Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Hardening linuksa

Data publikacji: 02-11-2013 Autor: Konrad Kubecki
Ochrona konfiguracji Gruba...
Wdrożenie modułu pam_passwdqc...

Stacje robocze z systemami Microsoftu to najpowszechniej stosowane rozwiązanie. Istnieją jednak organizacje, w których w tej roli lepiej sprawdzi się Linux. Pomimo że jest to system bezpieczniejszy niż Windows, nie wolno zapomnieć o wdrożeniu odpowiednich polityk bezpieczeństwa.

Stacje robocze znajdują się zazwyczaj w miejscach łatwo dostępnych, a bezpośredni dostęp do komputera zawsze znacznie zwiększa ryzyko przedostania się intruza do systemu operacyjnego. W przeciwieństwie do serwerów nie są one zamykane w serwerowniach, nie znajdują się stale pod czujnym okiem administratorów lub kamer przemysłowych i nie są monitorowane przez systemy śledzące ich dostępność oraz zmiany w konfiguracji. Dlatego podczas konfiguracji linuksowych stacji roboczych należy pamiętać m.in. o tak istotnych elementach jak zabezpieczenie programu rozruchowego, odpowiednia polityka haseł i ochrona konta roota.

> BOOTLOADER NA HASŁO

W przypadku Linuksa bezpośredni dostęp do komputera oznacza możliwość uruchomienia systemu w trybie pojedynczego użytkownika, który domyślnie loguje się na koncie roota, czyli z najwyższymi uprawnieniami. Wystarczy więc, że na stacji znajduje się standardowa konfiguracja boot­loadera, a dopisując jeden parametr uruchomieniowy, można uzyskać pełne uprawnienia, nawet bez znajomości hasła. Dalsze możliwości – takie jak wyłączenie ochrony SELinux oraz inne modyfikacje w systemie – są w zasięgu nawet mniej doświadczonych użytkowników Linuksa. Z jednej strony jest to dodatkowa furtka dla administratorów, z drugiej źródło zagrożenia.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"