Verder Terug Inhoud

2. Overzicht

Dit document zal enkele procedures en vaak gebruikte software om je Linux systeem veiliger te proberen uit te leggen. Het belangrijkste is dat we eerst de basis concepten bespreken, zodat we een soort security basis krijgen, voordat we beginnen.

2.1 Waarom hebben we Security nodig

In de altijd veranderende wereld van globale data communicatie, goedkope Internet connecties, en snelle software ontwikkeling is security een steeds belangrijker onderwerp. Security is nu een basis behoefte, omdat internet zeer onveilig is. Als je data van punt A naar B gaat over het internet, kan het door verschillende andere punten gaan onderweg, dat geeft andere gebruikers de mogelijkheid het te onderscheppen en ze kunnen het zelfs veranderen. Zelfs gebruikers om jouw systeem kunnen je data veranderen in iets anders wat je niet bedoelde. Onbevoegde toegang tot je systeem kun verschaft worden door indringers, ook wel bekend als "crackers", die dan gevorderde wetenschap gebruiken om je privacy te schenden, je informatie stelen of je zelfs je toegang tot je eigen files te ontzeggen. Als je benieuwd bent naar de verschillen tussen een "Hacker" en een "Cracker", kijk dan in Eric Raymond's document, "How to become A Hacker", verkrijgbaar op: http://sagan.earthspace.net/~esr/faqs/hacker-howto.html.

2.2 Hoe veilig is veilig?

Eerst, houdt in gedachten dat geen computer systeem ooit helemaal veilig kan zijn. Je kunt het alleen heel moeilijk maken voor iemand om je systeem binnen te dringen. Voor de gemiddelde Linux thuis gebruiker, is niet veel nodig om de cracker buiten de deur te houden. Voor high tech linux gebruikers (banken, telecommunicatie bedrijven, etc), is veel meer werk vereist.

Een andere factor om te onthouden is hoe beter je systeem beveiligd is, hoe minder je met je systeem kunt doen. Je moet beslissen waar de balans te vinden voor jouw systeem zodat het bruikbaar blijft, en ook nog veilig is voor jouw gedachten. Bijvoorbeeld, je zou iedereen kunnen laten in-bellen en ze dan thuis terug bellen. Dit is veiliger, maar als iemand niet thuis is, wordt het moeilijk voor hem om inteloggen. Je zou ook je linux systeem kunnen instellen zonder netwerk en zonder internet, maar dat is niet nodig.

Als je een groot tot gemiddeld bedrijf hebt, moet je een security politiek maken beginnend met hoeveel security je in je bedrijf nodig hebt. En wie/wat dat gaat controleren. Een voorbeeld van een bekende security politiek is http://ds.internic.net/rfc/rfc2196.txt. Het is pas aangepast, en het bevat een groot lijstwerk voor het maken van een security politiek voor jouw bedrijf.

2.3 Wat probeer je te beschermen?

Voordat je je systeem probeert veilig te maken, moet je eerst vast stellen waartegen je je moet beschermen, welke risico's je moet nemen en welke niet, en hoe gevoelig je systeem is als gevolg hiervan? Je moet je systeem analyseren om te weten wat je beschermt, waarom je het beschermt, welke waarde het heeft, en wie de verantwoordelijk heeft voor je data en ander bezit.

2.4 Een security politiek ontwikkelen

Maak een simpele, algemene politiek voor je systeem dat gebruikers kunnen begrijpen en opvolgen. Het zou je data die je waarborgt moeten beschermen en ook de privacy van de gebruikers. Enkele andere dingen die je zou moeten overwegen zijn: Wie hebben toegang tot het systeem (Kan mijn vriend mijn account gebruiken?), wie mag software op het systeem installeren, wie is de eigenaar van data, rampen verbetering, en wie mag het systeem gebruiken.

Een algemene goede security politiek start met de volgende zin

Dat wat niet toegestaan is, is verboden

Dat betekend dat tenzij je toegang geeft tot een bepaalde dienst aan een gebruiker. Weet zeker dat die politiek wel werkt op je reguliere gebruikers account. Zeggen, "Ah, ik kan dat permissie probleem niet oplossen, ik doe het wel even als root" kan tot security gaten leiden en die zijn erg opvallend, en zelfs de genen die nog niet misbruikt zijn.

rfc1244 is een document dat beschrijft hoe je een netwerk veiligheids politiek moet maken.

rfc1281 is een document dat een voorbeeld laat zien van een veiligheids politiek met gedetailleerde beschrijvingen van elke stap.

