Аргерих Л. О языке РНР. Часть 5. Страница 65


После установки самой свежей версии дистрибутива надо сразу проверить, имеются ли новые исправления или обновления, связанные с системой за­щиты. Найти эту информацию достаточно просто. В Интернете есть различ­ные ресурсы, где публикуются данные обо всех выявленных в последнее вре­мя уязвимых местах и способах их исправления. Обычно производитель сис­темы предоставляет эту информацию на своем веб-сайте. Например, страни­ца Red Hat, посвященная безопасности, находится на http://www.redhat.com/"> http://www.redhat.com/ support /alerts/.

Стоит также обратиться и на некоторые другие сайты, посвященные вопро­сам безопасности:

♦ Веб-сайт команды оперативного реагирования на компьютерные аварии Computer Emergency Response Team's (CERT) (http://www.cert.org/"> http://www.cert.org/ )

♦ Списки рассылки Security Focus' Bugtraq(http: //http://www.securityfocus.com/"> www.securityfocus.com/ )

♦ Packet Storm (http://packetstorm.decepticons.org/">http://packetstorm.decepticons.org/)

Следующим шагом будет точное определение задач, которые должен выпол­нять сервер. Должен ли на нем работать почтовый сервер? Действительно ли должна работать система доменных имен Domain Name System (DNS)? Кому необходим "доступ к командной строке? Требуется ли доступ к командной строке из Интернета или достаточно доступа с терминала?

Точно определив, что требуется на сервере, нам гораздо легче обеспечить его защиту. Начнем с процедуры укрепления сервера.

Укрепление сервера

Это совершенно необходимая процедура при создании защищенного сервера. Она подразумевает удаление с сервера всех ненужных служб. Например, ес­ли веб-серверу не требуется давать пользователям доступ по FTP, эту службу надо удалить; если не требуется сервер времени, его тоже надо удалить, и т. д.

Удалив одни службы, обратимся к тем, которые нам нужны. Например, наш сервер должен предоставлять веб-страницы клиентам. Кроме того, адми­нистратору нужен удаленный доступ к оболочке и удаленный доступ FTP.

Оставим пока в стороне необходимость выдачи веб-страниц и обратимся к удаленному доступу к оболочке и FTP. Небезопасны в применении устанав­ливаемые по умолчанию демоны telnet и FTP, поскольку они передают имя пользователя и пароль через Интернет в незашифрованном виде. Вместо это­го можно воспользоваться защищенной оболочкой. Это позволит нам осу­ществлять администрирование и передавать файлы на сервер через зашиф­рованный канал.