Következő: 5.9.7.6 Ha már megtörtént
Fel: 5.9.7 Linux szerverek biztonsági
Előző: 5.9.7.4.12 Rendszerellenőrző programok (security
  Index
A legjobb védekezési technikák sem érnek sokat, ha nem vagyunk elég
körültekintőek napi munkánk során. Hogy csak néhány rossz példát
említsek: root-ként vagy több jogosultsággal rendelkező felhasználó
nevében futtatott X, netscape, lynx, irc, stb...
Érdemes megfogadni a alábbi tanácsokat:
- csakis a legszükségesebb munkákat végezzük root-ként, a napi munkára
hozzunk létre egy privilégiumokkal nem rendelkező accountot;
- ismeretlen programokat soha ne installáljunk vagy futtassunk
root-ként, amíg nem vagyunk biztosak, hogy nem tartalmaz kártékony
részeket;
- a root jelszót soha ne adjuk meg senkinek, ne írjuk fel;
- jelszavakat és egyéb fontos információt soha ne küldjünk kódolatlan
levélben, használjunk PGP-t (Pretty Good Privacy) vagy GPG-t
(GNU Privacy Guard) a titkosításhoz;
- root konzolt ne hagyjunk ott, jelentkezzünk ki vagy lock-oljuk
(pl. vlock -a);
- több gépen ne használjuk ugyanazokat a jelszavakat, de legfőképp a
root password ne legyen egyforma;
- mindig olvassuk a logokat! Ha valaki próbálkozik, annak általában
nyoma marad. Persze ezeket fel is kell ismerni. Nyom lehet pl. a
többszöri belépési kísérlet adott hostról vagy accounton, daemonok
érdekes hibaüzenetei, kapcsolódási kísérletek gyanús címekről, stb.
Ha ilyet észlelünk, a próbálkozó hostot azonnal tiltsuk ki minden
szolgáltatásból! A legjobb megoldás, ha a firewall-ban tiltjuk ki, ha
ez nem lehetséges, akkor tegyük az /etc/hosts.deny-be a címet. Ha ez
megvan, érdemes tájékoztatni a kitiltott gép adminisztrátorát.
Következő: 5.9.7.6 Ha már megtörtént
Fel: 5.9.7 Linux szerverek biztonsági
Előző: 5.9.7.4.12 Rendszerellenőrző programok (security
  Index
1999-09-17