Чеклист по безопасности Linux

Хочу поделиться с вами чеклистом, который составил при работе над курсом “Безопасность Linux”. Следуйте ему при работе над безопасностью ваших серверов.

 

Физическая защита

 

1. Охрана и контрольно-пропускной режим


 
2. Электронные замки

 

3. Камеры видео наблюдения и датчики движения

 

4. Внутренние механизмы физической защиты на оборудование

 

Программная защита

 

1. Используйте сложные пароли. Не используйте пароли по умолчанию для служб

 

2. Используйте строгие права доступа

 

3. Отключите не используемые сервисы

 

4. Используйте брандмауэр и tcp wrapper для ограничения доступа

 

5. Используйте программы для обнаружения попыток вторжения, такие как Tripwire

 

6. Используйте антируткиты

 

7. Используйте VPN

 

8. Регулярно анализируйте журнальные файлы

 

9. По возможности не используйте SUID и SGID-биты

 

10. По возможности при монтирование файловых систем используйте опции nosuid, nodev, noexec

 

11. Используйте sudo

 

12. На одном сервере запускайте один сервис. Можно использовать виртуальные машины

 

13. Запретите пользователю root подключаться по SSH и с консоли

 

14. Не разрешайте пользователям использовать старые пароли заново

 

15. Параметры ядра для повышения безопасности

 

16. Удаляйте неиспользуемые учетные записи

 

17. Установите ограничение на период действия пароля с помощью chage

 

18. Установите таймаут на неактивное состояние учетной записи

 

19. Установите пароли на BIOS, GRUB и single mode

 

20. Используйте безопасные протоколы передачи данных

 

21. Сделайте дополнительные настройки PAM, чтобы увеличить безопасность

 

22. Используйте различные ограничения для пользователей, такие как квоты, ограничение

на количество процессов, процессорного времени, памяти.

 

23. Используйте сетевой анализатор и сканер, чтобы иметь представление о работе сети

 

24. Используйте внутренние механизмы обеспечения безопасности служб

 

25. Делайте резервное копирование

 

26. Гораздо надежнее зашифровать файлы, чем пытаться защитить их другими способами

 

Административная защита

 

1. Необходимо разработать Disaster Recovery Plan – план восстановления инфраструктуры после сбоя

 

2. В организации должен быть порядок работы с конфиденциальными документами

 

3. Повышайте квалификацию персонала

 

4. Разграничение прав доступа

 

5. У вас должна быть кадровая политика

 

6. У вас должна быть регистрация и учет персонала

 

7. Читайте багтраки и сайты разработчиков, чтобы быть в курсе последних уязвимостей в программах

 

8. Повышайте свою квалификацию



Просмотров страницы: 2 443


Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий

Партнёрская программа | Сотрудничество | Каталог продуктов