Информационная безопасность. Макаренко С.И. - 332 стр.

UptoLike

Составители: 

332
22.4 Доступ через корневую учетную запись
Как правило, рекомендуется ограничивать прямой доступ с
использованием корневой учетной записи. При таком подходе даже
администраторам необходимо сначала выполнить вход систему с
использованием их аутентификационных данных, и только после этого с
помощью команды su получить доступ к корневой учетной записи. Это также
обеспечивает создание записей в журнале, отображающих, какие
идентификаторы пользователей использовались для получения доступа к
корневой учетной записи. В качестве альтернативы вместо команды su в
некоторых версиях Linux (например Ubuntu Linux) можно использовать
команду sudo. Команда sudo обеспечивает дополнительные возможности по
ведению журналов, заключающиеся в фиксировании команд, выполняемых
пользователями, работающими в корневой учетной записи.
Существует возможность ограничить вход под корневой учетной
записью таким образом, чтобы его можно было осуществлять только из
консоли Solaris или Linux. В системе Solaris следует изменить файл
/etc/default/login и убедиться в том, что следующая строка не
закомментирована:
# If CONSOLE is set, root can only login on that device.
# Comment this line out to allow remote login by root.
#
CONSOLE=/dev/console
Посредством этого система разрешит прямой вход в корневую учетную
запись только через консоль. В системе Linux можно реализовать
аналогичную конфигурацию, редактируя файл /etc/securetty. Этот файл
представляет собой список TTY, которые используются для входа в
корневую учетную запись. Содержимым этого файла должно быть /dev/tty1.
Если для управления системой используется последовательный канал связи,
файл должен содержать /dev/ttyS0. Сетевые TTY - это, как правило, /dev/ttyp1
и выше.
Если требуется контролировать корневой доступ к системе,
рекомендуется осуществлять контроль корневого доступа к FTP. Файл
/etc/ftpusers и в системах Solaris, и в системах Linux представляет перечень
учетных записей, которым не разрешено осуществлять доступ к системе
через FTP. Убедитесь, что в данном списке присутствует корневая учетная
запись.
22.5 Защита от переполнения буфера
Переполнение буфера - одна из наиболее серьезных опасностей,
угрожающих системе. Solaris предоставляет способ предотвращения
           22.4 Доступ через корневую учетную запись

       Как правило, рекомендуется ограничивать прямой доступ с
использованием корневой учетной записи. При таком подходе даже
администраторам необходимо сначала выполнить вход систему с
использованием их аутентификационных данных, и только после этого с
помощью команды su получить доступ к корневой учетной записи. Это также
обеспечивает создание записей в журнале, отображающих, какие
идентификаторы пользователей использовались для получения доступа к
корневой учетной записи. В качестве альтернативы вместо команды su в
некоторых версиях Linux (например Ubuntu Linux) можно использовать
команду sudo. Команда sudo обеспечивает дополнительные возможности по
ведению журналов, заключающиеся в фиксировании команд, выполняемых
пользователями, работающими в корневой учетной записи.
       Существует возможность ограничить вход под корневой учетной
записью таким образом, чтобы его можно было осуществлять только из
консоли Solaris или Linux. В системе Solaris следует изменить файл
/etc/default/login и убедиться в том, что следующая строка не
закомментирована:

     # If CONSOLE is set, root can only login on that device.
     # Comment this line out to allow remote login by root.
     #
     CONSOLE=/dev/console

        Посредством этого система разрешит прямой вход в корневую учетную
запись только через консоль. В системе Linux можно реализовать
аналогичную конфигурацию, редактируя файл /etc/securetty. Этот файл
представляет собой список TTY, которые используются для входа в
корневую учетную запись. Содержимым этого файла должно быть /dev/tty1.
Если для управления системой используется последовательный канал связи,
файл должен содержать /dev/ttyS0. Сетевые TTY - это, как правило, /dev/ttyp1
и выше.
        Если требуется контролировать корневой доступ к системе,
рекомендуется осуществлять контроль корневого доступа к FTP. Файл
/etc/ftpusers и в системах Solaris, и в системах Linux представляет перечень
учетных записей, которым не разрешено осуществлять доступ к системе
через FTP. Убедитесь, что в данном списке присутствует корневая учетная
запись.

                22.5 Защита от переполнения буфера

     Переполнение буфера - одна из наиболее серьезных опасностей,
угрожающих системе. Solaris предоставляет способ предотвращения



                                        332