Общепринятые технологии защиты

Системный администратор может реализовать наилучшие мероприятия по защите, однако без сотрудничества с пользователями защита системы будет скомпрометирована. Системный администратор должен изучить общепринятые правила, относящиеся к защите системы, такие как приведенные ниже:

- Используйте правильные пароли. Многочисленные системы применяют для своих учетных записей суперпользователя такие пароли как "admin" или "supervisor". - Не предоставляйте никому свой пароль, кем бы этот человек ни представился. Один из лучших взломщиков систем нашего времени сказал, что он может просто притвориться сотрудником службы системной поддержки, узнать у какого-нибудь пользователя его пароль и получить возможность свободно распоряжаться данной системой.

- Если вы отходите от своей системы, предварительно выйдите из нее или заблокируйте экран. Подумайте об ущербе, который вы можете понести, если кто- нибудь подойдет к вашей рабочей станции и отправит грубое сообщение электронной почты начальству с приложением к нему вашего имени!

- Не подключайте модемы к вашей системе без разрешения системного администратора.

Резюме

В настоящей главе обсуждаются фундаментальные концепции в области защиты системы. Рассматривая вопросы защиты, начните с аппаратных средств путем размещения их в защищенном помещении. Помните: любой человек, который имеет возможность физического доступа к компьютеру, может также получить доступ к операционной системе и данным, вне зависимости от того, насколько хорошо вы защищаете все остальное.

Примените ваши знания

Поддерживайте защиту ваших данных посредством управления регистрацией пользователей на вашей системе. Убедитесь, что пользователи имеют секретные пароли, и не делайте их регистрационные имена и пароли общедоступными. Внедрите использование устаревания пароля и версии командных процессоров ограниченного доступа там, где это целесообразно.

Установите полномочия доступа к файлам и каталогам таким образом, чтобы пользователи имели доступ только к тем данным, которые они имеют право видеть. Используйте защищенные значения маски umask и, в случае необходимости, ACL. Контролируйте все действия пользователей, используя утилиты операционной системы Solaris, описанные в настоящей главе. Наконец, не устанавливайте полномочий setuid и setgid за исключением тех случаев, когда это абсолютно необходимо.

Если ваша система находится в сети, реализуйте мероприятия по обеспечению сетевой безопасности, которые были описаны в настоящей главе. Отключите службы, которые не являются необходимыми. Используйте правило: "сначала запретить, а потом разрешить" ("запрещено все, что не разрешено"). Другими словами, отключите максимально возможное количество служб и приложений, а затем избирательно включайте те из них, которые являются существенными. Осторожно используйте доверяемые системы. Кроме этого, поддерживайте актуальность заплат вашей операционной системы, которые обеспечивают защиту. Как только обнаруживаются новые угрозы безопасности, они быстро ликвидируются с помощью заплат, обеспечивающих защиту.

Наконец, защищайте пароль суперпользователя. Держите его под жестким контролем и убедитесь, что этим паролем никогда никто не сможет воспользоваться кроме тех, кому даны на это соответствующие полномочия. Ограничьте использование регистрационного имени суперпользователя до таких задач, выполнение которых требует наличия регистрации в системе именно с привилегиями суперпользователя.

Хотя взломщики всегда пытаются найти новые способы для проникновения в системы, однако концепции, описанные в настоящей главе, предоставляют надежную оборону против любой атаки.

Картинка

Ключевые термины

Устаревание пароля

Шифрование пароля

Принятые по умолчанию командные процессоры

Командный процессор ограниченного доступа

Полномочия доступа к файлу

Маска пользователя

Sticky-бит

Список управления доступом

Троянский конь

Полномочия идентификации пользователя-установщика

Полномочия идентификации группы-установщика

Брандмауэр

Сетевая служба

Доверяемый хост

Инструмент оптимизации автоматической защиты

Низкий уровень защиты (относится к ASET)

Средний уровень защиты (относится к ASET)

Высокий уровень защиты (относится к ASET)


Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок