Пакет SSH

Мини-картинка

Пакет SSH позволяет осуществлять аутентификацию, выходящую за рамки традиционных паролей Linux. Он организует защищенный туннель между двумя системами, шифруя все передаваемые данные. Всегда пользуйтесь этим пакетом, если необходимо стать суперпользователем в удаленной системе.

Группы суперпользователей

В крупных системах нередко возникает ситуация, когда административными полномочиями необходимо наделить целую группу людей. Иногда для этого создается несколько суперпользовательских учетных записей. Предположим, к примеру, что Мэри и Билл отвечают за сопровождение одной и той же'системы. Один из способов контроля их деятельности — создать две учетные записи, скажем, rootm для Мэри и rootb для Билла, каждую со своим уникальным паролем и идентификатором пользователя 0. Если Мэри нужен привилегированный доступ, она может зарегистрироваться в системе напрямую или с помощью команды su как пользователь rootm. То же самое может сделать и Билл, но от имени пользователя rootb.

Преимущество такого подхода состоит в том, что появляется возможность раздельного контроля (контроль на уровне учета процессов, а на уровне журнальной регистрации). Кроме того, не приходится совместно использовать один и тот же пароль. С другой стороны, каждая учетная запись с идентификатором пользователя О — это еще одна потенциальная брешь в защите системы. Наилучший способ контроля действий администраторов — утилита sudo.

Создание учетной записи с идентификатором пользователя 0 — одна из распространенных уловок хакеров. Регулярно просматривайте файл /etc/passwd (это может автоматически делать программа Bastille) на предмет наличия несанкционированных записей, особенно если они принадлежат суперпользователю.

Уменьшение последствий взлома учетной записи суперпользователя

Получив доступ к учетной записи суперпользователя, злоумышленник захватывает контроль над всей системой. Минимизировать разрушительные последствия такого взлома можно лишь двумя способами.

1. Шифруйте все важные файлы с помощью таких средств, как CFS (приложение Г) и PGP.

Мини-картинка

2. Регулярно создавайте резервные копии системы в неповрежденном состоянии. Контролировать целостность системы позволяют программы Bastille и Tripwire.

Применение шифрования существенно затруднит злоумышленнику доступ к конфиденциальным данным. Наличие неповрежденных резервных копий позволит восстановить систему в корректном состоянии после того, как произошел взлом.


Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок