Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Capítulo 4. Princípios Gerais da Segurança de Informação

Os seguintes princípios gerais fornecem uma visão geral de boas práticas de segurança:
  • criptografar todos os dados transmitidos via rede para ajudar a prevenir os ataques man-in-the-middle e eavesdropping. É importante criptografar as informações de autenticação, como senhas.
  • minimizar a quantidade de software instalado e serviços de execução.
  • use software de melhoria de segurança e ferramentas, por exemplo, Security-Enhanced Linux (SELinux) for Mandatory Access Control (MAC), Netfilter iptables para filtragem de pacotes (firewall), e GNU Privacy Guard (GnuPG) para arquivos criptografados.
  • se possível, execute cada serviço de rede em um sistema separado para minimizar o risco de um serviço comprometido sendo usado para comprometer outros serviços.
  • manter contas de usuário: criar e reforçar uma política de senha forte; remover contas de usuários sem uso.
  • reveja o sistema diariamente e logs de aplicativos. Por padrão, os logs de sistema relevante a segurança são gravados em /var/log/secure e /var/log/audit/audit.log. Nota: o envio de logs ao servidor de log dedicado ajuda a prevenir atacantes de modificar com facilidade logs locais para evitar a detecção.
  • nunca autentique-se como usuário root, a menos que absolutamente necessário. Recomenda-se que os administradores usem o sudo para executar comandos como root quando requerido. Os usuários capazes de executar o sudo são especificados em /etc/sudoers. Use o utilitário visudo para editar o /etc/sudoers.

4.1. Dicas, Guias e Ferramentas

O National Security Agency (NSA) dos Estados Unidos, fornece guia de hardening e dicas para muitos sistemas operacionais diferentes, para ajudar agências governamentais, comércios e indivíduos a protegerem seus sistemas contra ataques. Os seguintes guias (em formato PDF) fornecem diretrizes para o Red Hat Enterprise Linux 6:

Nota

São fornecidas referências ao guia de hardening do Red Hat Enterprise Linux 5 neste documento até que os guias de hardening do Red Hat Enterprise Linux 6 esteja disponíveis. Enquanto isso, por favor note que os guias de hardening do Red Hat Enterprise Linux 5 podem não se aplicar totalmente ao Red Hat Enterprise Linux 6.
O Defense Information Systems Agency (DISA) fornece documentação, checklists, e testes para ajudar a proteger seu sistema (Information Assurance Support Environment). O UNIX SECURITY TECHNICAL IMPLEMENTATION GUIDE (PDF) é um guia bastante específico para a segurança do UNIX, um conhecimento avançado do UNIX e Linux é recomendado antes de ler este guia.
O DISA Unix Security Checklist fornece a coleção de documentos e checklists, classificado entre propriedades corretas e modos para arquivos de sistema, para controle de reparos.