SVN: PLD-doc/book: pl_book__administracja/pl_administracja.chp pl_book__administracja/pl_administrac...

qwiat qwiat at pld-linux.org
Sun Dec 23 03:14:35 CET 2007


Author: qwiat
Date: Sun Dec 23 03:14:34 2007
New Revision: 9157

Added:
   PLD-doc/book/pl_book__administracja/pl_administracja__bezpieczenstwo.sec
Modified:
   PLD-doc/book/pl_book__administracja/pl_administracja.chp
   PLD-doc/book/pl_book__master.docb
Log:
- new chapter


Modified: PLD-doc/book/pl_book__administracja/pl_administracja.chp
==============================================================================
--- PLD-doc/book/pl_book__administracja/pl_administracja.chp	(original)
+++ PLD-doc/book/pl_book__administracja/pl_administracja.chp	Sun Dec 23 03:14:34 2007
@@ -8,4 +8,5 @@
 &administracja_konta;
 &administracja_grupy;
 &administracja_grupy_uprawnienia;
+&administracja_bezpieczenstwo;
 </chapter>

Added: PLD-doc/book/pl_book__administracja/pl_administracja__bezpieczenstwo.sec
==============================================================================
--- (empty file)
+++ PLD-doc/book/pl_book__administracja/pl_administracja__bezpieczenstwo.sec	Sun Dec 23 03:14:34 2007
@@ -0,0 +1,90 @@
+<?xml version="1.0" encoding="iso-8859-2"?>
+<section id="administracja_bezpieczenstwo">
+	<title>Bezpieczenstwo</title>
+	<para>
+		Bezpieczeñstwo systemów i danych to rozleg³y temat
+		dlatego g³ównie skupimy siê na aspektach
+		dotycz±cych PLD.
+	</para>
+	<section id="administracja_bezpieczenstwo_narzedzia">
+		<title>Dostêpne narzêdzia</title>
+		<para>
+			PLD jako dystrybucja "robiona przez administratorów dla administratorów"
+			ma du¿e zasoby programów u¿ytecznych w zakresie 	
+			bezpieczeñstwa, poczynaj±c od <productname>NetCata</productname> (nc), 				a na <productname>wiresharku</productname> i
+			 <productname>nessusie</productname> koñcz±c.
+		</para>
+	</section>
+	<section id="administracja_bezpieczenstwo_root">
+		<title>Dostêp do konta root</title>
+		<para>
+			Nasza polityka bezpieczeñstwa wymaga, aby u¿ytkownik nale¿a³
+			do grupy wheel, je¶li chce zwiêkszyæ swoje uprawnienia za
+			pomoc± su i sudo. W ten sposób atakuj±cy musi zgadn±æ trzy
+			parametry zamiast jednego (nazwa u¿ytkownika, has³o i has³o
+			administratora zamiast samego has³a administratora).
+
+			Nie ma te¿ mo¿liwo¶ci zdalnego zalogowania siê bezpo¶rednio na
+			konto roota (z tych samych powodów). Dodatkowo root nie mo¿e
+			zdalnie u¿ywaæ innych us³ug (ftp, imap, pop3, smtp) m.in z powodu
+			niedostatecznie silnego szyfrowania transmisji. 
+		</para>
+	</section>
+	<section id="administracja_bezpieczenstwo_suid">
+		<title>SUID</title>
+		<para>
+			Domy¶lnie zwykli u¿ytkownicy nie maj± prawa wykonania
+			programów z ustawionym bitem SUID. Aby takie prawo uzyskaæ
+			musz± byæ zapisani do odpowiedniej grupy. Przyk³adowo program
+			<command>ping</command> wymaga zapisania do grupy <literal>adm</literal>. Pogl±dowe
+			zestawienie grup zamie¶cili¶my w <xref linkend="administracja_grupy_uprawnienia" />.
+		</para>
+	</section>
+	<section id="administracja_bezpieczenstwo_proc">
+		<title>/proc</title>
+		<para>
+			Domy¶lnie u¿ytkownicy nie widz± ¿adnych procesów poza swoimi.
+			Jest to nie tylko krok w stronê bezpieczeñstwa, ale i w
+			wygody, u¿ytkownik nie g³owi siê nad d³ugimi listami procesów 		
+			generowanych przez program <command>top</command> czy
+			<command>ps</command>.
+			Podobnie jak z programami z bitem SUID jest to oparte o grupy,
+			aby u¿ytkownik widzia³ wszystkie procesy nale¿y go zapisaæ do
+			grupy <filename>/proc</filename>.			
+		</para>
+	</section>
+	<section id="administracja_bezpieczenstwo_chroot_vserver">
+		<title>chroot i vserver</title>
+		<para>
+			PLD oferuje system sys-chroot, wbudowany w rc-skrypty,
+			s³u¿±cy do wygodnego zarz±dzania ¶rodowiskami typu chroot.
+			Us³ugi, które wspieraj± natywnie chrooty (np.
+			<productname>Bind</productname>)
+			dzia³aj± w izolowanym ¶rodowisku od razu po instalacji.
+		</para>
+		<para>
+			PLD wspiera tak¿e mechanizm
+			<ulink url="http://pld-linux.org/Vserver">Linux VServers</ulink>, 
+			zwany potocznie "chrootem na sterydach". Wymaga on zainstalowania
+			odpowiedniej wersji kernela i odpowiedniego zestawu narzêdzi.
+		</para>
+	</section>
+	<section id="administracja_bezpieczenstwo_static_vim">
+		<title>Statyczny VIM</title>
+		<para>
+			Najwa¿niejszym narzêdziem administracyjnym jest edytor tekstu,
+			dlatego nie powinni¶my pozostaæ bez takiego programu, co mo¿e
+			mieæ miejsce np. przy uszkodzeniu systemu plików. Tu z pomoc± 	
+			przychodzi nam statycznie zlinkowany VIM z pakietu vim-static.
+			Aby nie kolidowa³ ze "zwyk³ym" vimem, plik wykonywalny jest
+			umieszczany w <filename>/bin/vim</filename>. 
+		</para>
+	</section>
+	<section id="administracja_bezpieczenstwo_pakiety">
+		<title>Pakiety</title>
+		<para>
+			Zagadnienia zwi±zane z bezpieczeñstwem zosta³y
+			omówione w <xref linkend="pakiety_bezpieczenstwo" />.
+		</para>
+	</section>
+</section>

Modified: PLD-doc/book/pl_book__master.docb
==============================================================================
--- PLD-doc/book/pl_book__master.docb	(original)
+++ PLD-doc/book/pl_book__master.docb	Sun Dec 23 03:14:34 2007
@@ -76,6 +76,7 @@
 <!ENTITY administracja_konta SYSTEM "pl_book__administracja/pl_administracja__konta.sec">
 <!ENTITY administracja_grupy SYSTEM "pl_book__administracja/pl_administracja__grupy.sec">
 <!ENTITY administracja_grupy_uprawnienia SYSTEM "pl_book__administracja/pl_administracja__grupy_uprawnienia.sec">
+<!ENTITY administracja_bezpieczenstwo SYSTEM "pl_book__administracja/pl_administracja__bezpieczenstwo.sec">
 <!ENTITY siec_interfejsy SYSTEM "pl_book__siec/pl_siec_inerfejsy.chp">
 <!ENTITY siec_zastsowania SYSTEM "pl_book__siec/pl_siec_zastosowania.chp">
 <!ENTITY siec_basic SYSTEM "pl_book__siec/pl_siec__basic.sec">


More information about the pld-cvs-commit mailing list