IP-MASQUERADE INDEX STRONA GŁÓWNA
PODSTAWY BEZPIECZEŃSTWA SYSTEMU

 

Dobrze skonfigurowany system jest podstawowym elementem bezpieczeństwa danych, całej sieci, jak i uruchamianych w jego środowisku serwerów.
Szczególny nacisk na bezpieczeństwo systemów kładzie się w dużych firmach, gdzie na komputerach lub ogólnodostępnych serwerach przechowuje się inforamcje takie jak : dane firmy , dane klientów , numery kart kredytowych , konta bankowe.

Bezpieczeństwo naszych danych zależy głównie od dwóch rodzajów zabezpieczeń :

  • fizycznych
  • programowych

 

Zabezpieczenia fizyczne dotyczą wszystkiego co związane jest nie z samym systemem lecz środowiskiem, w którym ten system będzi działał, np.:

  • odpowiednio przygotowane szafy serwerowe
  • opdowiednio przygotowane i zabezpieczone pomieszczenia, w kótrych pracują serwery
  • specjalistyczna instalacja logiczna sieci uniemożliwiającymi podsłuchiwanie sieci

 

Drugi rodzaj zabezpieczeń dotyczy samej konfiguracji systemu i uruchamianych na nim programów lub serwerów.

Podstawowe czynności, które należy wykonać po zainstalowaniu systemu, aby zapewnić minimum bezpieczeństwa to :

  • konfiguracja BIOSU zabezpieczona hasłem i uniemożliwiająca odczytanie systemu z innych nośników niż dysk twardy
  • zabezpieczenie programu ładującego system (LILO) uniemożliwjając skorzystanie z opcji : single dającej dostęp do systemu z prawami superużytkownika bez podawania hasła
  • wyłączenie wszystkich niepotrzebnych i niebezpiecznych usług uruchamianych przez program inetd (wstawienie # przed nazwą usługi) lub xinetd (usunięcie wpisu dotyczącego usługi lub wstawienie w sekcji services dyrektywy disable=YES)

    Najbardzej niebezpieczne usługi to te umożliwające zdalne logowanie na serwerze :

    rsh, rexec, rcp, rlogin , telnet
    Najlepszym rozwiązanie jest zastąpienie ich usługą SSH.

    Inne usługi, które warto wyłączyć to :

    finger (udostępnia informacje o użytkownikach systemu)
    tftp (umożliwia pobieranie plików bez autoryzacji)
    smpt (zdalne zarządzanie serwerem)
    systat, netstat (podają informacje o systemie i sieci)
    echo, daytime, discard, chargen, talk, ntalk, printer (inne niebezpieczne narzędzia)

 

Inne reguły, które warto przestrzegać to :

 

  • ograniczenie możliwość uruchamiania skryptów CGI na serwerze (szczególnie na serwerach WWW)
  • ostrożne używanie ustawień SUID , SGID
  • należy jeśli to tylko możliwe korzystać z protokołu SSL, który jest protokołem bezpiecznej komunikacji i stanowi doskonałą alternatywę dla połączeń http
  • należy stworzyć podstawowe reguły filtrowania pakietów (firewall), co może stanowić doskonałą ochronę dla naszego systemu i całej sieci lokalnej
  • należy często aktualizować oprogramowanie na nowsze i bezpieczne wersje

GRUPA MEDIA INFORMACYJNE & ADAM NAWARA