Alt Linux 5.0 Ковчег: Текст лекций. Шашков Б.Д. - 153 стр.

UptoLike

Составители: 

нужно очень серьезно относиться к любым признакам взлома как на корпусе, так и внутри
компьютера, фиксировать и анализировать все странности и несоответствия в системном
журнале. При этом нужно исходить из того, что любой взломщик всегда пытается скрыть
следы своего присутствия. Для просмотра системного журнала обычно достаточно
проверить содержимое файлов syslog, messages, faillog и maillog в каталоге /var/log.
Полезно также установить скрипт ротации журнальных файлов или демона, который
сохраняет журналы на заданную глубину последних дистрибутивах Red Hat для этого
используется пакет logrotate).
Несколько слов о локальной безопасности Linux-систем. Она обычно связана
с двумя моментами: защита от локальных пользователей и защита от администратора
системы. Не секрет, что получение доступа к счетам локальных пользователей - это первая
задача, которую ставит перед собой злоумышленник, пытаясь проникнуть в систему. Если
надежные средства локальной защиты отсутствуют, то, используя ошибки в ОС и/или
неверно сконфигурированные службы, злоумышленник может легко изменить полномочия
в сторону увеличения, что чревато тяжелыми последствиями. Общие правила, которые
необходимо соблюдать для повышения локальной защиты состоят в следующем:
предоставление минимально необходимого уровня привилегий; контроль за регистрацией
всех пользователей; своевременное изъятие счетов пользователей. Нужно постоянно
помнить о том, что неконтролируемые счета - идеальный плацдарм для проникновения
в систему.
Необдуманные и некорректные действия администратора также представляют
серьезную опасность для Linux-системы. Поэтому администратор всегда должен помнить
о том, что постоянная работа со счетом суперпользователя (root) - очень опасный стиль
качестве компромисса лучше использовать команды su или sudo). Права
суперпользователя он должен использовать только для решения специфических задач,
в остальных случаях рекомендуется использовать обычный пользовательский счет.
В дополнение к этому при выполнении сложных команд администратор должен
использовать такие режимы, которые не приведут к потере данных. И последнее:
администратор не должен забывать о существовании «троянских коней», так как
программы этого типа при запуске с правами суперпользователя могут внести серьезные
нарушения в систему защиты. Для исключения этого необходимо тщательно
контролировать процесс установки программ на компьютере частности, дистрибутив
RedHat предусматривает использование цифровых подписей md5 и pgp для проверки
целостности rmp-файлов во время установки системы).
Защита Linux с помощью паролей
Анализ рисков на уровне ОС показывает, что наибольшую опасность представляют
действия злоумышленников, связанные с кражей или подбором паролей. Защита паролей
поэтому должна занимать ведущее место в системе защиты любой ОС.
Защита паролей - область, в которой Linux существенно отличается от многих
коммерческих версий Unix и других ОС, причем в лучшую сторону.
В большинстве современных реализаций Linux программа passwd не позволяет
пользователю вводить легко разгадываемые пароли путем предупреждения
о потенциальной опасности пароля (ввод пароля при этом, к сожалению, не блокируется).
Для проверки устойчивости ансамбля конкретного пароля к подбору существует немало
программ. Причем используются они с успехом как системными администраторами, так
и взломщиками. Наиболее распространенные представители этого класса программ -
Crack и John Ripper. Стоит отметить, что эти программы требуют дополнительного
процессорного времени, но эта потеря вполне оправдана - замена слабых паролей
значительно снижает вероятность проникновения в систему.
Linux обеспечивает защиту паролей с помощью трех основных механизмов:
1. Шифрование паролей.
нужно очень серьезно относиться к любым признакам взлома как на корпусе, так и внутри
компьютера, фиксировать и анализировать все странности и несоответствия в системном
журнале. При этом нужно исходить из того, что любой взломщик всегда пытается скрыть
следы своего присутствия. Для просмотра системного журнала обычно достаточно
проверить содержимое файлов syslog, messages, faillog и maillog в каталоге /var/log.
Полезно также установить скрипт ротации журнальных файлов или демона, который
сохраняет журналы на заданную глубину (в последних дистрибутивах Red Hat для этого
используется пакет logrotate).
       Несколько слов о локальной безопасности Linux-систем. Она обычно связана
с двумя моментами: защита от локальных пользователей и защита от администратора
системы. Не секрет, что получение доступа к счетам локальных пользователей - это первая
задача, которую ставит перед собой злоумышленник, пытаясь проникнуть в систему. Если
надежные средства локальной защиты отсутствуют, то, используя ошибки в ОС и/или
неверно сконфигурированные службы, злоумышленник может легко изменить полномочия
в сторону увеличения, что чревато тяжелыми последствиями. Общие правила, которые
необходимо соблюдать для повышения локальной защиты состоят в следующем:
предоставление минимально необходимого уровня привилегий; контроль за регистрацией
всех пользователей; своевременное изъятие счетов пользователей. Нужно постоянно
помнить о том, что неконтролируемые счета - идеальный плацдарм для проникновения
в систему.
       Необдуманные и некорректные действия администратора также представляют
серьезную опасность для Linux-системы. Поэтому администратор всегда должен помнить
о том, что постоянная работа со счетом суперпользователя (root) - очень опасный стиль (в
качестве компромисса лучше использовать команды su или sudo). Права
суперпользователя он должен использовать только для решения специфических задач,
в остальных случаях рекомендуется использовать обычный пользовательский счет.
В дополнение к этому при выполнении сложных команд администратор должен
использовать такие режимы, которые не приведут к потере данных. И последнее:
администратор не должен забывать о существовании «троянских коней», так как
программы этого типа при запуске с правами суперпользователя могут внести серьезные
нарушения в систему защиты. Для исключения этого необходимо тщательно
контролировать процесс установки программ на компьютере (в частности, дистрибутив
RedHat предусматривает использование цифровых подписей md5 и pgp для проверки
целостности rmp-файлов во время установки системы).
                        Защита Linux с помощью паролей
      Анализ рисков на уровне ОС показывает, что наибольшую опасность представляют
действия злоумышленников, связанные с кражей или подбором паролей. Защита паролей
поэтому должна занимать ведущее место в системе защиты любой ОС.
      Защита паролей - область, в которой Linux существенно отличается от многих
коммерческих версий Unix и других ОС, причем в лучшую сторону.
      В большинстве современных реализаций Linux программа passwd не позволяет
пользователю вводить легко разгадываемые пароли путем предупреждения
о потенциальной опасности пароля (ввод пароля при этом, к сожалению, не блокируется).
Для проверки устойчивости ансамбля конкретного пароля к подбору существует немало
программ. Причем используются они с успехом как системными администраторами, так
и взломщиками. Наиболее распространенные представители этого класса программ -
Crack и John Ripper. Стоит отметить, что эти программы требуют дополнительного
процессорного времени, но эта потеря вполне оправдана - замена слабых паролей
значительно снижает вероятность проникновения в систему.
   Linux обеспечивает защиту паролей с помощью трех основных механизмов:
      1. Шифрование паролей.