<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.linuxformat.ru/wiki/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF115%3ASafetyRules</id>
		<title>LXF115:SafetyRules - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF115%3ASafetyRules"/>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF115:SafetyRules&amp;action=history"/>
		<updated>2026-05-13T17:49:15Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.19.20+dfsg-0+deb7u3</generator>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF115:SafetyRules&amp;diff=10122&amp;oldid=prev</id>
		<title>Crazy Rebel: викификация, оформление</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF115:SafetyRules&amp;diff=10122&amp;oldid=prev"/>
				<updated>2010-04-27T07:14:20Z</updated>
		
		<summary type="html">&lt;p&gt;викификация, оформление&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==10 лучших советов по безопасности Linux==&lt;br /&gt;
&lt;br /&gt;
: Заприте вашу машину на замок с помощью списка '''Грэма Моррисона''', укрепляющего безопасность вашей системы. Нарушители, прочь!&lt;br /&gt;
&lt;br /&gt;
Большая часть статей по безопасности в Linux уходят корнями в испытанные временем практики Unix. Поэтому все они бьют в одну и ту же точку: запереть&lt;br /&gt;
сеть, минимизировать риск для системы ограничением&lt;br /&gt;
доступа только теми, кому он действительно нужен. Потом делается вывод, сводимый к старому афоризму: «лучше перебдеть,&lt;br /&gt;
чем недобдеть».&lt;br /&gt;
&lt;br /&gt;
Такие технологии не то что бесполезны, но нередко неприменимы к типовой установке. Мы вдохнем новую жизнь в старую&lt;br /&gt;
идею с помощью списка советов, подходящих всем. Благодаря&lt;br /&gt;
им, ваша жизнь станет во много раз безопаснее. Пусть даже вы и&lt;br /&gt;
не учтете все пункты – отказ от хотя бы одной плохой привычки&lt;br /&gt;
будет добрым делом.&lt;br /&gt;
&lt;br /&gt;
===Без паники!===&lt;br /&gt;
&lt;br /&gt;
Главная проблема безопасности, с которой сталкиваемся мы,&lt;br /&gt;
типичные пользователи, это наша собственная неуместная уверенность, что неприятностей не будет – мы стали нечувствительны к риску. Мы притерпелись к бессчетным обещаниям надвигающихся бедствий, вплоть до того, что куда ни зайдешь в Интернете,&lt;br /&gt;
везде каркают о неминучей катастрофе. А поскольку покамест&lt;br /&gt;
ничего не произошло, возникает ложное чувство безопасности.&lt;br /&gt;
Однако границы онлайн-мира расширяются, не все их участки&lt;br /&gt;
сразу же обретают защиту, и если вы не пали жертвой атаки, это&lt;br /&gt;
только вопрос времени. К счастью, вы уже предприняли важный&lt;br /&gt;
шаг по улучшению безопасности вашей системы – перешли на&lt;br /&gt;
Linux. Худо ли, хорошо ли, но Linux не столь популярная мишень,&lt;br /&gt;
как, например, Windows XP. Увы, в Linux столько приложений для&lt;br /&gt;
мирового господства, лакомых для хакеров – и готовых, и доступных через менеджер пакетов – что риск все равно остается.&lt;br /&gt;
&lt;br /&gt;
Ваша безопасность зависит от способа применения вашего&lt;br /&gt;
компьютера. Если вы владелец сервера, вы под большей угрозой, чем обычный пользователь настольной системы. Если вы по&lt;br /&gt;
случаю сели за ''Tetris'' на 486DX ваших родителей, вы, вероятно, в&lt;br /&gt;
безопасности. Но это не значит, что пользователям настольной&lt;br /&gt;
Linux-системы можно почивать на лаврах. Многие из нас освоили&lt;br /&gt;
компьютеры в давние времена, еще до прихода широкополосной&lt;br /&gt;
