Безопасность и оптимизация Linux.Редакция для Red Hat
Часть II Безопасность и оптимизацияОбзор
Безопасность BIOS, установка пароля на загрузку.
Политика безопасности.
Выбор правильного пароля.
Длина пароля.
Бюджет пользователя root.
Установка таймаута подключения для root
Файл “/etc/exports”.
Отключение доступа к консольным программам.
Отключение всего консольного доступа.
Файл “/etc/inetd.conf”.
TCP_WRAPPERS.
Не позволяйте системе выводить файл issue.
Файл “/etc/host.conf”.
Файл “/etc/securetty”.
Специальные пользователи.
Блокирование выполнения команды su root от других пользователей.
Ограничение ресурсов.
Больший контроль над монтируемыми файловыми системами.
Перемещение программы RPM и изменение прав доступа к ней.
Настройка shell.
Файл “/etc/lilo.conf”.
Запрещение перезагрузки системы по комбинации клавиш Control-Alt- Delete.
Физические твердые копии всех важных файлов регистрации
Файл “/etc/rc.d/rc.local”.
Биты программ подчиненных пользователю root.
Параметры настраиваемые в ядре.
Предохранение вашей системы от ответов на ping запросы.
Предохранение вашей системы от ответов на широковещательные запросы.
Протоколы маршрутизации.
Включение защиты от TCP SYN Cookie.
Запрещение приема ICMP redirect пакетов
Включение always-defragging защиты
Включение защиты от неправильных сообщениях об ошибках.
Включение защиты от IP spoofing.
Фиксирование пакетов с поддельными
Странные или скрытые файлы.
Поиск всех файлов с включенными битами SUID/SGID.
Поиск программ и каталогов, в которые разрешена запись для группы и всех остальных пользователей.
Файлы не имеющие владельцев.
Поиск “.rhosts” файлов.
Система была взломана.
Содержание раздела