1. Ochrona przed atakami

Transkrypt

1. Ochrona przed atakami
1. Ochrona przed atakami: * fizyczne bezpieczeństwo serwera, * eliminacja 'vulnerabilities': ‐ dystrybucja oparta na źródłach + rsync (=Gentoo) ‐ nieinstalowanie nadmiarowych serwisów, ‐ jawne konfigurowanie i uruchamianie usług, ‐ okrojenie pakietów (USE flags), ‐ Gentoo Linux Security Advisories: ‐‐ glsa‐check, * firewall: ‐ łańcuch INPUT: ‐‐ blokada portów, ‐‐ odrzucanie wadliwych pakietów, ‐‐ limity (DoS), ‐ łańcuch OUTPUT? * system NIDS (Network Intruder Detection System): ‐ snort? * ochrona przed atakami brute force: ‐ fail2ban, ‐ blokada dostępu ssh do konta root, * ograniczenia dostępu do usług dla wybranych adresów: ‐ ograniczenie unauthoritative DNS (tylko dla klientów z sieci MiNI), ‐ ESMTP relay (dostarcza pocztę z zewnątrz tylko do użytkowników lokalnych), ‐ przypisanie serwisów do interface (np. mysql ‐> lo), * uwierzytelnienie: ‐ eliminacja nieszyfrowanych serwisów, ‐ używanie certyfikatół od zaufanego CA, ‐‐ X.509v3 Ext. Subject Alternate Names dla CNAMEs, ‐ uwierzytelnienie jako warunek dostępu do usługi (ESMTP), ? moderowanie, * ochrona binariów: ‐ tripwire / AIDE / rsync (backup), ‐ partycje, opcje montowania partycji, ‐ eliminacja SUIDów, ‐ chrooting (DNS), * restrykcje na użytkowników: ‐ konta shellowe? ‐ wymuszenie użycia bezpiecznych protokołów, ‐ dodatkowe uprawnienia (cron, mysql) tylko na żądanie, ‐ eliminacja "martwych dusz", ‐ restrykcje dotyczące haseł, ‐ limity zasobów: ‐‐ /etc/limits.conf, ‐‐ quota, ‐ ograniczenia ustawień domyślnych (np. apache), * logi systemowe: ‐ lokalny i zdalny syslog? ‐ log czy logi, ‐ analizatory logów ‐‐ logwatch / logcheck, ‐ logrotate ‐ wady i zalety, 2. Ochrona poczty: * SSL/TLS, * relaying, * walka ze spamem: ‐ uwierzytelnienie, ‐ analiza sesji ESMTP: ‐‐ EHLO, ‐‐ pipelining, ‐ analiza nagłówków (np. maile z alphy przychodzące z zewnątrz), ‐ listy RBL, ‐ analiza treści ‐‐ amavis framework: ‐ spamassassin, ‐ sieci dcc i razor, ‐ antywirus (clamav), * dystrybucja wiadomości do wielu użytkowników: ‐ mailman, grupy moderowane, 3. Ochrona przed utratą danych: * UPS: ‐ problem wyczerpania UPS? * kopia zapasowa: ‐ typy backupu, ‐ techniki backupu, ‐ otwarte pliki, * redundancja: ‐ RAID1, ‐ RAIDy wyższego poziomu? * partycjonowanie dysku: ‐ jakie i jak duże, * logrotate, ochrona przed przepełnieniem.