Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

第4章 情報セキュリティーの一般的な原則

以下の一般的な原則は、優れたセキュリティープラクティスの概要を示しています。
  • 中間者攻撃や盗聴を防ぐために、ネットワーク経由で送信されるすべてのデータを暗号化します。パスワードなどの認証情報を暗号化することが重要です。
  • インストールして実行しているサービス量を最小限に抑えます。
  • セキュリティー強化ソフトウェアおよびツール(Mandatory Access Control(MAC)向け Security-Enhanced Linux(SELinux)、パケットフィルタリング(firewall)の Netfilter iptables、ファイルの暗号化に GNU Privacy Guard(GPG)など)を使用します。
  • 可能な場合は、各ネットワークサービスを別のシステムで実行し、危険にさらされたサービスを使用して他のサービスを危険にさらすリスクを最小限に抑えます。
  • ユーザーアカウントを維持します。強力なパスワードポリシーを作成して強制します。未使用のユーザーアカウントを削除します。
  • システムおよびアプリケーションログを定期的に確認します。デフォルトでは、セキュリティー関連のシステムログは /var/log/secure およびに書き込まれ /var/log/audit/audit.logます。注記: 専用のログサーバーへのログを送信すると、攻撃者は検出を避けるためにローカルログを簡単に変更できないようにします。
  • 絶対的に必要でない限り、root ユーザーとしてログインしないでください。必要に応じて、管理者は sudo を使用して root としてコマンドを実行することが推奨されます。を実行できるユーザーは、で指定 sudo されてい /etc/sudoersます。visudo ユーティリティーを使用してを編集し /etc/sudoersます。