Poprzednia Spis treści Następna

Technologie zapewniające bezpieczeństwo w systemach operacyjnych.


Audyt

Rola w bezpieczeństwie

Co można audytować

Istnieją trzy główne grupy:

Aplikacje to oprogramowanie uruchamiane przez użytkownika, albo w tle przez system. Czasami mają one własny mechanizm logowania, mniej, lub bardziej pożyteczny.

Audytowanie systemu plików oznacza zapisywanie informacji o dodawaniu, modyfikacji i usuwaniu plików. Interesujących obserwacji może dostarczyć na przykład przeglądanie logów dotyczących pliku /etc/passwd, czy /bin/login.

Audytowanie sieci może pokazać, jakie zdarzenia w sieci pozwoliły na włamanie do systemu, czy było to na przykład przepełnienie jakiegoś bufora, albo atak przez DOS'a. Poza tym można tam znaleŸć informacje o nieudanych próbach włamania.

Co można zobaczyć w logach

Linux - rozwiązania wspomagające audytowanie

Syslog

Jest to standardowe rozwiązanie dla systemów unixowych i Linuxa. W dystrybucji Red Hat przechowuje pliki z logami w katalogu /var/log. Przy użyciu specjalnego programu logrotate co pewien, ustalony czas (na przykład tydzień) pobierany jest aktualny plik z logami (logfilename), jego nazwa jest zmieniana (na logfilename.1). Jeżeli istniał wcześniej plik o nazwie, na którą zmieniamy nazwę tego pliku, to jego nazwa jest też odpowiednio zmieniana. Liczba przetrzymywanych w ten sposób plików jest ustalona przez konfigurację Syslog.

Swatch/Logwatch

Pomagają w trzymaniu kontroli nad logami. Swatch przegląda log w trakcie zapisywania go do pliku i szuka w nim określonych wzorców. Jeżeli wzorzec występuje w logu, Swatch wykonuje akcję określoną przez konfigurację, która ma na celu zaalarmowanie administratora (na przykład wydanie sygnału, wykonanie jakiegoś programu).

Logwatch działa jako usługa typu cron, przegląda plik z logami, a następnię wysyła raport.

Tripwire/AIDE

Są używane do sprawdzania integralności plików w systemie. Dzięki nim możemy dowiedzieć się o usunięciu ważnych plików.

Snort/Tcpdump

Służą do audytowania wydarzeń w sieci.

Zapezpieczanie logów

Jeżeli logi nie są zabezpieczone, to nie są nic warte. Pierwszą rzeczą, jaką robi intruz po włamaniu się do systemu i uzyskaniu uprawnień administratora jest modyfikowanie logów. Tak więc pierwszym krokiem przed gromadzeniem logów powinno być zabezpieczenie podsystemu logowania.

zastosowanie zdalnego serwera logowania


Poprzednia Spis treści Następna