![]() |
При постоянном росте количества электронных преступлений, наблюдаемом на сегодняшний день, для обеспечения электронной безопасности компании любого размера требуются значительные инвестиции. При постоянном росте количества электронных преступлений, наблюдаемом на сегодняшний день, для обеспечения электронной безопасности компании любого размера требуются значительные инвестиции. Новые угрозы требуют предпринимателей держать руку на пульсе и постоянно вкладывать в использование новейших решений и методик, для того, чтобы надежно защитить себя. Однако, не все предприниматели готовы к таким инвестициям, в результате чего некоторые виды угроз игнорируются. В то время как минимальные средства защиты от внешних атак и вредоносного программного обеспечения, такие как анти-вирус и брандмауэр, используются в каждой компании, не многие предприниматели готовы инвестировать в профессиональные инструменты для борьбы с внутренними угрозами, предпочитая полагаться в этом на встроенные средства системы. В частности, широко распространено мнение, что система Linux менее уязвима к различным угрозам, однако даже здесь плохо защищенная привилегированная учетная запись представляет серьезную опасность. В этой статье мы рассмотрим, какие инструменты Linux предлагает для управления и защиты привилегированных учетных записей, как этими инструментами пользоваться и насколько они эффективны на практике. Виды учетных записейLinux использует несколько разных видов учетных записей:
Linux предоставляет большую свободу при работе с учетными записями. Можно создать несколько супер-пользователей, назначить разным пользователям или их группам различные наборы привилегий по записи, чтению и выполнению файлов и папок, изменить владельцев этих объектов, и т.д. Однако, подобная широта возможностей также предоставляет большую свободу действий для злоумышленников, особенно если эти злоумышленники – ваши собственные системные администраторы. Учетная запись супер-пользователя является наиболее уязвимым элементом системы, так как без нее невозможно запустить определенные программ и получить доступ к защищенной информации и настройкам. Поэтому в Linux существуют определенные способы защиты таких учетных записей, о которых мы поговорим ниже. Защита привилегированных учетных записей в LinuxЛюбая учетная запись супер-пользователя в Linux должна быть защищена паролем. Операционная система попросит вас указать пароль к такой учетной записи при установке или при первом использовании. Тем не менее, само использование этой учетной записи несет в себе определенный риск безопасности и должно избегаться, особенно если у вас в компании работает несколько системных администраторов. Гораздо безопаснее делегировать полномочия супер-пользователя учетной записи обычного пользователя. Сделать это можно с помощью двух команд – su и sudo. Несмотря на похожесть обоих команд с точки зрения функций, которые они выполняют, работают они по-разному.
Команда sudo не требует пароля от учетной записи супер-пользователя, достаточно просто знать пароль от учетной записи, используемой в данный момент. Вместо этого, супер-пользователь напрямую определяет какие пользователи могут использовать команду sudo. Данная команда также автоматически блокирует дополнительные полномочия, если пользователь остается неактивен в течении более чем 5 минут, предлагая дополнительную защиту на случай, если системный администратор отлучился, забыв завершить сессию. Делегирование административных полномочий обычным пользователям позволяет ограничить контроль администратора над системой, а также дает возможность осуществлять мониторинг его действий. Например, так как каждый администратор имеет свою собственную учетную запись, легко обнаружить, когда администратор авторизуется в необычное время, что может свидетельствовать о взломе учетной записи или вредоносных действиях с его стороны. Однако, по-настоящему эффективная защита от внутренних угроз невозможна без полноценного представления о всех действиях пользователя. Далее мы рассмотрим инструменты мониторинга, которые существуют в системе Linux и оценим их эффективность для обнаружения и предотвращения внутренних угроз. Инструменты мониторингаВ Linux существует ряд команд, позволяющих супер-пользователям просмотреть данные об утилизации системных ресурсов, а также системные логи. Одним из примеров этого является популярная команда top, которая дает возможность просматривать информацию обо всех запущенных процессах в реальном времени. С помощью этой команды можно проверить какие системные ресурсы используются и какие процессы запущенны всеми пользователями системы, что позволяет получить определенное представление об их действиях. Также Linux имеет встроенные инструменты по мониторингу сетевой активности, позволяющие не только перехватывать траффик, но и сохранять его для того, чтобы в дальнейшем провести более детальный анализ. Такой инструмент значительно эффективнее, чем стандартные средства Windows, позволяющие осуществлять мониторинг, но не позволяющие сохранять траффик. Средства мониторинга, встроенные в Linux в целом