Alt Linux 5.0 Ковчег: Текст лекций. Шашков Б.Д. - 147 стр.

UptoLike

Составители: 

подсистема используется только на этапе установки; собственно, в состав ПО,
устанавливаемого на сервер, она не входит. Таким образом после установки серверной
части мы получаем компьютер, работа с которым возможна только посредством текстовой
консоли либо через веб-интерфейс, если настроена сеть. Учитывая особенность
серверного оборудования нещадно шуметь и находиться в труднодоступной серверной
комнате (не говоря уже об удалённых площадках), такой минимализм вполне оправдан.
Специфика Пятой Платформы требует, чтобы был выбран именно второй вариант
через сеть оттого администратора склоняют к подобному выбору чуть ли не силой:
до тех пор, пока первоначальная настройка сервера не завершена, командная строка
недоступна.
Следовательно, процесс установки сервера требует (как то и сказано в руководстве
по установке), чтобы был второй компьютер, рабочее место администратора, с которого
можно было бы завершить первоначальную настойку и начать основную. Но, как
выясняется, простой установки веб-навигатора недостаточно: требуется настроить доступ
по сети хотя бы к самому серверу, то есть присвоить рабочей станции IP-адрес из одной с
сервером подсети. Здесь мы столкнёмся с некоторой особенностью: конфигуратор не
соглашается применять сетевые настройки, если они не полны, именно: не содержат т. н.
«шлюза по умолчанию» (это поле можно на первых порах заполнять как угодно, но
обычно роль шлюза по умолчанию как раз выполняет сервер).
Политика управления пользователями
Человек устроен таким образом, что задумывается о вопросах безопасности только
после того, как почувствовал на себе последствия небрежного отношения к этой проблеме.
Применительно к компьютерной безопасности, зачастую только авария системы либо
потеря важных данных заставляет вспомнить о том, что этого можно было легко избежать,
следуя несложным правилам:
Своевременно обновляйте программное обеспечение. Авторы дистрибутива
прилагают максимум усилий к выявлению и исправлению ошибок, затрагивающих
безопасность системы. Подпишитесь на список рассылки security[email protected],
чтобы быть вовремя проинформированным о новых версиях программ, исправляющих
ошибки в сфере безопасности.
Следуйте разумной политике в использовании паролей для пользователей. Не
используйте пароли, про которые утилита passwd сообщает, что они плохие.
Не работайте привилегированным пользователем.
Не запускайте те сервисы, которыми никто не будет пользоваться.
Следуйте основным правилам сетевой безопасности:
Настройте firewall между своим компьютером и остальной сетью, а также
между корпоративной сетью и интернетом.
Используйте защищенные протоколы для передачи данных, такие как IPSEC (IP
Security) и SSH (Secure Shell).
Не используйте электронную почту для передачи конфиденциальной
информации; если использование электронной почты для этих целей
необходимо, например, ввиду отсутствия технической возможности применения
защищенных протоколов передачи данных, то воспользуйтесь GnuPG для
подписи и шифрования почтовых сообщений.
Используйте различные пароли к локальным ресурсам и ресурсам,
расположенным на удаленных серверах с тем, чтобы пароли к локальным
ресурсам не покидали пределов локальной сети.
Помните также, что авторы дистрибутива постарались сделать вашу систему
безопасной "из коробки" и не ломайте эту защиту не подумав.
Сам протокол HTTP, посредством которого навигатор обменивается данными с
сервером, вполне текстовый; искушённые администраторы способны получить текст
подсистема используется только на этапе установки; собственно, в состав ПО,
устанавливаемого на сервер, она не входит. Таким образом после установки серверной
части мы получаем компьютер, работа с которым возможна только посредством текстовой
консоли — либо через веб-интерфейс, если настроена сеть. Учитывая особенность
серверного оборудования нещадно шуметь и находиться в труднодоступной серверной
комнате (не говоря уже об удалённых площадках), такой минимализм вполне оправдан.
      Специфика Пятой Платформы требует, чтобы был выбран именно второй вариант
— через сеть — оттого администратора склоняют к подобному выбору чуть ли не силой:
до тех пор, пока первоначальная настройка сервера не завершена, командная строка
недоступна.
      Следовательно, процесс установки сервера требует (как то и сказано в руководстве
по установке), чтобы был второй компьютер, рабочее место администратора, с которого
можно было бы завершить первоначальную настойку и начать основную. Но, как
выясняется, простой установки веб-навигатора недостаточно: требуется настроить доступ
по сети хотя бы к самому серверу, то есть присвоить рабочей станции IP-адрес из одной с
сервером подсети. Здесь мы столкнёмся с некоторой особенностью: конфигуратор не
соглашается применять сетевые настройки, если они не полны, именно: не содержат т. н.
«шлюза по умолчанию» (это поле можно на первых порах заполнять как угодно, но
обычно роль шлюза по умолчанию как раз выполняет сервер).
                       Политика управления пользователями
      Человек устроен таким образом, что задумывается о вопросах безопасности только
после того, как почувствовал на себе последствия небрежного отношения к этой проблеме.
Применительно к компьютерной безопасности, зачастую только авария системы либо
потеря важных данных заставляет вспомнить о том, что этого можно было легко избежать,
следуя несложным правилам:
       Своевременно обновляйте программное обеспечение. Авторы дистрибутива
прилагают максимум усилий к выявлению и исправлению ошибок, затрагивающих
безопасность системы. Подпишитесь на список рассылки [email protected],
чтобы быть вовремя проинформированным о новых версиях программ, исправляющих
ошибки в сфере безопасности.
      • Следуйте разумной политике в использовании паролей для пользователей. Не
          используйте пароли, про которые утилита passwd сообщает, что они плохие.
      • Не работайте привилегированным пользователем.
      • Не запускайте те сервисы, которыми никто не будет пользоваться.
      • Следуйте основным правилам сетевой безопасности:
      • Настройте firewall между своим компьютером и остальной сетью, а также
          между корпоративной сетью и интернетом.
      • Используйте защищенные протоколы для передачи данных, такие как IPSEC (IP
          Security) и SSH (Secure Shell).
      • Не используйте электронную почту для передачи конфиденциальной
          информации; если использование электронной почты для этих целей
          необходимо, например, ввиду отсутствия технической возможности применения
          защищенных протоколов передачи данных, то воспользуйтесь GnuPG для
          подписи и шифрования почтовых сообщений.
      • Используйте различные пароли к локальным ресурсам и ресурсам,
          расположенным на удаленных серверах с тем, чтобы пароли к локальным
          ресурсам не покидали пределов локальной сети.
      • Помните также, что авторы дистрибутива постарались сделать вашу систему
          безопасной "из коробки" и не ломайте эту защиту не подумав.
      Сам протокол HTTP, посредством которого навигатор обменивается данными с
сервером, вполне текстовый; искушённые администраторы способны получить текст