ВУЗ:
Составители:
нужно очень серьезно относиться к любым признакам взлома как на корпусе, так и внутри
компьютера, фиксировать и анализировать все странности и несоответствия в системном
журнале. При этом нужно исходить из того, что любой взломщик всегда пытается скрыть
следы своего присутствия. Для просмотра системного журнала обычно достаточно
проверить содержимое файлов syslog, messages, faillog и maillog в каталоге /var/log.
Полезно также установить скрипт ротации журнальных файлов или демона, который
сохраняет журналы на заданную глубину (в последних дистрибутивах Red Hat для этого
используется пакет logrotate).
Несколько слов о локальной безопасности Linux-систем. Она обычно связана
с двумя моментами: защита от локальных пользователей и защита от администратора
системы. Не секрет, что получение доступа к счетам локальных пользователей - это первая
задача, которую ставит перед собой злоумышленник, пытаясь проникнуть в систему. Если
надежные средства локальной защиты отсутствуют, то, используя ошибки в ОС и/или
неверно сконфигурированные службы, злоумышленник может легко изменить полномочия
в сторону увеличения, что чревато тяжелыми последствиями. Общие правила, которые
необходимо соблюдать для повышения локальной защиты состоят в следующем:
предоставление минимально необходимого уровня привилегий; контроль за регистрацией
всех пользователей; своевременное изъятие счетов пользователей. Нужно постоянно
помнить о том, что неконтролируемые счета - идеальный плацдарм для проникновения
в систему.
Необдуманные и некорректные действия администратора также представляют
серьезную опасность для Linux-системы. Поэтому администратор всегда должен помнить
о том, что постоянная работа со счетом суперпользователя (root) - очень опасный стиль (в
качестве компромисса лучше использовать команды su или sudo). Права
суперпользователя он должен использовать только для решения специфических задач,
в остальных случаях рекомендуется использовать обычный пользовательский счет.
В дополнение к этому при выполнении сложных команд администратор должен
использовать такие режимы, которые не приведут к потере данных. И последнее:
администратор не должен забывать о существовании «троянских коней», так как
программы этого типа при запуске с правами суперпользователя могут внести серьезные
нарушения в систему защиты. Для исключения этого необходимо тщательно
контролировать процесс установки программ на компьютере (в частности, дистрибутив
RedHat предусматривает использование цифровых подписей md5 и pgp для проверки
целостности rmp-файлов во время установки системы).
Защита Linux с помощью паролей
Анализ рисков на уровне ОС показывает, что наибольшую опасность представляют
действия злоумышленников, связанные с кражей или подбором паролей. Защита паролей
поэтому должна занимать ведущее место в системе защиты любой ОС.
Защита паролей - область, в которой Linux существенно отличается от многих
коммерческих версий Unix и других ОС, причем в лучшую сторону.
В большинстве современных реализаций Linux программа passwd не позволяет
пользователю вводить легко разгадываемые пароли путем предупреждения
о потенциальной опасности пароля (ввод пароля при этом, к сожалению, не блокируется).
Для проверки устойчивости ансамбля конкретного пароля к подбору существует немало
программ. Причем используются они с успехом как системными администраторами, так
и взломщиками. Наиболее распространенные представители этого класса программ -
Crack и John Ripper. Стоит отметить, что эти программы требуют дополнительного
процессорного времени, но эта потеря вполне оправдана - замена слабых паролей
значительно снижает вероятность проникновения в систему.
Linux обеспечивает защиту паролей с помощью трех основных механизмов:
1. Шифрование паролей.
нужно очень серьезно относиться к любым признакам взлома как на корпусе, так и внутри компьютера, фиксировать и анализировать все странности и несоответствия в системном журнале. При этом нужно исходить из того, что любой взломщик всегда пытается скрыть следы своего присутствия. Для просмотра системного журнала обычно достаточно проверить содержимое файлов syslog, messages, faillog и maillog в каталоге /var/log. Полезно также установить скрипт ротации журнальных файлов или демона, который сохраняет журналы на заданную глубину (в последних дистрибутивах Red Hat для этого используется пакет logrotate). Несколько слов о локальной безопасности Linux-систем. Она обычно связана с двумя моментами: защита от локальных пользователей и защита от администратора системы. Не секрет, что получение доступа к счетам локальных пользователей - это первая задача, которую ставит перед собой злоумышленник, пытаясь проникнуть в систему. Если надежные средства локальной защиты отсутствуют, то, используя ошибки в ОС и/или неверно сконфигурированные службы, злоумышленник может легко изменить полномочия в сторону увеличения, что чревато тяжелыми последствиями. Общие правила, которые необходимо соблюдать для повышения локальной защиты состоят в следующем: предоставление минимально необходимого уровня привилегий; контроль за регистрацией всех пользователей; своевременное изъятие счетов пользователей. Нужно постоянно помнить о том, что неконтролируемые счета - идеальный плацдарм для проникновения в систему. Необдуманные и некорректные действия администратора также представляют серьезную опасность для Linux-системы. Поэтому администратор всегда должен помнить о том, что постоянная работа со счетом суперпользователя (root) - очень опасный стиль (в качестве компромисса лучше использовать команды su или sudo). Права суперпользователя он должен использовать только для решения специфических задач, в остальных случаях рекомендуется использовать обычный пользовательский счет. В дополнение к этому при выполнении сложных команд администратор должен использовать такие режимы, которые не приведут к потере данных. И последнее: администратор не должен забывать о существовании «троянских коней», так как программы этого типа при запуске с правами суперпользователя могут внести серьезные нарушения в систему защиты. Для исключения этого необходимо тщательно контролировать процесс установки программ на компьютере (в частности, дистрибутив RedHat предусматривает использование цифровых подписей md5 и pgp для проверки целостности rmp-файлов во время установки системы). Защита Linux с помощью паролей Анализ рисков на уровне ОС показывает, что наибольшую опасность представляют действия злоумышленников, связанные с кражей или подбором паролей. Защита паролей поэтому должна занимать ведущее место в системе защиты любой ОС. Защита паролей - область, в которой Linux существенно отличается от многих коммерческих версий Unix и других ОС, причем в лучшую сторону. В большинстве современных реализаций Linux программа passwd не позволяет пользователю вводить легко разгадываемые пароли путем предупреждения о потенциальной опасности пароля (ввод пароля при этом, к сожалению, не блокируется). Для проверки устойчивости ансамбля конкретного пароля к подбору существует немало программ. Причем используются они с успехом как системными администраторами, так и взломщиками. Наиболее распространенные представители этого класса программ - Crack и John Ripper. Стоит отметить, что эти программы требуют дополнительного процессорного времени, но эта потеря вполне оправдана - замена слабых паролей значительно снижает вероятность проникновения в систему. Linux обеспечивает защиту паролей с помощью трех основных механизмов: 1. Шифрование паролей.
Страницы
- « первая
- ‹ предыдущая
- …
- 151
- 152
- 153
- 154
- 155
- …
- следующая ›
- последняя »