Nästa Föregående Innehållsförteckning

2. Översikt

Detta dokument försöker förklara några tillvägagångssätt och vanligt förekommande mjukvara som kan hjälpa ditt Linuxsystem att bli säkrare. Det är viktigt att diskutera några av de grundläggande principerna först, och skapa en stomme för säkerheten innan vi sätter igång.

2.1 Varför behöver vi säkerhet?

Säkerhet blir en allt viktigare aspekt i den ständigt förnyande världen av global datakommunikation, billiga Internetanslutningar och snabb mjukvaruutveckling. Säkerhet är numer ett grundläggande krav eftersom global dataöverföring är osäker till sin natur. När din data går från punkt A till punkt B på Internet, till exempel, kan det passera genom flera andra punkter på vägen. Detta ger andra användare möjligheten att snappa upp, och till och med ändra, din data. Även andra användare på ditt system kan illvilligt förändradin data till något som du inte alls hade tänkt. Otillåten access till ditt system kan fås av inkräktare, även kända som "crackers", som sedan använder avancerad kunskap för attimitera dig, stjäla information från dig eller till och med neka dig access till dina egna resurser. Om du fortfarande undrar vad det är för skillnad mellan en "Hacker" och en "Cracker" så bör du läsa Eric Raymonds dokument, "How to Become A Hacker", tillgängligt på http://sagan.earthspace.net/~esr/faqs/hacker-howto.html. (Det finns även en svensk version tillgänglig som "inofficiell" HOWTO på samma ställe som _detta_ dokument).

2.2 Hur säkert är säkert?

Först och främst, kom ihåg att inget datorsystem kan någonsin vara "helt och hållet säkert". Allt du kan göra är att göra det svårare för någon att äventyra säkerheten på ditt system. För den normale hemanvändaren av Linux så krävs det inte mycket för att hålla en planlös cracker på avstånd. För högprofilanvändare av Linux (banker, telekommunikationsföretag, etc) så krävs mycket mer arbete.

En annan faktor at ta med i beräkningarna är att ju säkrare ditt system är desto mer störande blir säkerheten. Du måste avgöra i denna balansgång ditt system fortfarande äranvändbart och fortfarande säkert för dina syften. Till exempel, du kan kräva att alla som ringer in till ditt system använder ett "callback" modem som ringer upp respektive användare på deras hemnummer. Detta är säkrare, men om någon inte är hemma så blir det svårt för dem att logga in. Du kan också konfigurera ditt system utan nätverksanslutningar till Internet, men detta gör det svårare att surfa på webben.

Om du har en stor till medelstor sajt så bör du ställa upp en "Säkerhetspolicy" som säger hur mycket säkerhet som krävs av din sajt och vilken granskning som behövs för att kolla den. Du kan hitta ett välkänt exempel på en säkerhetspolicy på http://ds.internic.net/rfc/rfc2196.txt. Den har nyss blivit uppdaterad och innehåller ett bra ramverk för en säkerhetspolicy åt ditt företag.

2.3 Vad försöker du att skydda?

Innan du försöker säkra ditt system så bör du slå fast vilken nivå av hot du måste skydda dig emot, vilka risker du bör eller inte bör ta och hur sårbart ditt system är som resultat. Du bör analysera ditt system för att veta vad du skyddar, varför du skyddar det, vilket värde det har och vem som har ansvaret för din data och andra tillgångar.

2.4 Utveckla en säkerhetspolicy

Skapa en enkel, allmän policy för ditt system som dina användare kan förstå och följa. Den bör skydda den data som du skyddar, såväl som användarnas integritet. Vissa saker som man kan tänka sig att lägga till är vem som har access till systemet (Får min kompis använda mitt användarkonto?), vem får installera mjukvara på systemet, vem äger vilken data, återställning efter katastrof och korrekt användning av systemet.

En allmänt accepterad säkerhetspolicy börjar med frasen:

"Det som inte är tillåtet är förbjudet"

Detta betyder att om du inte ger en användare access till en tjänst så skall den användaren inte använda tjänsten förrän du ger access. Se till att policyn fungerar på ditt normala användarkonto. Att säga, "Ah, jag kan inte lista ut problemen med rättigheterna här, jag gör det som root", kan leda till säkerhetsläckor som är väldigt självklara och till och med sådana som inte har upptäckts än.

