Um sistema Linux é como um labirinto com muitas passagens. Cada passagem representa uma ligação desconhecida e portas de entradas com diferentes níveis de segurança.
Os vários meios de comunicação (protocolos, programas, ...) são responsáveis por violações de segurança. Na verdade, para se comunicar, elas abrem canais de comunicação, que se não for devidamente controlados, assegurados, podem representar uma porta de entrada para invasões e ataques.
Por exemplo, podemos citar algumas dessas falhas:
Abaixo, nós vamos tentar de detalhar as falhas explicando como se proteger.
Uma das falhas de segurança das mais comuns a todos os sistemas é a criação de senhas de baixo nível de complexidade, e até mesmo sua ausência. Para tanto, o administrador do sistema deve estar consciente da importância da criação de senhas com um grau alto de complexidade. A preconização geral é que, a senha respeite certo número de regras :
É possível por utilização de certo número de bibliotecas tais como passwd, cracklib em adição à PAM(Pluggable Authentification Modules). A biblioteca cracklib análise das senhas e determinar seu nível de complexidade.
PAM oferece funcionalidades complementares de segurança, por exemplo, editar o arquivo /etc/pam.d/passwd e adicionar:
passwd password requisite /usr/lib/security/pam_cracklib.so retry=3 passwd password required /usr/lib/security/pam_pwdb.so use_authtok
Estas linhas forçam o carregamento dinâmico destas bibliotecas com passwd .
PAM offre d'autres fonctionnalités qu'il est possible de découvrir sur les sites :
Como descrito acima, qualquer sistema Linux é o centro de um labirinto onde os acessos são muitos. Na verdade cada serviço aplicativo instalado abre um número de portas para funcionar. A maioria destes programas são instalados por padrão no Linux e sua presença nem sempre é útil.
Para encontrar os serviços em execução, basta executar
#netstat -atuv Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:mysql : LISTEN tcp 0 0 *:netbios-ssn : LISTEN tcp 0 0 *:www : LISTEN tcp 0 0 localhost:postgresql : LISTEN tcp 0 0 *:microsoft-ds : LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN
Depois de ter sido determinada lista dos serviços indesejáveis, basta desinstalar todos eles.
Linux está longe de ser perfeita, as vulnerabilidades são descobertas diariamente sobre a gama de software, serviços que hospeda. Para superar este problema, o administrador do sistema deve assegurar a atualização de software instalado para fazê-lo em seu mais recente lançamento e, assim, garantir a integridade do sistema e redução das vulnerabilidades e riscos de segurança.
Distribuições, tais como UBUNTU e GENTOO oferecem meios automáticos de atualização via as ferramentas emerge e apt-get. Par exemple :
Sous gentoo #emerge -Duvp world No Ubutnu #apt-get upgrade
A maioria dos programas instalados no Linux apresenta vulnerabilidades de segurança ligadas à:
POP e IMAP (salvo se encapsuladas em SSL), Telnet e Ftp apresentam um histórico abundante com as falhas de segurança que permitem as intrusões. É preconizado para isto de substituí-los por SPOP ; SIMAP, SSH e SSH SCP ou SFTP para suprir as lacunas e blindar o sistema, com isso.
Para resolver este problema, geralmente é recomendado:
Sistemas Linux estão presentes no coração de uma organização complexa e representam uma ferramenta que otimiza e facilita o trabalho das empresas. No entanto, em alguns casos, os requisitos organizacionais vão contra os princípios básicos da segurança do sistema, de modo que as normas e procedimentos de segurança são ignoradas em favor de demandas "mais importante".
É imperativo compreender as normas e procedimentos de segurança que devem ser integradas às prioridades das agências e que têm grande importância, porque as conseqüências de não implementação dessas normas e procedimentos podem ser muito graves.
É sempre aconselhável definir prioridades nos padrões de procedimento e de segurança para garantir a integridade do sistema.
Traduzido por Ana Spadari