связи, и это делает нас уязвимыми для угроз, которые мы недооцениваем. Пока вы всего лишь сбрасываете почту через медлен-&lt;br /&gt;
ный телефонный модем, ваш компьютер находится почти в пол-&lt;br /&gt;
ной сохранности, но если машина всю ночь подключена к 8-МБит&lt;br /&gt;
широкополосной сети – это совсем другое дело.&lt;br /&gt;
&lt;br /&gt;
Безопасность системы немного похожа на оборону средневекового замка. Имея один вход, защищенный рвом (IP-адрес),&lt;br /&gt;
подъемной решеткой (брандмауэр) и прочными воротами (механизм аутентификации), замок очень надежен. Но если вы приметесь пробивать другие ворота, держать решетку поднятой и допускать пересыхание рва, вы сильно снизите сопротивляемость замка любому потенциальному захватчику.&lt;br /&gt;
&lt;br /&gt;
===Системный администратор===&lt;br /&gt;
&lt;br /&gt;
====Работает ли брандмауэр?====&lt;br /&gt;
&lt;br /&gt;
Пять лет назад выход в Сеть без брандмауэра считался глупостью,&lt;br /&gt;
но сейчас некоторые дистрибутивы (например, Ubuntu), даже не&lt;br /&gt;
включают его по умолчанию. Почему? Так ведь брандмауэр умеет&lt;br /&gt;
только блокировать доступ из Интернета к опасным службам на&lt;br /&gt;
вашем компьютере. Широкополосные маршрутизаторы обычно снабжены брандмауэром, а в стандартной установке Ubuntu&lt;br /&gt;
отсутствуют интернет-службы, и брандмауэру делать нечего. Но&lt;br /&gt;
вовсе не сложно поменять настройки или что-нибудь установить,&lt;br /&gt;
и возникает уязвимость. В частности, рискованным представляется совместное использование файлов с Windows через ''Samba'', а&lt;br /&gt;
порты, отведенные LAN-протоколу, не должны быть достижимы&lt;br /&gt;
из Иинтернета. Тут уж брандмауэр необходим.&lt;br /&gt;
&lt;br /&gt;
К счастью, для его установки достаточно пары щелчков мыши.&lt;br /&gt;
В ядре Linux функция брандмауэра есть по умолчанию, так что по&lt;br /&gt;
сути добавляется лишь графическая оболочка. Наша любимая&lt;br /&gt;
зовется ''ufw''. Это утилита командной строки; в системах Ubuntu&lt;br /&gt;
она установлена, но не активирована. Для запуска брандмауэра и&lt;br /&gt;
блокирования всех входящих соединений введите ''sudo ufw enable'',&lt;br /&gt;
затем ''sudo ufw default deny''. Потом сделайте исключения для нужных вам служб. Например, если у вас сервер ''SSH'', для разрешения&lt;br /&gt;
подключений к порту '''22''' (вариант по умолчанию) введите ''sudo ufw allow ssh''. Интерфейс ''Gufw'' упрощает настройку.&lt;br /&gt;
&lt;br /&gt;
'''ЭФФЕКТИВНОСТЬ: 7/10'''&lt;br /&gt;
&lt;br /&gt;
====Включите WPA на маршрутизаторе====&lt;br /&gt;
&lt;br /&gt;
Сейчас многие пользуются беспроводной сетью. Но стандартная схема безопасности, бывшая в ходу пару лет, легко&lt;br /&gt;
взламывается. По мере передачи достаточного объема данных любая машина сумеет распознать ключи, используемые&lt;br /&gt;
в сети с WEP, примерно за час. Если вы живете на хуторе&lt;br /&gt;
Большие Грязи, проблемы вряд ли возникнут, но в густонаселенном городе это уже не так. Чем больше людей находится в радиусе действия вашей точки доступа, тем больше вероятность, что кому-то из них захочется взломать вашу&lt;br /&gt;
систему. Это делается практически анонимно, и вы в жизни&lt;br /&gt;
не отследите местонахождение злоумышленника.&lt;br /&gt;
&lt;br /&gt;
Исправления на скорую руку, типа запрета на вещание&lt;br /&gt;
имени вашей точки доступа или фильтрация MAC-адресов,&lt;br /&gt;
