Контроль целостности в Linux

Для решения задач контроля целостности в ОС реализованы:

  • средство подсчета контрольных сумм файлов и оптических дисков
  • средство контроля соответствия дистрибутиву
  •  средство регламентного контроля целостности
  • средства создания замкнутой программной среды
  • средство подсчета контрольных сумм файлов и оптических дисков

Для подсчета контрольных сумм файлов и оптических дисков в состав ОС включена утилита командной строки gostsum. Для вывода информации о синтаксисе утилиты gostsum необходимо выполнить команду: gostsum -h Продолжить чтение

Опубликовано в категории Защита операционной системы, Операционные системы | Tagged , , , , | Leave a comment

Списки ACL в Linux

Одноуровневой модели прав доступа пользователей, которая применяется в Linux и во всех UNIX-подобных операционных системах, на сегодняшний день явно недостаточно. Вам  придётся очень постараться, чтобы правильно распределить права доступа к объекту. Списки контроля доступа позволяют более гибко решить эту задачу.

Девять бит плюс три специальных бита позволяют определить права доступа к файлу (чтение, запись, исполнение) только для трех класов пользователей – владелец, группа и остальные. Такой механизм в большинстве случаев не пригоден для решения даже относительно простых задач. Чтобы определить доступ к какому-нибудь документу или ресурсу, пользователя обычно включают в определенную группу. Все, кто входит в эту группу, имеют одинаковые права, т.е. используется принцип «всё или ничего». Списки контроля доступа ACL (Access Control Lists) позволяют установить права доступа к файлам не только для владельца и группы, но и индивидуально для любого другого пользователя или группы, без каких-либо ограничений по количеству устанавливаемых пользователей/групп. Продолжить чтение

Опубликовано в категории Защита операционной системы, Операционные системы | Tagged , , , , | Leave a comment

Анализ файла /etc/shadow в Linux

Не всегда пароль указывается именно в файле /etc/passwd. В этом файле пароль указывается в незашифрованном виде, поэтому была найдена альтернатива в виде файла /etc/shadow, в котором пароль шифруется.

ОС Linux

Параметры строк этого файла в порядке их следования:

  1. имя пользователя;
  2. пароль в зашифрованном виде;
  3. количество дней с 01.01.1970 года, когда пароль был изменен в последний раз;
  4. количество дней, за которые пароль может быть изменен;
  5. количество дней, по прошествии которых пароль должен быть изменен;
  6. количество дней перед окончанием срока действия пароля, за которые пользователь должен быть оповещен о необходимости смены пароля;
  7. количество дней, по прошествии которых со дня окончания срока действия пароля, учетная запись должна быть отключена;
  8. количество дней с 01.01.1970 года, после которых учетная запись должна быть отключена;
  9. зарезервированное поле.

Для управления данными файлами есть несколько команд: Продолжить чтение

Опубликовано в категории Защита операционной системы | Tagged , | Leave a comment

Угрозы информационной безопасности в AstraLinux

Для любого пользовательского окружения наиболее характерная угроза — нарушение прав доступа к файлам. Эта угроза одновременно наносит удар и по конфиденциальности данных, записанных в этих файлах и по целостности файлов. Именно поэтому в Linux так много инструментов, предназначенных для предотвращения реализации этой угрозы.

Еще одна из самых серьезных и опасных угроз также связана с файловой системой — это угроза целостности файлов. В AstraLinux существует целый ряд механизмов защиты от угроз такого типа.

Того же результата (кражи/удаления/замены чужих данных) можно достичь и при реализации угрозы несанкционированного повышения привилегий. Но кроме этого реализация такой угрозы может повлечь за собой понижение привилегий санкционированных пользователей системы, что делает её угрозой доступности. Методы защиты от таких угроз также будут рассмотрены далее. Продолжить чтение

Опубликовано в категории Защита операционной системы, Операционные системы | Tagged , , , , , | Leave a comment

«10-Страйк: инвентаризация компьютеров»

 «10-Страйк: инвентаризация компьютеров» — программа для инвентаризации и учета компьютеров в локальных сетях, позволяет администраторам сетей создать и вести базу данных компьютеров, комплектующих, программ и лицензий. Даёт возможность просматривать и отслеживать конфигурации удаленных компьютеров в сети, вести учет аппаратного и программного обеспечения на них.

