SVN: PLD-doc/book: pl_book__administracja/pl_administracja.chp pl_book__administracja/pl_administrac...
qwiat
qwiat w pld-linux.org
Nie, 23 Gru 2007, 03:14:35 CET
Author: qwiat
Date: Sun Dec 23 03:14:34 2007
New Revision: 9157
Added:
PLD-doc/book/pl_book__administracja/pl_administracja__bezpieczenstwo.sec
Modified:
PLD-doc/book/pl_book__administracja/pl_administracja.chp
PLD-doc/book/pl_book__master.docb
Log:
- new chapter
Modified: PLD-doc/book/pl_book__administracja/pl_administracja.chp
==============================================================================
--- PLD-doc/book/pl_book__administracja/pl_administracja.chp (original)
+++ PLD-doc/book/pl_book__administracja/pl_administracja.chp Sun Dec 23 03:14:34 2007
@@ -8,4 +8,5 @@
&administracja_konta;
&administracja_grupy;
&administracja_grupy_uprawnienia;
+&administracja_bezpieczenstwo;
</chapter>
Added: PLD-doc/book/pl_book__administracja/pl_administracja__bezpieczenstwo.sec
==============================================================================
--- (empty file)
+++ PLD-doc/book/pl_book__administracja/pl_administracja__bezpieczenstwo.sec Sun Dec 23 03:14:34 2007
@@ -0,0 +1,90 @@
+<?xml version="1.0" encoding="iso-8859-2"?>
+<section id="administracja_bezpieczenstwo">
+ <title>Bezpieczenstwo</title>
+ <para>
+ Bezpieczeństwo systemów i danych to rozległy temat
+ dlatego głównie skupimy się na aspektach
+ dotyczących PLD.
+ </para>
+ <section id="administracja_bezpieczenstwo_narzedzia">
+ <title>Dostępne narzędzia</title>
+ <para>
+ PLD jako dystrybucja "robiona przez administratorów dla administratorów"
+ ma duże zasoby programów użytecznych w zakresie
+ bezpieczeństwa, poczynając od <productname>NetCata</productname> (nc), a na <productname>wiresharku</productname> i
+ <productname>nessusie</productname> kończąc.
+ </para>
+ </section>
+ <section id="administracja_bezpieczenstwo_root">
+ <title>Dostęp do konta root</title>
+ <para>
+ Nasza polityka bezpieczeństwa wymaga, aby użytkownik należał
+ do grupy wheel, jeśli chce zwiększyć swoje uprawnienia za
+ pomocą su i sudo. W ten sposób atakujący musi zgadnąć trzy
+ parametry zamiast jednego (nazwa użytkownika, hasło i hasło
+ administratora zamiast samego hasła administratora).
+
+ Nie ma też możliwości zdalnego zalogowania się bezpośrednio na
+ konto roota (z tych samych powodów). Dodatkowo root nie może
+ zdalnie używać innych usług (ftp, imap, pop3, smtp) m.in z powodu
+ niedostatecznie silnego szyfrowania transmisji.
+ </para>
+ </section>
+ <section id="administracja_bezpieczenstwo_suid">
+ <title>SUID</title>
+ <para>
+ Domyślnie zwykli użytkownicy nie mają prawa wykonania
+ programów z ustawionym bitem SUID. Aby takie prawo uzyskać
+ muszą być zapisani do odpowiedniej grupy. Przykładowo program
+ <command>ping</command> wymaga zapisania do grupy <literal>adm</literal>. Poglądowe
+ zestawienie grup zamieściliśmy w <xref linkend="administracja_grupy_uprawnienia" />.
+ </para>
+ </section>
+ <section id="administracja_bezpieczenstwo_proc">
+ <title>/proc</title>
+ <para>
+ Domyślnie użytkownicy nie widzą żadnych procesów poza swoimi.
+ Jest to nie tylko krok w stronę bezpieczeństwa, ale i w
+ wygody, użytkownik nie głowi się nad długimi listami procesów
+ generowanych przez program <command>top</command> czy
+ <command>ps</command>.
+ Podobnie jak z programami z bitem SUID jest to oparte o grupy,
+ aby użytkownik widział wszystkie procesy należy go zapisać do
+ grupy <filename>/proc</filename>.
+ </para>
+ </section>
+ <section id="administracja_bezpieczenstwo_chroot_vserver">
+ <title>chroot i vserver</title>
+ <para>
+ PLD oferuje system sys-chroot, wbudowany w rc-skrypty,
+ służący do wygodnego zarządzania środowiskami typu chroot.
+ Usługi, które wspierają natywnie chrooty (np.
+ <productname>Bind</productname>)
+ działają w izolowanym środowisku od razu po instalacji.
+ </para>
+ <para>
+ PLD wspiera także mechanizm
+ <ulink url="http://pld-linux.org/Vserver">Linux VServers</ulink>,
+ zwany potocznie "chrootem na sterydach". Wymaga on zainstalowania
+ odpowiedniej wersji kernela i odpowiedniego zestawu narzędzi.
+ </para>
+ </section>
+ <section id="administracja_bezpieczenstwo_static_vim">
+ <title>Statyczny VIM</title>
+ <para>
+ Najważniejszym narzędziem administracyjnym jest edytor tekstu,
+ dlatego nie powinniśmy pozostać bez takiego programu, co może
+ mieć miejsce np. przy uszkodzeniu systemu plików. Tu z pomocą
+ przychodzi nam statycznie zlinkowany VIM z pakietu vim-static.
+ Aby nie kolidował ze "zwykłym" vimem, plik wykonywalny jest
+ umieszczany w <filename>/bin/vim</filename>.
+ </para>
+ </section>
+ <section id="administracja_bezpieczenstwo_pakiety">
+ <title>Pakiety</title>
+ <para>
+ Zagadnienia związane z bezpieczeństwem zostały
+ omówione w <xref linkend="pakiety_bezpieczenstwo" />.
+ </para>
+ </section>
+</section>
Modified: PLD-doc/book/pl_book__master.docb
==============================================================================
--- PLD-doc/book/pl_book__master.docb (original)
+++ PLD-doc/book/pl_book__master.docb Sun Dec 23 03:14:34 2007
@@ -76,6 +76,7 @@
<!ENTITY administracja_konta SYSTEM "pl_book__administracja/pl_administracja__konta.sec">
<!ENTITY administracja_grupy SYSTEM "pl_book__administracja/pl_administracja__grupy.sec">
<!ENTITY administracja_grupy_uprawnienia SYSTEM "pl_book__administracja/pl_administracja__grupy_uprawnienia.sec">
+<!ENTITY administracja_bezpieczenstwo SYSTEM "pl_book__administracja/pl_administracja__bezpieczenstwo.sec">
<!ENTITY siec_interfejsy SYSTEM "pl_book__siec/pl_siec_inerfejsy.chp">
<!ENTITY siec_zastsowania SYSTEM "pl_book__siec/pl_siec_zastosowania.chp">
<!ENTITY siec_basic SYSTEM "pl_book__siec/pl_siec__basic.sec">
Więcej informacji o liście dyskusyjnej pld-doc