Bezpieczeństwo w systemach unixowych

Ostatnie wydarzenia w Internecie spowodowały, że wielu administratorów sieci oraz opiekunów systemów unixowych powzięło kroki mające na celu zapobiec włamaniom poprzez Internet.

Ostatnie wydarzenia w Internecie spowodowały, że wielu administratorów sieci oraz opiekunów systemów unixowych powzięło kroki mające na celu zapobiec włamaniom poprzez Internet.

Pierwszą linię obrony stanowią routery. Można je tak skonfigurować, aby wychwytywały i blokowały pakiety o fałszywych adresach internetowych. Równie ważne jest zablokowanie możliwości kopiowania na zewnątrz plików z danymi NFS (systemem dostępnym dla programów pracujących w sieci). Większość routerów na szczęście umożliwia taką konfigurację.

Obrona ta nie jest niestety skuteczna przy najnowszej technice włamań, stosowanej nawet przez niedoświadczonych hakerów. Polega ona na skopiowaniu adresu z pakietu wędrującego po Internecie i wykorzystania go do włamania przy użyciu odległej stacji roboczej. W ten sposób stacja ta jest uznana przez serwer za należącą do lokalnej sieci.

Rady z CERTyfikatem

CERT - Computer Emergency Response Team - próbuje pokonać hakerów publikując "Zasady zachowania bezpieczeństwa sieci dla administratorów systemów unixowych". Te i inne zastosowane środki mogą zmniejszyć liczbę problemów, ale i tak nie przed wszystkimi można się ustrzec. Nie do uniknięcia jest nawet możliwość przypadkowego dostania się hakera za pośrednictwem Internetu do serwera.

"Wprawdzie jest możliwe oddalanie ingerencji hakerów, ale udoskonalają oni stale swoje narzędzia. W pewnym momencie widzimy, jak jeden z drugim włamują się do serwera unixowego i zaczynają wydawać komendy DOS-u. Nawet nie wiedzą do czego się włamali, większość z nich używa pecetów" - mówi jeden z administratorów amerykańskiej sieci komputerowej.

Inny z kolei uważa, że pierwszą linią obrony przed hakerami jest dobry system administrowania. Utrzymuje również, że administratorzy powinni być świadomi charakterystycznych cech użytkowników ich systemów, takich jak hasła, godziny pracy oraz typowe rozmieszczenie zasobów w pamięciach dyskowych.

Mierz siły na zamiary

Użytkownicy ostrzegają, że nie wszystkie metody zabezpieczania systemów są możliwe do zastosowania. Na przykład kodowanie przepływu danych jest zbyt drogie. Sama kontrola pakietów przez router powoduje 20% spadek wydajności. Prawdopodobieństwo włamania można także zmniejszyć wyłączając niektóre szeroko używane usługi, takie jak Telnet.

Jednym zdaniem - walka o bezpieczeństwo systemu to sztuka kompromisu. Z im większej gamy usług sieciowych się korzysta, tym większe ryzyko.


TOP 200