2.5 Möjligheter att säkra din sajt

Detta dokument kommer att diskutera olika möjligheter på vilka du kan säkra dina tillgångar som du har jobbat hårt för: din lokala maskin, data, användare, nätverk och till och med ditt rykte. Vad skulle hända med ditt rykte ifall en inkräktare raderade dina användares data? Eller gjorde om din webbplats? Eller publicerade ditt företags interna projektplan för nästa kvartal? Om du planerar en nätverksinstallation så finns det många faktorer som du måste ta med i beräkningarna innan du ansluter en enda maskin till ditt nätverk.

Även om du har en enda uppringd PPP-förbindelse, eller bara en liten sajt så betyder inte det att inkräktare inte är intresserade i dina system. Det är inte bara stora, högprofilsajter som är potentiella mål, många inkräktare vill bara attackera så många sajter som möjligt, oavsett storlek. Dessutom, så kan de använda ett säkerhetshål på din sajt för att få access till andra sajter som du är ansluten till.

Inkräktare har mycket tid att spilla och kan undvika att gissa hur du har blottat ditt system genom att helt enkelt testa alla möjligheter. Det finns också flera anledningar till varför en inkräktare kan vara intresserad av dina system, vilka vi diskuterar senare.

Datorsäkerhet

Den kanske största ansträngningen med säkerhet görs på datorbaserad säkerhet. Detta handlar vanligtvis om att se till att ditt eget system är säkert, och hoppas på att alla andra på ditt nätverk gör detsammma. Att välja bra lösenord, säkra din dators lokala nätverkstjänster, ha bra loggningsmöjligheter och uppgradera program med kända säkerhetsläckor ingår bland de saker som den lokala säkerhetsadministratören har ansvar för att göra. Även att detta är absolut nödvändigt så kan det bli en skrämmande uppgift när ditt nätverk av makiner blir större.

Nätverkssäkerhet

Nätverkssäkerhet är lika nödvändigt som lokal datorsäkerhet. Med ditt system, eller ett distribuerat datanätverk, Internet eller hundratals, om inte tusentals datorer på samma nätverk, så kan du inte lita till att alla de systemen är säkra. Se till att endast tillåtna användare kan använda dina nätverksresurser, bygga brandväggar, använda stark kryptering och se till att det inte finns några "skurkaktiga" eller osäkra maskiner på ditt nätverk ingår i åtaganden för en administratör för nätverkssäkerhet.

Detta dokument kommer att diskutera några av de tekniker som kan användas för att säkra din sajt, och förhoppningsvis visa dig några av de sätt som finns för att förhindra en inkräktare från att få tillgång till det du försöker skydda.

Säkerhet genom mörkläggning

En typ av säkerhet som måste diskuteras är "säkerhet genom mörkläggning". Detta betyder att göra något som till exempel byta loginnamn från "root" till "toor" för att förhindra någon att bryta sig in i ditt system som root är bara en falsk känsla av säkerhet, och kommer att reslutera i väldigt otrevliga konsekvenser. Lita på att en som attackerar ditt system snabbt kommer att se igenom sådana tomma säkerhetstilltag. Bara för att du har en liten sajt eller relativt låg profil betyder inte att en inkräktare inte är intresserad av vad du har. Vi kommer att diskutera vad du skyddar i följande avsnitt.

2.6 Organisation av detta dokument

Detta dokument har delats in i ett antal avsnitt. De täcker ett flertal typer av säkerhetsaspekter. Det första, fysisk säkerhet, behandlar hur du behöver skydda din fysiska maskin från manipulation. Det andra beskriver hur du skyddar ditt system från att bli manipulerat av lokala användare. Det tredje, filer och filsystemsäkerhet, visar hur du bör sätta upp dina filsystem och rättigheter på dina filer. Nästa avsnitt, lösenordsäkerhet och kryptering, behandlar hur du kan använda kryptering för att säkra din maskin och ditt nätverk. Säkerhet i kärnan behandlar hur behandlar vilka parametrar du bör sätta eller känna till för en säkrare maskin. Nätverkssäkerhet beskriver hur du säkrar ditt Linuxsystem från nätverksattacker. Säkerhetsförberedning behandlar hur du förbereder dina maskiner innan du kopplar in dem. Nästa avsnitt behandlar vad man kan göra när man upptäcker ett intrång är på gång eller nyss har inträffat. Sedan följer länkar till andra säkerhetsresurser och slutligen lite frågor och svar och några avslutande ord.

De två huvudaspekterna att inse när du läser detta dokument är:


Nästa Föregående Innehållsförteckning