Скачать книгу

и файлы. Если файловая подсистема использует семантику BSD, то файлы и директории, совместно используемые несколькими приложениями и/или группами пользователей, должны принадлежать к определенной дополнительной группе, к которой принадлежат все авторизованные UID. Следует использовать настройки, предупреждающие неавторизованное удаление и кражу файлов. Должны быть использованы списки контроля доступа, если система предлагает расширенные механизмы безопасности из POSIX.

      ЦЕЛОСТНОСТЬ СИСТЕМЫ

      Сетевые сервисы. Все неиспользуемые сервисы должны быть отключены даже для локальных пользователей. Для «демонов» сетевых сервисов, которые не имеют возможности использовать списки контроля доступа, необходимо использовать TCP-упаковщики (wrappers) или подобные инструменты. Сервисы сетевого тестирования и отладки, включая echo, chargen, spray, должны быть отключены.

      Разрешения на доступ к файлам:

      • минимальные разрешения на директории пользователей должны быть: read, write, execute – для владельца; read, execute – для группы, в которую входит пользователь; «нет доступа» – для всех остальных пользователей;

      • разрешения по умолчанию не должны допускать доступа извне;

      • разрешения на специальные файлы (fifos, AF_UNIX sockets, devices, memory) должны строго контролироваться;

      • возможность изменять конфигурацию системы должны иметь только администраторы;

      • любые файлы, которыми владеет неизвестный пользователь, должны быть удалены после проведения расследования.

      Свойства монтирования файловой системы. Везде, где это возможно:

      • файловые системы, выделенные для хранения данных и иерархии пользователей, должны быть смонтированы с опциями, эквивалентными nosuid и nodev;

      • файловые системы, выделенные для временных областей тестирования, типа /tmp, где создание и запись файлов предоставлены всем, должны быть смонтированы с опциями, эквивалентными nosuid, nodev и nоехес.

      Файлы управления заданиями. Доступ к механизмам управления заданиями, таким, как at или cron, должен быть разрешен только системным администраторам или администраторам приложений.

      Повышение пользовательских привилегий:

      • запрещено использование SUID/SGID-скриптовых shell;

      • запрещено использование cheap fork/exec SUID-бинарников в качестве упаковщиков;

      • повышение привилегий для упаковщиков должно использовать механизм SGID там, где это возможно;

      • запрещены любые команды SUID/SGID, которые могут заканчиваться в shell escape;

      • администраторы систем и приложений, обладающие возможностью повышения привилегий до уровня root, должны повышать их только с использованием упаковщиков shell, таких, как sudo, calife, super. Эти упаковщики необходимо устанавливать так, чтобы только администраторы могли выполнять набор разрешенных им команд. Должен быть организован тщательный анализ аргументов командной строки.

      Журналирование. Журналы системной активности должны храниться минимум один месяц на локальных или внешних носителях информации. Для критичных

Скачать книгу