Программа устанавливается только на компьютер администратора и не требует установки дополнительного программного обеспечения на компьютерах пользователей. «10-Страйк: инвентаризация компьютеров» содержит генератор отчётов, позволяющий создавать отчёты в различных форматах (Ms Word, Ms Excel, HTML, текстовый файл) как по отдельным компьютерам, так и по нескольким сразу. Продолжить чтение

Опубликовано в категории Средства анализа и управления | Tagged , | Leave a comment

Задачи средств обработки журналов регистрации событий

Для эффективной работы инструмент обработки журналов регистрации событий должен соответствовать следующим требованиям:

  • наличие или отсутствие агента;
  • отправка предупреждений;
  • архивирование;
  • отчетность;
  • открытый программный код;
  • статистический анализ событий.

Наличие или отсутствие агента. Интерфейс API систем Windows, используемый всеми программами обработки журналов регистрации событий, предусматривает доступ к журналам других компьютеров сети, аналогичный доступу к журналу локального компьютера. Поэтому нет строгой необходимости в установке компонента, выполняющего посреднические функции, на каждой контролируемой системе. Один процесс способен обрабатывать журналы регистрации событий нескольких систем в сети. Отказ от использования агентов позволяет уменьшить объем работы по выгрузке данных из оперативной памяти и обойтись без установки программного обеспечения на серверах, чьи журналы регистрации подлежат проверке. Это особенно важно, если другие администраторы, обслуживающие такие серверы, не приветствуют установку незнакомых программ. Продолжить чтение

Опубликовано в категории Защита операционной системы, Программное обеспечение, Средства анализа и управления | Leave a comment

Мандатная защита в Linux

Мандатная защита, встроенная в рабочий стол Fly операционной системы Linux, позволяет администратору устанавливать отдельно для каждого пользователя разрешенный диапазон мандатных уровней и категорий. Для этой цели следует использовать графическую утилиту fly-admin-smc (Управление локальной политикой безопасности). После того, как пользователь, для которого установлены возможные мандатные уровни и категории, отличные от нуля, войдет в систему, ему будет предложено установить конкретный мандатный уровень и конкретную категорию для данной сессии в пределах разрешенных диапазонов.

Выбранные значения этих параметров можно будет проверить с помощью индикатора в виде кружка с числом внутри, расположенного в системном лотке в правом нижнем углу рабочего стола. Для получения информационного сообщения следует навести курсор на этот индикатор.

Опубликовано в категории Защита операционной системы | Tagged , | Leave a comment

Аудит операций с учетными запясями

Такая форма аудита, как управление учетными записями, используется для определения, когда создаются, изменяются или удаляются пользователи или группы. С помощью этого вида аудита можно установить, когда был создан администратор безопасности и кто выполнил это задание.

Аудит на предмет успешных и ошибочных событий в управлении учетными записями разрешен как часть политики рядового сервера и базовой политики контроллера домена. В табл. 1 рассмотрены характерные для данной категории аудита ID событий в системном журнале безопасности. Продолжить чтение

Опубликовано в категории Защита операционной системы, Управление информационной безопасностью | Tagged , , | Leave a comment

Сколько есть Linux?

Недавно у меня зашел спор с приятелем о том, сколько версий и модификаций свободно распространяемой операционной системы Linux существует, оказалось довольно большое число и это не считая мобильной и планшетной операционной системы Android, которая просто захватила мир мобильных компьютеров.

Ну все перечислять операционные системы нет смысла, ведь некоторые практически не отличаются друг от друга, поэтому сегодня давайте сегодня с вами рассмотрим самые распространённые в мире дистрибутивы операционной системы семейства Linux. Итак, начнем перечислять: Продолжить чтение

Опубликовано в категории Операционные системы | Tagged , , , , , , , | Leave a comment

Анализ программ для проведения инвентаризации ресурсов в корпоративной сети предприятия

Инвентаризация компьютеров – опись программно-аппаратного обеспечения компьютера, учёт данных о компьютерах. Основные задачи инвентаризации компьютеров:

-         введение базы данных компьютеров в сети;

-         проверка состояния подотчетного оборудования;

-         администрирование      программно-аппаратных средств компьютеров;

-         аудит программ и лицензий;

-         получение информации о конфигурации компьютеров;

-         возможность  отследить подмену оборудования и программ.

Для проведения инвентаризации существует множество различных программ. Основные из них:

- IT Invent;

- Total Network Inventory;

- 10-Страйк: Инвентаризация Компьютеров;

- Инвентаризация 2.0;

- PC-Wizard.

Программа IT Invent позволяет вести инвентаризационный учет компьютеров, учет оборудования, учет офисной техники, принтеров, оргтехники, программного обеспечения, комплектующих, расходных материалов и любой другой техники, а так же  другого инвентаря. Учет компьютерной техники ведется в рамках организаций и их филиалов. Помимо этого есть инструмент сканирования и инвентаризации сети с автоматическим сбором данных. Продолжить чтение

Опубликовано в категории Программное обеспечение, Средства анализа и управления | Tagged , , , , | Leave a comment