrežnu uslugu koja to omogućuje pa se definiranje dopunskog načina verifikacije korisnika za tu uslugu ugrađuje u definiciju protokola te usluge /SCO/, slika 2.3. Treba napomenuti da u tom slučaju novi protokol verifikacije obuvača i sva ostala računala u sustavu a ne samo osobna računala.
  • 6. Slika 2.3: Veza specifične mrežne usluge i vlastitog protokola verifikacije korisnika 3. Zaključak Postupci koji su opisani u ovom radu potrebni su za implementaciju verifikacije korisnika na sustavima umreženih osobnih računala, naročito na onim osobnim računalima na kojima se može pojaviti vise korisnika. To znači da za tzv. nesigurna osobna računala (engl. nonsecure personal computers) mora postojati proširenje sustava sigurnosti kako bi se zaštitili i korisnici i računala i lokalno i u cijelom sustavu. Navedeni postupci su lako uvodljivi i omogućuju prihvatljiv stupanj sigurnosti za lokalne strojeve i za mrežu. Osobna računala koja su stvarno osobna tj. za koja postoji samo jedan imenovani korisnik ne podliježu takvim problemima posto se taj korisnik mora brinuti o računalu, a i aplikacije za mrežnu podršku su i izrađene za takvu upotrebu osobnih računala, no i na njih su navedeni postupci također primjenjivi. Odabir postupka verifikacije korisnika je složen proces vrednovanja i procjene zahtijeva sustava i usluga na njemu. Ako se odabere pogrešan ili preslab sustav verifikacije korisnika štete mogu biti nesagledive, pa je zato bolje primijeniti zahtjevniji sustav verifikacije koji će možda i smanjiti performansu sustava, ali će zadržati nivo sigurnosti sustava. 4. Literatura /RFC1094/ "NFS: Network File System Protocol Specification", Sun Microsystems, Inc, March 1989. /SCO1/ "SCO Network File System (NFS) System Administartor's Guide", Santa Cruz Operations Inc., 12 March 1991.