Содержание
- 2. Обеспечение безопасности рабочей станции Оценка безопасности рабочей станции Защита BIOS и загрузчика системы Парольная защита Административные
- 3. Обеспечение безопасности сервера Защита служб с помощью оболочек TCP и xinetd Защита HTTP-сервера Apache Защита FTP
- 4. Обеспечение безопасности рабочей станции Защита окружения Linux начинается с рабочей станции. Будь то защита личного компьютера
- 5. Обеспечение безопасности рабочей станции Парольная защита — Насколько сильны пароли пользователей системы? Административные средства — Кто
- 6. Обеспечение безопасности рабочей станции Защита BIOS и загрузчика системы Главный способ – защита физического доступа. Парольная
- 7. Обеспечение безопасности рабочей станции Если во время установки отключить пароли MD5, будет использоваться старый стандарт шифрования
- 8. Обеспечение безопасности рабочей станции Если в этом файле окажутся небезопасные пароли, их взлом будет всего лишь
- 9. Обеспечение безопасности рабочей станции Самое главное, что должен сделать пользователь для защиты своей учётной записи от
- 10. Обеспечение безопасности рабочей станции Не используйте известных слов — Следует избегать имён собственных, слов из словаря
- 11. Обеспечение безопасности рабочей станции Вот примеры небезопасных паролей: cheguevara bienvenido1 1dumbKopf Не используйте сленг хакеров —
- 12. Обеспечение безопасности рабочей станции Не используйте личные сведения — Избегайте употребления личных сведений. Если взломщик узнает,
- 13. Обеспечение безопасности рабочей станции Не переворачивайте известных слов — Хорошие программы подбора пароля всегда переворачивают стандартные
- 14. Обеспечение безопасности рабочей станции Делайте следующее: Придумывайте пароль длиной не меньше восьми символов — Чем длиннее
- 15. Обеспечение безопасности рабочей станции Включайте не алфавитно-цифровые символы — Специальные символы (например, &, $ и >)
- 16. Обеспечение безопасности рабочей станции Методика создания безопасного пароля Есть множество способов создания безопасных паролей. Один из
- 17. Обеспечение безопасности рабочей станции Увеличьте сложность ещё больше, сделав большой хотя бы одну букву, например П.
- 18. Обеспечение безопасности рабочей станции Создание паролей пользователей в организации Если в организации работает значительное число пользователей,
- 19. Обеспечение безопасности рабочей станции Поэтому многие системные администраторы предпочитают, чтобы пользователи придумывали себе пароли сами, и
- 20. Обеспечение безопасности рабочей станции Так как PAM можно настраивать, вы можете добавить дополнительные процедуры проверки качества
- 21. Обеспечение безопасности рабочей станции В Red Hat Enterprise Linux будет работать множество программ подбора пароля, но
- 22. Обеспечение безопасности рабочей станции Slurpie — программа Slurpie похожа на John The Ripper и Crack, но
- 23. Обеспечение безопасности рабочей станции Срок действия пароля Ограничение срока действия пароля — ещё один приём, используемый
- 24. Обеспечение безопасности рабочей станции Параметр -M команды chage определяет максимальный срок действия пароля в днях. Например,
- 25. Обеспечение безопасности рабочей станции Определить политики срока действия пароля также можно в графическом приложении Менеджер пользователей
- 26. Обеспечение безопасности рабочей станции Управляя домашним компьютером, пользователь должен выполнять некоторые действия под именем root или
- 27. Обеспечение безопасности рабочей станции С помощью PAM-модуля pam_console.so некоторые действия, обычно разрешённые только пользователю root, например,
- 28. Обеспечение безопасности рабочей станции Разрешение доступа root Если пользователи организации доверяют друг другу и разбираются в
- 29. Обеспечение безопасности рабочей станции Неверная настройка компьютера — Пользователи с правами root, могут неправильно настроить свои
- 30. Обеспечение безопасности рабочей станции Если по этим или другим причинам администратору не хочется, чтобы пользователи имели
- 31. Обеспечение безопасности рабочей станции Запрет входа root Чтобы ещё больше ограничить доступ к учётной записи root,
- 32. Обеспечение безопасности рабочей станции Чтобы запретить вход root, очистите содержимое этого файла, выполнив следующую команду: echo
- 33. Обеспечение безопасности рабочей станции Отключение root с помощью PAM PAM-модуль /lib/security/pam_listfile.so даёт большие возможности по отключению
- 34. Обеспечение безопасности рабочей станции Это указание PAM прочитать файл /etc/vsftpd.ftpusers и закрыть доступ к службе перечисленным
- 35. Обеспечение безопасности рабочей станции Ограничение доступа root Вместо того, чтобы полностью закрывать доступ пользователю root, администратор
- 36. Обеспечение безопасности рабочей станции Учитывая мощь этой программы, администраторам в организациях, возможно, захочется ограничить круг лиц,
- 37. Обеспечение безопасности рабочей станции Другой способ - введите в приглашении оболочки команду system-config-users. Перейдите на вкладку
- 38. Обеспечение безопасности рабочей станции Команда sudo Команда sudo предоставляют другую возможность получить права администратора. Когда доверенные
- 39. Обеспечение безопасности рабочей станции Пользователи, запускающие команду sudo должны, покидая свой компьютер, выходить из системы, так
- 40. Обеспечение безопасности рабочей станции Другим преимуществом команды sudo является то, что администратор может открыть пользователям доступ
