|
|
PODSTAWY
BEZPIECZEŃSTWA SYSTEMU
Dobrze skonfigurowany system jest podstawowym elementem bezpieczeństwa danych, całej
sieci, jak i uruchamianych w jego środowisku serwerów.
Szczególny nacisk na bezpieczeństwo systemów kładzie się w dużych firmach, gdzie na
komputerach lub ogólnodostępnych serwerach przechowuje się inforamcje takie jak : dane
firmy , dane klientów , numery kart kredytowych , konta bankowe.
Bezpieczeństwo naszych danych zależy głównie od dwóch rodzajów zabezpieczeń :
Zabezpieczenia fizyczne dotyczą wszystkiego co związane jest nie z samym systemem
lecz środowiskiem, w którym ten system będzi działał, np.:
- odpowiednio przygotowane szafy serwerowe
- opdowiednio przygotowane i zabezpieczone pomieszczenia, w kótrych pracują serwery
- specjalistyczna instalacja logiczna sieci uniemożliwiającymi podsłuchiwanie sieci
Drugi rodzaj zabezpieczeń dotyczy samej konfiguracji systemu i uruchamianych na nim
programów lub serwerów.
Podstawowe czynności, które należy wykonać po zainstalowaniu systemu, aby zapewnić
minimum bezpieczeństwa to :
- konfiguracja BIOSU zabezpieczona hasłem i uniemożliwiająca odczytanie systemu z
innych nośników niż dysk twardy
- zabezpieczenie programu ładującego system (LILO) uniemożliwjając skorzystanie z
opcji : single dającej dostęp do systemu z prawami superużytkownika
bez podawania hasła
- wyłączenie wszystkich niepotrzebnych i niebezpiecznych usług uruchamianych przez
program inetd (wstawienie # przed nazwą usługi) lub xinetd (usunięcie wpisu
dotyczącego usługi lub wstawienie w sekcji services dyrektywy disable=YES)
Najbardzej niebezpieczne usługi to te umożliwające zdalne logowanie na serwerze :
rsh, rexec, rcp, rlogin , telnet
Najlepszym rozwiązanie jest zastąpienie ich usługą SSH.
Inne usługi, które warto wyłączyć to :
finger (udostępnia informacje o użytkownikach systemu)
tftp (umożliwia pobieranie plików bez autoryzacji)
smpt (zdalne zarządzanie serwerem)
systat, netstat (podają informacje o systemie i sieci)
echo, daytime, discard, chargen, talk, ntalk, printer (inne
niebezpieczne narzędzia)
Inne reguły, które warto przestrzegać to :
- ograniczenie możliwość uruchamiania skryptów CGI na serwerze (szczególnie na
serwerach WWW)
- ostrożne używanie ustawień SUID , SGID
- należy jeśli to tylko możliwe korzystać z protokołu SSL, który jest protokołem
bezpiecznej komunikacji i stanowi doskonałą alternatywę dla połączeń http
- należy stworzyć podstawowe reguły filtrowania pakietów (firewall), co może
stanowić doskonałą ochronę dla naszego systemu i całej sieci lokalnej
- należy często aktualizować oprogramowanie na nowsze i bezpieczne wersje
GRUPA MEDIA INFORMACYJNE & ADAM NAWARA
|