достаточно эффективны и дают хорошее представление о состоянии системы. Тем не менее, они все-же, прежде всего, разработаны с целью поиска и устранения ошибок и эффективного администрирования системы, и не очень хорошо подходят для борьбы с внутренними угрозами. Данные средства не дают достаточного количества информации для надежного выявления внутренних атак. Несмотря на большое количество встроенных возможностей по контролю и мониторингу привилегированных пользователей в Linux, организовать надежную защиту супер-пользователей, ограничившись только встроенными ресурсами системы практически невозможно. Если вы хотите действительно надежно защитить свои компьютеры на базе Linux как от внешних, так и от внутренних угроз, то вы обязаны использовать профессиональные системы контроля привилегированных пользователей, а также системы по мониторингу их действий. Используя комбинацию этих решений, вы сможете не только своевременно обнаружить и предотвратить взлом учетной записи, но и вредоносные действия со стороны своего собственного сотрудника. Источник https://www.ekransystem.com/en 25.07.2016 |
Net&IT
![]() | |
Искусственный интеллект может превзойти человеческий мозг | |
Ощупывание кошачьей шерсти может дать некотору... |
![]() | |
Нейронные сети в опасности: как злоумышленники могут запутать ИИ | |
Большинство искусственных интеллектуальных сис... |
![]() | |
ChatGPT почти такой же хороший диагност, как доктор Хаус | |
Чат-бот с искусственным интеллектом ChatG... |
![]() | |
QS&T: Ученые создали самый точный метод управления квантовыми компьютерами | |
С помощью лазерного излучения исследователи ра... |
![]() | |
New Phytologist: ИИ поможет распознавать аллергенную пыльцу | |
Новая система, сочетающая в себе быстрое ... |
![]() | |
Российские игры покоряют мир: Atomic Heart заняла первое место на Steam | |
В этом году российская игровая индустрия продо... |
![]() | |
HV&I: ChatGPT помогает выявлять фейки о вакцинации | |
Чат-бот ChatGPT может помочь увеличить количес... |
![]() | |
Университет Амстердама: ИИ поможет упорядочить данные о пациентах | |
80% всех данных о пациентах являются нест... |
![]() | |
Разработана система сортировки пациентов на основе ИИ по тяжести заболевания | |
Группа исследователей из Йельского универ... |
![]() | |
Те, у кого нет AR-очков, уязвимы перед теми, у кого они есть | |
Тот, кто носит очки дополненной реальност... |
![]() | |
Nature: Научная группа разработала критерии определения сознания ИИ | |
В этом может помочь контрольный список, состав... |
![]() | |
Технология обнаружения вредоносного ПО будет встроена в компьютерное «железо» | |
Представьте себе компьютер, работу которого не... |
![]() | |
JAMA Oncology: ChatGPT еще не готов заменить врачей-онкологов | |
Когда исследователи попросили чатбот назначить... |
![]() | |
Computers in Human Behavior: Социальные сети не провоцируют депрессию у детей | |
Дети действительно проводят много времени в&nb... |
![]() | |
Ученые разработали систему для решения проблемы многорукого бандита | |
Как игроку максимизировать выигрыш в игро... |
![]() | |
6G решит все проблемы с покрытием и связью, но готово ли к ней человечество? | |
Журнал Engineering опубликовал исследование, п... |
![]() | |
Исследователи из Кембриджа намерены включить неопределенность в системы машинного обучения | |
Человеческие ошибки и неопределенность&nb... |
![]() | |
Машинное обучение в медицине: новая модель ИИ поможет избежать ошибок и предвзятости | |
Исследователи Университета Ватерлоо разработал... |
![]() | |
Что по здоровью на TikTok? Ничего нового | |
Сексуальное здоровье, диета и физические ... |
![]() | |
Новый материал повышает эффективность охлаждения электроники на 210% | |
Электроника следующего поколения будет иметь б... |
![]() | |
Российская компания представила настольные ПК собственной разработки с 128 ГБ ОЗУ и ssd на борту | |
Российская компания Delta Computers представил... |
![]() | |
Новый центр SciAI объединенит математику и искусственный интеллект для научных открытий | |
Поскольку искусственный интеллект способен пом... |
![]() | |
Разработчикам генеративных моделей ИИ грозят судебные иски | |
ChatGPT появилась на рынке всего полгода ... |
![]() | |
Ученые наблюдали повышенную эффективность квантовой памяти в ходе эксперимента | |
3 марта в журнале Physical Review Ap... |
![]() | |
Нейросети как люди — учатся всю жизнь | |
Нейронные сети или нейросети, а еще&... |
![]() | |
Новый метод управления спином электрона открывает путь к созданию эффективных квантовых компьютеров | |
Квантовая наука способна произвести революцию ... |
![]() | |
Это будет как высадка на Луну! Квантовые чипы с миллиардами кубитов не за горами | |
Австралийские инженеры открыли новый способ то... |
![]() | |
Разработано новое сверхнадежное оптоволокно | |
Оптическое волокно служит основой современных ... |
![]() | |
Разработана новая архитектура для создания квантового суперкомпьютера | |
Квантовые компьютеры могут выполнять определен... |
![]() | |
Nike запустил собственную платформу NFT | |
Всемирно известный спортивный бренд Nike запус... |