- 41. Обеспечение безопасности рабочей станции В приведённом ниже примере показано, как можно очень тонко настраивать sudo: %users
- 42. Обеспечение безопасности рабочей станции Доступные сетевые службы Тогда как доступ пользователей к средствам администрирования — важный
- 43. Обеспечение безопасности рабочей станции Опасности служб Сетевые службы в системе Linux могут быть опасны. Ниже приведён
- 44. Обеспечение безопасности рабочей станции Атаки на переполнение буфера — Службы, подключенные к портам с 0 по
- 45. Обеспечение безопасности рабочей станции ExecShield снижает опасность переполнения буфера, разделяя виртуальную память на исполняемые и неисполняемые
- 46. Обеспечение безопасности рабочей станции Чтобы снизить вероятность атак на сетевые службы, все ненужные службы должны быть
- 47. Обеспечение безопасности рабочей станции sshd — Служба OpenSSH, ставшая безопасной заменой Telnet. Определяя, какие службы следует
- 48. Обеспечение безопасности рабочей станции Но просто определить, какие службы запускаются при загрузке, недостаточно. Хорошие системные администраторы
- 49. Обеспечение безопасности рабочей станции В число этих протоколов входят Telnet, FTP, HTTP и SMTP. Во многих
- 50. Обеспечение безопасности рабочей станции В качестве примеров служб, небезопасных по природе, можно привести следующие: rlogin rsh
- 51. Обеспечение безопасности рабочей станции К службам, которые нужно настраивать очень аккуратно и защищать брандмауэром, относятся: finger
- 52. Обеспечение безопасности сервера Когда компьютер работает в открытой сети в качестве сервера, он становится целью для
- 53. Обеспечение безопасности сервера Защита служб с помощью оболочек TCP и xinetd Оболочки TCP позволяют управлять доступом
- 54. Обеспечение безопасности сервера Усиление безопасности с помощью оболочек TCP За полным списком возможностей оболочек TCP и
- 55. Обеспечение безопасности сервера В этом примере будет создан баннер для службы vsftpd. Для начала создайте файл
- 56. Обеспечение безопасности сервера Чтобы этот баннер выдавался для всех входящих соединений, добавьте в файл /etc/hosts.allow следующую
- 57. Обеспечение безопасности сервера ALL : 206.182.68.0 : spawn /bin/ 'date' %c %d >> /var/log/intruder_alert Вместо маркера
- 58. Обеспечение безопасности сервера Оболочки TCP и улучшенное ведение журнала Если соединения одной службы более интересны, чем
- 59. Обеспечение безопасности сервера При этом будет использовано стандартное средство ведения журнала authpriv, но приоритет поднимется с
- 60. Обеспечение безопасности сервера Установка ловушки Важной возможностью xinetd является его способность добавлять узлы в глобальный список
- 61. Обеспечение безопасности сервера flags = SENSOR Добавьте в скобках следующую строку: deny_time = 30 Она запрещает
- 62. Обеспечение безопасности сервера Использование SENSOR — это хороший способ выявить и не допустить подключения плохих узлов,
- 63. Обеспечение безопасности сервера cps = — Ограничивает число подключений к службе за секунду. Здесь допускаются только
- 64. Обеспечение безопасности сервера rlimit_cpu = — Ограничивает процессорное время, отнимаемое службой. Здесь указывается целое значение или
- 65. Обеспечение безопасности сервера Ниже перечислены параметры конфигурации, использовать которые нужно очень осторожно. FollowSymLinks Это указание по
- 66. Обеспечение безопасности сервера Указание Indexes Это указание по умолчанию включено, но это может быть нежелательно. Чтобы
- 67. Обеспечение безопасности сервера Эти указания разрешают просмотр каталогов всех пользователей, за исключением /root/. Чтобы добавить пользователей
- 68. Обеспечение безопасности сервера Ограничьте доступ к каталогам с исполняемыми файлами Убедитесь в том, что во всех
- 69. Обеспечение безопасности сервера Защита FTP File Transport Protocol (Протокол передачи файлов), или FTP — пожилой TCP-протокол,
- 70. Обеспечение безопасности сервера vsftpd — отдельная, ориентированная на безопасность реализация службы FTP. Следующие рекомендации касаются настройки
- 71. Обеспечение безопасности сервера ftpd_banner= Замените в этом указании текстом приветствия. Для многострочных заголовков лучше использовать отдельный
- 72. Обеспечение безопасности сервера Анонимный доступ Присутствие каталога /var/ftp/ включает анонимную учётную запись. Проще всего создать этот
- 73. Обеспечение безопасности сервера По умолчанию анонимный пользователь не может записывать ни в один каталог. Разрешая анонимный
- 74. Обеспечение безопасности сервера Этот каталог в ls -la будет выглядеть так: drwx-wx--- 2 root ftp 4096
- 75. Обеспечение безопасности сервера Учётные записи пользователей Так как в протоколе FTP имена и пароли пользователей передаются
- 76. Обеспечение безопасности сервера Ограничение учётных записей пользователей Запретить доступ к FTP серверу определённым пользователям, например, root
- 77. Обеспечение безопасности сервера Определение открытых портов После настройки сетевых служб важно обратить внимание на порты, принимающие
- 78. Обеспечение безопасности сервера Другим более надёжным способом проверки открытых портов является использование сканера портов, например nmap.
- 79. Обеспечение безопасности сервера (The 1653 ports scanned but not shown below are in state: closed) PORT
- 80. Обеспечение безопасности сервера Эта команда не возвращает результата. Это означает, что хотя порт находится в зарезервированном
- 81. Обеспечение безопасности сервера То, что команда netstat показала этот порт, успокаивает, так как злоумышленник, открывший порт
- 83. Скачать презентацию