здесь не помогут – перехватчик все равно извлечет эту&lt;br /&gt;
информацию из ваших данных. Полностью защитить их сможет только шифрование на вашем маршрутизаторе, и если&lt;br /&gt;
он не поддерживает ничего получше WEP, задумайтесь о покупке нового. Ищите модель, поддерживающую WPA, или,&lt;br /&gt;
в идеальном случае, WPA2 – в любом из этих случаев ваши&lt;br /&gt;
подключения будут куда безопаснее, чем с WEP. Большая&lt;br /&gt;
часть современных маршрутизаторов поддерживает WPA2,&lt;br /&gt;
но придется поменять на WPA также и клиентское оборудование. Единственное известное нам устройство без поддержки WPA – Nintendo DS.&lt;br /&gt;
&lt;br /&gt;
'''ЭФФЕКТИВНОСТЬ: 8/10'''&lt;br /&gt;
&lt;br /&gt;
===Обслуживание===&lt;br /&gt;
&lt;br /&gt;
====Ваша система обновлена?====&lt;br /&gt;
&lt;br /&gt;
Безопасность – это в общем-то здравый смысл, и легко додуматься, что самое очевидное – вести систему в ногу со временем.&lt;br /&gt;
Однако этим легко пренебречь, если вы не понимаете, зачем нужны обновления. Проблема в том, что рядовая установка обычно&lt;br /&gt;
содержит сотни программ и приложений, каждое из которых не&lt;br /&gt;
свободно от ошибок. Если уязвимость критична, хакер проложит&lt;br /&gt;
через нее дорожку к вашей системе.&lt;br /&gt;
&lt;br /&gt;
Именно поэтому следует как можно скорее добывать исправленные версии скомпрометированных приложений, и практически любой серьезный дистрибутив Linux содержит утилиту для быстрого скачивания исправлений и имеет срок жизни, который истекает, когда разработчики уже не в состоянии выпускать обновления. Например, Ubuntu 8.10 будет исправляться до 2010 года, а версии с долгосрочной поддержкой (LTS) имеют в запасе еще год. У Mandriva, Fedora и&lt;br /&gt;
OpenSUSE также есть сроки поддержки, и их программы автоматического обновления делают этот процесс по возможности безболезненным. Немедля запустите свою!&lt;br /&gt;
&lt;br /&gt;
'''ЭФФЕКТИВНОСТЬ: 9/10'''&lt;br /&gt;
&lt;br /&gt;
====Не делать из-под root все====&lt;br /&gt;
&lt;br /&gt;
Одно из определяющих отличий Linux от Windows состоит в&lt;br /&gt;
том, что пользователям со стандартными учетными записями не удастся нарушить целостность операционной системы – для этого надо войти в нее от имени администратора. Хотя можно регулярно использовать учетную запись '''root'''&lt;br /&gt;
для задач системного администрирования, важно, чтобы эти&lt;br /&gt;
задачи выполнялись отдельно от каждодневной рутины и от&lt;br /&gt;
задач управления рабочим столом.&lt;br /&gt;
&lt;br /&gt;
Некоторых бесит постоянный поток запросов на пароль, сопровождающий каждую задачу системного администрирования, и они решают постоянно подключаться от имени '''root'''. Это все равно что снять заземление музыкального оборудования ради устранения помех от грунта: проблема-то&lt;br /&gt;
отпадет, однако вас может убить. Чем больше времени вы проводите '''под root'''’ом, тем больше вероятность совершить&lt;br /&gt;
ошибку; то же относится к постоянному пребыванию под '''root''' в командной строке. Единственное решение – не уступать соблазну запускать все подряд из-под '''root'''.&lt;br /&gt;
&lt;br /&gt;
'''ЭФФЕКТИВНОСТЬ: 6/10''' ''Странное мнение автора, я бы поставил '''10/10'''''&lt;br /&gt;
&lt;br /&gt;
====Проверяйте неиспользуемые учетные записи====&lt;br /&gt;
&lt;br /&gt;
Если вы уже давно пользуетесь вашей системой, у вас, скорее всего, есть несколько учетных записей. Они создаются,&lt;br /&gt;
