Capítulo 4. Princípios Gerais da Segurança de Informação
Os seguintes princípios gerais fornecem uma visão geral de boas práticas de segurança:
- criptografar todos os dados transmitidos via rede para ajudar a prevenir os ataques man-in-the-middle e eavesdropping. É importante criptografar as informações de autenticação, como senhas.
- minimizar a quantidade de software instalado e serviços de execução.
- use software de melhoria de segurança e ferramentas, por exemplo, Security-Enhanced Linux (SELinux) for Mandatory Access Control (MAC), Netfilter iptables para filtragem de pacotes (firewall), e GNU Privacy Guard (GnuPG) para arquivos criptografados.
- se possível, execute cada serviço de rede em um sistema separado para minimizar o risco de um serviço comprometido sendo usado para comprometer outros serviços.
- manter contas de usuário: criar e reforçar uma política de senha forte; remover contas de usuários sem uso.
- reveja o sistema diariamente e logs de aplicativos. Por padrão, os logs de sistema relevante a segurança são gravados em
/var/log/securee/var/log/audit/audit.log. Nota: o envio de logs ao servidor de log dedicado ajuda a prevenir atacantes de modificar com facilidade logs locais para evitar a detecção. - nunca autentique-se como usuário root, a menos que absolutamente necessário. Recomenda-se que os administradores usem o
sudopara executar comandos como root quando requerido. Os usuários capazes de executar osudosão especificados em/etc/sudoers. Use o utilitáriovisudopara editar o/etc/sudoers.
4.1. Dicas, Guias e Ferramentas Copiar o linkLink copiado para a área de transferência!
Copiar o linkLink copiado para a área de transferência!
O National Security Agency (NSA) dos Estados Unidos, fornece guia de hardening e dicas para muitos sistemas operacionais diferentes, para ajudar agências governamentais, comércios e indivíduos a protegerem seus sistemas contra ataques. Os seguintes guias (em formato PDF) fornecem diretrizes para o Red Hat Enterprise Linux 6:
Nota
São fornecidas referências ao guia de hardening do Red Hat Enterprise Linux 5 neste documento até que os guias de hardening do Red Hat Enterprise Linux 6 esteja disponíveis. Enquanto isso, por favor note que os guias de hardening do Red Hat Enterprise Linux 5 podem não se aplicar totalmente ao Red Hat Enterprise Linux 6.
O Defense Information Systems Agency (DISA) fornece documentação, checklists, e testes para ajudar a proteger seu sistema (Information Assurance Support Environment). O UNIX SECURITY TECHNICAL IMPLEMENTATION GUIDE (PDF) é um guia bastante específico para a segurança do UNIX, um conhecimento avançado do UNIX e Linux é recomendado antes de ler este guia.
O DISA Unix Security Checklist fornece a coleção de documentos e checklists, classificado entre propriedades corretas e modos para arquivos de sistema, para controle de reparos.