06 Linux Podstawy bezpieczeństwa systemu


PODSTAWY BEZPIECZECSTWA SYSTEMU
Dobrze skonfigurowany system jest podstawowym elementem bezpieczeństwa danych, całej sieci, jak
i uruchamianych w jego środowisku serwerów.
Szczególny nacisk na bezpieczeństwo systemów kładzie się w dużych firmach, gdzie na komputerach
lub ogólnodostępnych serwerach przechowuje się inforamcje takie jak : dane firmy , dane klientów ,
numery kart kredytowych , konta bankowe.
Bezpieczeństwo naszych danych zależy głównie od dwóch rodzajów zabezpieczeń :
fizycznych
programowych
Zabezpieczenia fizyczne dotyczą wszystkiego co związane jest nie z samym systemem lecz
środowiskiem, w którym ten system będzi działał, np.:
odpowiednio przygotowane szafy serwerowe
opdowiednio przygotowane i zabezpieczone pomieszczenia, w kótrych pracują serwery
specjalistyczna instalacja logiczna sieci uniemożliwiającymi podsłuchiwanie sieci
Are you a developer? Try out the HTML to PDF API
open in browser PRO version pdfcrowd.com
Drugi rodzaj zabezpieczeń dotyczy samej konfiguracji systemu i uruchamianych na nim programów
lub serwerów.
Podstawowe czynności, które należy wykonać po zainstalowaniu systemu, aby zapewnić minimum
bezpieczeństwa to :
konfiguracja BIOSU zabezpieczona hasłem i uniemożliwiająca odczytanie systemu z innych
nośników niż dysk twardy
zabezpieczenie programu ładującego system (LILO) uniemożliwjając skorzystanie z opcji :
single dającej dostęp do systemu z prawami superużytkownika bez podawania hasła
wyłączenie wszystkich niepotrzebnych i niebezpiecznych usług uruchamianych przez program
inetd (wstawienie # przed nazwą usługi) lub xinetd (usunięcie wpisu dotyczącego usługi lub
wstawienie w sekcji services dyrektywy disable=YES)
Najbardzej niebezpieczne usługi to te umożliwające zdalne logowanie na serwerze :
rsh, rexec, rcp, rlogin , telnet
Najlepszym rozwiązanie jest zastąpienie ich usługą SSH.
Inne usługi, które warto wyłączyć to :
finger (udostępnia informacje o użytkownikach systemu)
tftp (umożliwia pobieranie plików bez autoryzacji)
smpt (zdalne zarządzanie serwerem)
systat, netstat (podają informacje o systemie i sieci)
Are you a developer? Try out the HTML to PDF API
open in browser PRO version pdfcrowd.com
echo, daytime, discard, chargen, talk, ntalk, printer (inne niebezpieczne narzędzia)
Inne reguły, które warto przestrzegać to :
ograniczenie możliwość uruchamiania skryptów CGI na serwerze (szczególnie na serwerach
WWW)
ostrożne używanie ustawień SUID , SGID
należy jeśli to tylko możliwe korzystać z protokołu SSL, który jest protokołem bezpiecznej
komunikacji i stanowi doskonałą alternatywę dla połączeń http
należy stworzyć podstawowe reguły filtrowania pakietów (firewall), co może stanowić doskonałą
ochronę dla naszego systemu i całej sieci lokalnej
należy często aktualizować oprogramowanie na nowsze i bezpieczne wersje
Are you a developer? Try out the HTML to PDF API
open in browser PRO version pdfcrowd.com


Wyszukiwarka

Podobne podstrony:
06 Linux Archiwizacja danych i kopie bezpieczeństwa
System operacyjny Linux (podstawy)
Podstawowe polecenia systemu LINUX
712[06] S1 02 Montowanie systemów ścian działowych
06 Wprowadzenie do genetycznych systemów uczących się
Bezpieczeństwo systemňw komputerowych praca dyplomowa
Bezpieczeństwo systemów IT
Bezpieczeństwo systemów komputerowych
Podstawy projektowania systemów mikroprocesorowych, cz 3
wegiel geo2006 kasinski czy w przyszlosci podstawa bezpieczenstwa energetycznego

więcej podobnych podstron