Czynności dodatkowe podnoszące bezpieczeństwo


Propozycje, które zamieszczę zastosowałem u siebie i nie stwierdziłem żadnych ograniczeń w usługach internetowych. Po pierwsze w plikach /etc/issue i /etc/issue.net nalezy zmienić lub usunąć wpisy z nazwą systemu operacyjnego i typem jądra. Dalej w pliku /etc/sysctl.conf należy dopisać dwie linie o treści :
net.ipv4.icmp_echo_ignore_all=1
net.ipv4.tcp_syncookies=1
oraz zrestartować system. Pierwszy z wpisów nakazuje jądru nie odpowiadać na pingi przez co komputer jest całkowicie niewidoczny z sieci. Zablokowanie pingów nie wpływa na współdzielenie plików multimedialnych i programy Xnap oraz Gnutella pracują normalnie. Drugi z wpisów chroni system przed atakami typu SYN. Aby zabezpieczenia działały musi być uruchomiona (w postaci modułu) opcja ipv4 oraz wgrane programy ipchains i iptables. Aby sprawdzić czy wszystko jest poprawnie zainstalowane przechodzimy do katalogu /proc/sys/net/ipv4 i edytujemy plik icmp_echo_ignore_all. Jezeli plik istnieje i ma wpis o treści 1 to jądro ma włączoną opcję ipv4. Mozna stosować wyższe stopnie bezpieczeństwa, ale powoduje to znaczące utrudnienia w pracy z komputerem. Na zakończenie podam, że tak skonfigurowany komputer pracuje stabilnie nie ograniczając użyteczności usług. Poziom bezpieczeństwa potwierdziłem skanując system programem Saint, który nie wykrył żadnych poważniejszych luk w bezpieczeństwie, poza potęcjalnymi oznaczonymi kolorem brązowym. Opis programu Saint jest zamieszczony w dziale programy w sekcji bezpieczeństwo.
Na koniec jedna uwaga : systematycznie archiwizujcie ważne pliki, bo "każdą kłódkę da się otworzyć"

Zabezpieczając stację internetowa musimy zainstalować firewall. Pozwala to na kontrolowanie ruchu sieci wewnętrznej oraz nie pozwala intruzom na kontaktowanie się z ich autorami, bez naszej wiedzy na innych numerach portów. Wprowadzenie więkoszości wirusów lub trojanów nie jest dla systemu krytyczne. Można zastosować porównanie, że system jest nosicielem lecz sam nie wykazuje oznak choroby. Dodatkowo należy używać programy związane z bezpieczeństwem jak tripwire, nmap, scanlog, portsentry lub samemu napisać skrypty. Należy pamiętać o analizowaniu logów systemowych i okresowej zmianie hasła. Są także łaty na jądro podnoszące bezpieczeństwo systemu. Należy mieć na uwadze, że podnoszenie bezpieczeństwa do poziomu paranoidalnego ogranicza w dużym stopniu wygodę użytkowania.

do góry 2002.09.27