Napisał: Patryk Krawaczyński
23/05/2004 w Administracja
P
odczas standardowej instalacji Linuksa, większość dystrybucji korzysta z domyślnych parametrów (tryb 16 bitów, wyłączone DMA) jądra podczas dostępu do kontrolera i dysków IDE. Te ustawienia są bardzo znikome, lecz ich celem jest ochrona danych zapisanych na dysku twardym. W tym przypadku bezpieczeństwo zostało zapewnione kosztem wydajności dysku. Nie znaczy to, że zmieniając te ustawienia zwiększamy ryzyko awarii dysku, lecz wskazane jest, aby przed dokonaniem jakichkolwiek czynności dobrze zapoznać się z możliwościami naszego dysku by nie przedobrzyć w jego ustawieniach. W celu uzyskania większej wydajności naszego dysku wykorzystamy program hdparm (8).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/04/2004 w Bezpieczeństwo
H
asła są pierwszą linią obrony przeciwko interaktywnym atakom na nasz system. Bez bezpiecznych haseł nie ma mowy o bezpiecznym systemie. Nawet posiadając kilkanaście systemów zabezpieczeń, lecz których hasła można łatwo złamać – będziemy bardziej podatni na atak niż system posiadający tych zabezpieczeń znacznie mniej, lecz zabezpieczonych mocnymi hasłami autoryzacji. Aby hasła używane w naszym systemie były bezpieczne, powinniśmy wdrożyć podwójny system ich ochrony. Na początku powinniśmy przeszkolić użytkowników i wymusić na nich przestrzeganie podstawowych reguł dotyczących bezpieczeństwa systemu haseł (patrz artykuł “Wstęp do bezpieczeństwa lokalnego” punkt o hasłach).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
15/02/2004 w Bezpieczeństwo
D
obra konfiguracja systemu oraz dodatkowe narzędzia zwiększające poziom bezpieczeństwa naszego systemu to nie wszystko. Istnieją dodatkowo jeszcze zasady, których należy przestrzegać podczas całej naszej działalności oraz z niektórymi z nich zapoznać naszych użytkowników. Linux jest systemem, który już po standardowej instalacji posiada wbudowane narzędzia bezpieczeństwa. Autorzy różnych dystrybucji, oraz pakietów dla nich starają się jak mogą by poziom ten był jak największy. Jednak wszystkiego nie da się zrobić automatycznie oraz poprzez konfigurację.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
20/12/2003 w Bezpieczeństwo
B
ezpieczeństwo fizyczne to nie tylko ochrona serwera przed uszkodzeniami spowodowanymi złym jego ulokowaniem, lecz także ochrona przed nieuprawnionymi osobami, które posiadając bezpośredni kontakt z naszą maszyną mogą w prosty sposób ominąć zabezpieczenia wydające się nie do przejścia ze strony sieci. Bezpieczeństwo systemu można naruszyć poprzez dwa sposoby: 1) – poprzez dostęp sieciowy lub lokalny; 2) – poprzez dostęp fizyczny. Który z nich jest najgroźniejszy? Powiedzmy, że do naszego systemu nastąpiło włamanie.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
12/12/2003 w Administracja
O
ident jest daemonem identyfikacji, który działa na takich systemach jak Linux, FreeBSD, OpenBSD i Solaris. Jest on potrzebny do przeprowadzania prawidłowej identyfikacji użytkownika w danym systemie operacyjnym. Do swojego działania wykorzystuje Identification Protocol (RFC1413) dzięki czemu jest w stanie zidentyfikować aktywne połączenia TCP i podać User-ID (w postaci nazwy lub numeru) z lokalnej maszyny serwerowi, z którym łączy się klient. Oident potrafi obsługiwać IP Masquerade inaczej połączenia NAT (Network Address Translation) pod Linuksem, FreeBSD (tylko ipf) i OpenBSD oraz protokół IPv6, podczas gdy standardowy klient jakim jest w Linuksie pidentd nawet nie jest w stanie poprawnie współpracować z Maskaradą. Oidentd dodatkowo posiada elastyczny mechanizm dla specyficznych odpowiedzi identyfikacji. Użytkownicy posiadają możliwość dostępu do zdefiniowania ich własnych odpowiedzi identyfikacji. Odpowiedzi te mogą być zdefiniowane zgodnie z hostem, portem czy serwerem IRC…
[ czytaj całość… ]
Ostatni komentarz :