Tot slot, je kan ook kijken naar het COAST politiek archief op ftp://coast.cs.purdue.edu/pub/doc/policy om te zien hoe een echte veiligheids politiek er uit ziet.

2.5 Bedoelingen van het beveiligen van je netwerk

Dit document zal verschillende middelen bespreken om de dingen waar je hard voor hebt gewerkt te beschermen: je lokale machine, je data, je gebruikers, je netwerk, en zelfs je reputatie. Wat gebeurt er met je reputatie als een indringer de data van een gebruiker weggooit? Of je web pagina beklad? Of de kolectieve plannen publiceert van je bedrijf voor het volgende kwartaal? Als je een netwerk installatie plant, zijn er vele factoren waar je rekening mee moet houden voordat je een enkele computer aan het netwerk toevoegt.

Zelfs als je een enkel in-bel PPP account hebt, of maar een klein bedrijf, wil dit niet betekenen dat indringers niet geïnteresseerd zijn in je systeem. Grote high-tech bedrijven zijn niet het enige doel. Veel indringers willen simpelweg zoveel mogelijk netwerken binnendringen, voor hen maakt het niet uit welk netwerk het is. En, ze kunnen een beveiligings gat in je netwerk gebruiken om op een ander netwerk te komen waarmee jij in verbinding staat.

Indringers hebben heel veel geduld, en kunnen mijden hoe je je systeem hebt verduisterd, door gewoon alles te proberen. Er zijn een hele hoop dingen waarom een indringer geïnteresseerd kan zijn in je systeem, maar dat bespreken we later.

Host Security

Het gebied van security waar systeem administrator het meest op gericht zijn is host security. Dit betekend meestal je eigen systeem veilig maken en hopen dat iedereen op het netwerk hetzelfde doet. Goede pas-woorden kiezen, de lokale netwerk diensten van je host veilig maken, alles goed bijhouden en programma's upgraden met een security gat. Dat is wat een systeem administrator moet doen. Hoewel dit zeer nodig is, wordt dit een vervelend werkje als je een netwerk hebt met meer dan een paar computers.

Netwerk Security

Netwerk security is even belangrijk als host security. Met honderd, duizend, of zelfs meer computers op het zelfde netwerk, kun je niet vertrouwen op elk systeem apart. Beloven dat alleen goedgekeurde gebruiker het netwerk kunnen gebruiken, bouw firewalls, gebruik sterke versleuteling, en weet zeker dat er geen onveilige machines zijn op het netwerk. Dit zijn ook allemaal Systeem Administrator taken.

Dit document zal enkele van de technieken bespreken die gebruikt worden om een netwerk te beveiligen, en we hopen je te laten zien hoe je een indringer buiten de deur houdt om er zo voor te zorgen dat hij niet aan de data kan komen die jij probeert te beschermen.

Security door onbekendheid

Een type van security dat moet besproken worden is "Security door onbekendheid" Dat betekend bijvoorbeeld, dat je een dienst verplaats die bekend is als een zwakke schakel naar een andere niet standaard poort in de hoop dat aanvallers het niet opmerken en het dus niet misbruiken. Security door onbekendheid is geen security. Simpel, omdat als je een klein netwerk hebt, of niet echt een high-tech netwerk kan een indringer toch nog interesse hebben.

2.6 Organisatie van dit Document

Dit document is verdeeld in een aantal secties. Deze verslaan enkele globale security onderwerpen. De eerste, Fysieke Security, houdt in hoe je fysieke security moet verzorgen. De tweede, Lokale Security, beschrijft hoe je je systeem moet beschermen tegen aanvallen van lokale gebruikers. De derde Files en Filesystem Security, laat zien hoe je je filesysteem moet instellen en permissies zetten op je files. De volgende, Passwoord Security en Encryptie, bespreekt hoe je encryptie moet gebruiken om je machine en je netwerk beter te beveiligen. Kernel Security bespreekt welke kernel opties je moet nemen om een veiliger systeem te creeëren. Netwerk Security, beschrijft hoe je je Linux systeem beter kunt beveiligen tegen netwerk aanvallen. Security voorbereidingen, bespreekt hoe je je machine er op moet voorbereiden om hem online te brengen. Daarna, Wat te doen onder en na een inbraak, bespreekt wat je moet doen als een er inbraak plaatsvindt of hoe een te detecteren die pas is gebeurt. In Security Bronnen, worden enkele primaire security bronnen opgesomd. De V en A sectie Veel gestelde vragen, beantwoordt enkele veel gestelde vragen, en tot slot een conclusie in de Conclusie sectie.

De twee algemene punten om te realiseren als je dit document leest zijn:


Verder Terug Inhoud