Product SiteDocumentation Site

Chương 14. Security

14.1. Xác định một chính sách bảo mật
14.2. Tường lửa hoặc bộ lọc gói dữ liệu.
14.2.1. Netfilter Behavior
14.2.2. Syntax of iptables and ip6tables
14.2.3. Creating Rules
14.2.4. Installing the Rules at Each Boot
14.3. Supervision: Prevention, Detection, Deterrence
14.3.1. Monitoring Logs with logcheck
14.3.2. Monitoring Activity
14.3.3. Detecting Changes
14.3.4. Detecting Intrusion (IDS/NIDS)
14.4. Introduction to AppArmor
14.4.1. Principles
14.4.2. Enabling AppArmor and managing AppArmor profiles
14.4.3. Creating a new profile
14.5. Introduction to SELinux
14.5.1. Principles
14.5.2. Setting Up SELinux
14.5.3. Managing an SELinux System
14.5.4. Adapting the Rules
14.6. Other Security-Related Considerations
14.6.1. Inherent Risks of Web Applications
14.6.2. Knowing What To Expect
14.6.3. Choosing the Software Wisely
14.6.4. Managing a Machine as a Whole
14.6.5. Users Are Players
14.6.6. Physical Security
14.6.7. Legal Liability
14.7. Dealing with a Compromised Machine
14.7.1. Detecting and Seeing the Cracker's Intrusion
14.7.2. Putting the Server Off-Line
14.7.3. Keeping Everything that Could Be Used as Evidence
14.7.4. Re-installing
14.7.5. Forensic Analysis
14.7.6. Reconstituting the Attack Scenario
Một hệ thống thông tin có thể có một mức độ khác nhau về tầm quan trọng tùy thuộc vào môi trường. Trong một số trường hợp, nó rất quan trọng đối với sự tồn tại của công ty. Do đó nó phải được bảo vệ khỏi các loại rủi ro. Quá trình đánh giá các rủi ro, xác định và triển khai việc bảo vệ được chung gọi là "Quy trình bảo mật".

14.1. Xác định một chính sách bảo mật

Từ “Bảo mật” chính nó đã bao gồm một phạm vi rộng về khái niệm, công cụ và phương pháp..nhưng không gì trong số đó được áp dụng phổ biến. Việc lựa chọn một trong số đó yêu cầu bạn xác định rõ ràng xem mục tiêu của mình là gì. Việc bảo mật một hệ thống bắt đầu với việc trả lời một số câu hỏi. Vội vã bắt tay vào thực hiện một thiết lập tuỳ ý với các công cụ, có nguy cơ tập trung vào những khía cạnh sai của bảo mật.
Điều đầu tiên để xác định là mục tiêu bởi vì thế. Một cách tiếp cận tốt giúp xác định được là bắt đầu với các câu hỏi sau:
  • Cái gì chúng ta có đang cố gắng bảo vệ? Chính sách bảo mật sẽ khác nhau tùy thuộc vào việc chúng tôi muốn bảo vệ máy tính hoặc dữ liệu. Trong trường hợp sau, chúng ta cũng cần phải biết về dữ liệu.
  • Chúng ta đang cố bảo vệ cái gì? chống lại? Nó có phải là việc rò rỉ dữ liệu bí mật? Mất mát dữ liệu do tai nạn ? Không có doanh thu do sựu gián đoạn dịch vụ?
  • Cũng có thể Ai chúng ta đang cố gắng bảo vệ chống lại? Các biện pháp bảo mật sẽ khá khác nhau cho việc bảo vệ chống lại một lỗi đánh máy của người thường xuyên sử dụng hệ thống hơn là khi họ bảo vệ chống lại một nhóm những kẻ tấn công được xác định
Thuật ngữ “nguy cơ” thường được dùng để chỉ chung ba yếu tố này : bảo vệ những gì, cần ngăn chặn những điều gì xảy ra, và những người sẽ cố gắng để làm cho nó xảy ra. Mô hình hoá các rủi ro đòi hỏi câu trả lời cho ba câu hỏi này. Từ các mô hình rủi ro này, một chính sách bảo mật có thể được xây dựng và các chính sách có thể được thực hiện với các hành động cụ thể.
Những ràng buộc cũng có giá trị tham gia vào tài khoản, họ có thể giới hạn phạm vi của cá chính sách có sẵn . Mất bao xa để chúng ta sẵn sàng đi đến một hệ thống an toàn? Câu hỏi này có tác động mạnh trên các chính sách để thực hiện. Câu trả lời cũng vậy, thường chỉ được định nghĩa trong điều khoản của tiền tệ chi phí, nhưng các yếu tố khác cũng cần được xem xét, chẳng hạn như số lượng của bất tiện đối với người sử dụng hệ thống hoặc suy giảm hiệu suất.
Một khi các rủi ro đã được mô hình hóa, người ta có thể bắt đầu suy nghĩ về thiết kế một chính sách an ninh thực tế.
Trong hầu hết các trường hợp, hệ thống thông tin có thể được phân đoạn trong tập phù hợp và chủ yếu là độc lập. Mỗi hệ thống phụ sẽ có yêu cầu và hạn chế của riêng mình, và vì vậy đánh giá rủi ro và việc thiết kế các chính sách an ninh nên được thực hiện một cách riêng biệt cho mỗi hệ thống. Một nguyên tắc cần ghi nhớ là một chu vi ngắn và rõ ràng là dễ dàng hơn để bảo vệ hơn một biên giới dài và quanh co. Tổ chức mạng cũng nên được thiết kế cho phù hợp: các dịch vụ nhạy cảm nên được tập trung vào một số lượng nhỏ của máy và các máy này nên chỉ có thể truy cập thông qua một số tối thiểu điểm kiểm tra; bảo vệ các điểm kiểm tra sẽ dễ dàng hơn việc đảm bảo tất cả các máy nhạy cảm đối với toàn bộ thế giới bên ngoài. Đó là tại thời điểm này rằng tính hữu dụng của mạng lưới lọc (bao gồm cả bằng tường lửa) trở nên rõ ràng. Bộ lọc này có thể được thực hiện với phần cứng chuyên dụng, nhưng một giải pháp có thể đơn giản và linh hoạt hơn là sử dụng phần mềm tường lửa như một tích hợp trong hạt nhân Linux.