Product SiteDocumentation Site

Kapitola 14. Bezpečnost

14.1. Defining a Security Policy
14.2. Firewall nebo filtrování paketů
14.2.1. nftables Behavior
14.2.2. Moving from iptables to nftables
14.2.3. Syntax of nft
14.2.4. Installing the Rules at Each Boot
14.3. Supervision: Prevention, Detection, Deterrence
14.3.1. Monitoring Logs with logcheck
14.3.2. Monitoring Activity
14.3.3. Avoiding Intrusion
14.3.4. Detecting Changes
14.3.5. Detecting Intrusion (IDS/NIDS)
14.4. Introduction to AppArmor
14.4.1. Principles
14.4.2. Enabling AppArmor and managing AppArmor profiles
14.4.3. Creating a new profile
14.5. Introduction to SELinux
14.5.1. Principles
14.5.2. Setting Up SELinux
14.5.3. Managing an SELinux System
14.5.4. Adapting the Rules
14.6. Other Security-Related Considerations
14.6.1. Inherent Risks of Web Applications
14.6.2. Knowing What To Expect
14.6.3. Choosing the Software Wisely
14.6.4. Managing a Machine as a Whole
14.6.5. Users Are Players
14.6.6. Physical Security
14.6.7. Legal Liability
14.7. Dealing with a Compromised Machine
14.7.1. Detecting and Seeing the Cracker's Intrusion
14.7.2. Putting the Server Off-Line
14.7.3. Keeping Everything that Could Be Used as Evidence
14.7.4. Re-installing
14.7.5. Forensic Analysis
14.7.6. Reconstituting the Attack Scenario
Informační systém můůže mít různé úrovně důležitosti v závislosti na prostředí. V některých případech je zásadní pro přežití společnosti. Musí být tedy chráněn před různými druhy rizik. Proces evaluace těchto rizik, stanovení a implementace ochrany je kolektivně znám pod pojmem "security process".

14.1. Defining a Security Policy

Samotné slovo "bezpečnost" zahrnuje ohromný rozsah konceptů, nástrojů a procedur, přičemž nic z toho se nedá používat univerzálně. Výběr z nich vyžaduje jasnou vizi cíle. Zabezpečování systému začíná zodpovězením několika otázek. Ukvapená implementace namátkových sad nástrojů zvyšuje riziko soustředění se na nesprávné aspekty bezpečnosti.
První věc k určení je tedy cíl. Dobrý přístup k pomoci rozhodnutí se začíná následujícími otázkami:
  • Cose snažíme chránit. Bezpečností zásady budou rozdílné od toho, zdali chceme chránit počítač, nebo data. V druhém případě také potřebujeme vědět jaká data.
  • Proti čemu se snažíme chránit? Je to únik důvěrných dat? Náhodná ztráta dat? Ztráta přijmů způsobená výpadkem služby?
  • Dále také proti komu se snažíme chránit? Bezpečností opatření budou relativně rozdílné proti překlepu standardního systémového uživatele a odhodlané skupině útočníků.
Pojem "riziko" je obvykle používán ve kolektivním vztahu těchto tří faktorů: co chránit, čemu je třeba zabránit a kdo se o to může pokusit. Modelování rizik vyžaduje odpovědi ma tyto tři otázky. Z rizikového modelu lze vytvořit bezpečnostní zásady a ty implementovat je pomocí konkrétních akcí.
V úvahu je vhodné vzít i další omezení, nebo mohou omezit rozmezí dostupných opatření. Jak daleko jsme ochotni zajít, abychom systém zabezpečili? Tato otázka má zásadní dopad na zásadu, kterou je třeba implementovat. Odpověď bývá příliš často definována pouze v rámci peněžních nákladů, avšak další elementy, jako degradace výkonu nebo míra nepohodlnosti dopadající na uživatele, by měly být brány v potaz.
Jakmile je hotov model rizika, je možné začít uvažovat o návrhu skutečných bezpečnostních pravidel.
Ve většině případů může být informační systém segmentován na konzistentní a většinou nezávislé podmnožiny. Každý subsystém má své vlastní požadavky a omezení, a stejně tak posuzování rizik a návrh bezpečnostních zásad by měl být řešen individuálně. Je dobrým zvykem brát v potaz, že jednoduchý, dobře definovaný perimetr je jednodušší k obraně, než klikatící se hranice. Dle toho by měla být navržena organizace sítě: citlivé služby by měly být soustředěny na malé množství strojů, tyto stroje by měly být přístupné pouze skrze minimální množství přístupových bodů. Zabezpečení těchto bodů bude jednodušší, než zabezpečování všech citlivých strojů proti celému vnějšímu světu. V tuto chvíli se začíná ukazovat užitečnost síťového filtrování (včetně firewallů). Toto filtrování může být implementováno skrze dedikovaný hardware, avšak je možné využít i flexibilnějších řešení, například softwarového firewallu, který je integrovaný v Linuxovém kernelu.