現: 2009-08-19 (水) 00:45:14 maruo[3] [4] | |||
---|---|---|---|
Line 1: | Line 1: | ||
+ | [[Gentoo Linuxな生活/システム管理関連]] | ||
+ | *セキュリティ [#o311ed0e] | ||
+ | それは非常に難しい。どこまでやれば大丈夫か?ってのがないんですよね。いままで私がやってきたことというと | ||
+ | -IPマスカレードなブロードバンドルータを使って直接インターネットにさらさない | ||
+ | -Webは活用するが、なるべくSSLを用いる。またWebソフトサイドの認証機構を活用する | ||
+ | -メールシステムは認証/SSLを積極的に導入する | ||
+ | -メールウィルスチェック・SPAMチェックソフトを導入する | ||
+ | -IDE(侵入検知ソフト)を導入し、不用意に変更された形跡が無いかをチェックする | ||
+ | |||
+ | と、ここまで。これから先、手を入れようと思っていること | ||
+ | |||
+ | -syslogの監視体制を強化する | ||
+ | -IPフィルタ、カーネルIP系設定を強化し、攻撃に耐えるシステムにする | ||
+ | -設定ファイル系のパーミッションを見直す | ||
+ | |||
+ | さらに強力にするのであれば、 | ||
+ | |||
+ | -サーバ実行環境のJail化 | ||
+ | |||
+ | です。サーバのJail化はリスクを伴うので、余力があればやることとするつもりです。 | ||
+ | |||
+ | *参考までに [#y775e372] | ||
+ | サーバセキュリティについては、設定が非常にモノを言います。どんなに優れたシステムを使用しても、管理者の設定に穴があればそこがセキュリティホールになります。また、''最も大きなセキュリティホールは、セキュリティに無関心なユーザ''です。簡単すぎるパスワードを運用していたりすると、あっさりクラックされてしまったりしますのでご注意。これをやめるだけでも結構攻撃に耐えられるようになるはず。~ | ||
+ | 有用な参考文献としては、[[GentooLinuxセキュリティガイド:http://www.gentoo.org/doc/ja/gentoo-security.xml]]や、[[オライリーのLinuxサーバセキュリティ:http://www.amazon.co.jp/exec/obidos/ASIN/4873111498/249-0020016-6169949]]等が役に立つと思われます。ご一読あれ♪ |
(This host) = https://femt.ddo.jp