Product SiteDocumentation Site

Capitolo 4. Dopo l'installazione

4.1. Iscrizione alla mailing list Debian Security Announce
4.2. Eseguire un aggiornamento per la sicurezza
4.2.1. Aggiornamento di sicurezza delle librerie
4.2.2. Aggiornamenti di sicurezza per il kernel
4.3. Modificare il BIOS (ancora)
4.4. Impostazione della password in LILO o GRUB
4.5. Disabilitare il prompt di root su initramfs
4.6. Rimuovere il prompt root nel kernel
4.7. Circoscrivere l'accesso alla console
4.8. Circoscrivere la possibilità di riavviare da console
4.9. Restricting the use of the Magic SysRq key
4.10. Montare le partizioni nel modo giusto
4.10.1. Impostare /tmp come noexec
4.10.2. Impostare /usr in sola lettura
4.11. Fornire un accesso sicuro per gli utenti
4.11.1. Autenticazione degli utenti: PAM
4.11.2. Password security in PAM
4.11.3. User access control in PAM
4.11.4. User limits in PAM
4.11.5. Control of su in PAM
4.11.6. Temporary directories in PAM
4.11.7. Configuration for undefined PAM applications
4.11.8. Limitare l'uso delle risorse: il file limits.conf
4.11.9. User login actions: edit /etc/login.defs
4.11.10. User login actions: edit /etc/pam.d/login
4.11.11. Restrizioni ftp: modificare il file /etc/ftpusers
4.11.12. Utilizzo di su
4.11.13. Utilizzo di sudo
4.11.14. Non permettere accessi per amministrazione remota
4.11.15. Restrizioni agli utenti per l'accesso
4.11.16. Esame delle attività degli utenti
4.11.17. Uno sguardo ai profili utente
4.11.18. Impostare delle umask per gli utenti
4.11.19. Porre limiti a ciò a cui gli utenti possono accedere
4.11.20. Generare password per gli utenti
4.11.21. Controllare le password degli utenti
4.11.22. Disconnettere gli utenti inattivi
4.12. Usare i tcpwrapper
4.13. L'importanza di log e avvisi
4.13.1. Usare e personalizzare logcheck
4.13.2. Configurare il file dove vengono spediti gli avvisi
4.13.3. Usare un loghost
4.13.4. Permessi dei file di log
4.14. Includere le patch nel kernel
4.15. Protezione contro i buffer overflow
4.15.1. Patch per la protezione del kernel da Kernel contro buffer overflows
4.15.2. Collaudare i programmi contro gli overflow
4.16. Trasferire file in sicurezza
4.17. Limitazioni e controllo del File System
4.17.1. Usare le quote
4.17.2. The ext2 filesystem specific attributes (chattr/lsattr)
4.17.3. Controllare l'integrità del file system
4.17.4. Impostare il controllo di setuid
4.18. Rendere sicuro l'accesso alla rete
4.18.1. Configurare le caratteristiche di rete del kernel
4.18.2. Configurare i Syncookies
4.18.3. Rendere sicura la rete al momento del boot
4.18.4. Configurare le caratteristiche di un firewall
4.18.5. Disabilitare la questione weak-end host
4.18.6. Proteggersi dagli attacchi di tipo ARP
4.19. Una fotografia del sistema
4.20. Ulteriori raccomandazioni
4.20.1. Non usare software che dipende dalle librerie SVGA (svgalib)
Dopo aver installato il sistema, bisogna renderlo sicuro; molti esempi descritti in questo capitolo puntano ad ottenere tale risultato. Questo dipende dal vostro setup, ma per la prevenzione dagli accessi fisici siete invitati a leggere i seguenti paragrafi: Sezione 4.3, «Modificare il BIOS (ancora)»,Sezione 4.4, «Impostazione della password in LILO o GRUB», Sezione 4.6, «Rimuovere il prompt root nel kernel», Sezione 4.7, «Circoscrivere l'accesso alla console» e Sezione 4.8, «Circoscrivere la possibilità di riavviare da console».
Dopo esservi connessi a qualsiasi rete, specialmente se pubblica, dovreste effettuare un aggiornamento di sicurezza (vedete Sezione 4.2, «Eseguire un aggiornamento per la sicurezza») e magari cogliere l'occasione per fare un backup del vostro sistema (in merito vedete Sezione 4.19, «Una fotografia del sistema»).

4.1. Iscrizione alla mailing list Debian Security Announce

Per ricevere informazioni sugli aggiornamenti di sicurezza disponibili dovreste iscrivervi alla mailing list debian-security-announce per ricevere i Debian Security Advisories (DSA). Leggete Sezione 7.1, «Il Team Debian per la Sicurezza» per maggiori informazioni su come lavora il Team Debian per la Sicurezza. Per informazioni su come iscriversi alle mailing list Debian leggete http://lists.debian.org.
I DSA sono firmati con la chiave del Team Debian per la Sicurezza che può essere ottenuta da http://security.debian.org.
Sarebbe anche opportuno prendere in considerazione la sottoscrizione della http://lists.debian.org/debian-security, sulla quale vengono discusse questioni generiche sulla sicurezza del sistema operativo Debian. Potrete così sentire il parere di altri colleghi amministratori di sistema, così come sviluppatori di Debian e di strumenti per la sicurezza, che potranno rispondere alle vostre domande ed offrire consulenza.
FIXME: aggiungere qui la chiave?