скажем, для удобства других пользователей вашего компьютера, или для соответствия требованиям некоторых приложений: так, утилита потокового мультимедиа ''SqueezeCenter'' запускается только из-под отдельной учетной записи. Это&lt;br /&gt;
и хорошо, и плохо. Конечно, это гарантия, что программы&lt;br /&gt;
типа ''SqueezeCenter'' получат полный контроль над своими&lt;br /&gt;
файлами и процессами, а случись что, навредят только сами&lt;br /&gt;
себе. Однако в такой обстановке легко забыть, сколько у вас&lt;br /&gt;
пользователей, а ведь каждая запись дает некий доступ к&lt;br /&gt;
вашей системе.&lt;br /&gt;
&lt;br /&gt;
Например, если у вас запущен сервер ''SSH'', хакер имеет&lt;br /&gt;
шанс подключиться к учетной записи ''SqueezeCenter'', а вы&lt;br /&gt;
будете не в курсе. Многие дистрибутивы содержат утилиты&lt;br /&gt;
управления пользователями. Любителям OpenSUSE следует&lt;br /&gt;
искать их в ''Yast'', а Mandriva – в ''Центре управления''. Ubuntu&lt;br /&gt;
прячет '''Пользователей и группы''' в меню '''Администрирование'''.&lt;br /&gt;
Удалите всех лишних, но будьте внимательны: не грохните&lt;br /&gt;
тех, что требуются системным процессам.&lt;br /&gt;
&lt;br /&gt;
'''ЭФФЕКТИВНОСТЬ: 4/10'''&lt;br /&gt;
&lt;br /&gt;
====Используйте группы и права доступа====&lt;br /&gt;
&lt;br /&gt;
Группы и права доступа – это технический аспект файловой&lt;br /&gt;
системы, унаследованный от Unix, но они все еще полезны.&lt;br /&gt;
Каждый пользователь может состоять в любом числе групп,&lt;br /&gt;
а группа – просто разновидность пользователя. Многие дистрибутивы используют группы для ограничения доступа к&lt;br /&gt;
конкретному оборудованию: этим самым доступом управляют&lt;br /&gt;
права на файл, каталог или устройство. Чтобы посмотреть&lt;br /&gt;
права доступа, щелкните правой кнопкой по файлу в обозревателе и выберите '''Свойства'''. Затем поменяйте параметры,&lt;br /&gt;
чтобы ограничить доступ к ключевым файлам и устройствам.&lt;br /&gt;
&lt;br /&gt;
'''ЭФФЕКТИВНОСТЬ: 7/10'''&lt;br /&gt;
&lt;br /&gt;
===Программы===&lt;br /&gt;
&lt;br /&gt;
====Запускайте антивирус====&lt;br /&gt;
&lt;br /&gt;
В природе нет вирусов, способных навредить вашей системе, а&lt;br /&gt;
появись такие, права доступа пользователей ограничат возможный ущерб вашими личными данными. Это плохие новости для&lt;br /&gt;
тех, кто давно не делал резервных копий, и все же это намного лучше, чем если бы вирус превратил машину в бесполезный&lt;br /&gt;
металлолом.&lt;br /&gt;
&lt;br /&gt;
По этой причине настоятельно рекомендуем вам поставить&lt;br /&gt;
антивирусный сканер. Использовать его достаточно при обращении или пересылке файлов, способных повредить менее устойчивым ОС. Потрясающее открытое антивирусное ПО – ''ClamAV''. Добровольцы постоянно следят за свежестью вирусной базы&lt;br /&gt;
данных, и ''ClamAV'' проще использовать, установив графический&lt;br /&gt;
интерфейс к основной программе, работающей в командной строке. Мы бы посоветовали ''KlamAV'' для пользователей KDE и ''ClamTK''&lt;br /&gt;
для всех остальных. Оба позволяют обновлять вирусную базу&lt;br /&gt;
данных и выбирать файлы и папки для сканирования, равно как&lt;br /&gt;
проверять ZIP-архивы, документы и изображения. Если ''ClamAV''&lt;br /&gt;
обнаружит нечто подозрительное, он сообщит вам, а затем поместит файл во временное хранилище, называемое '''Карантином''' [Quarantine]. Таким образом, вы всегда сможете вернуть данные, если файл окажется важным.&lt;br /&gt;
&lt;br /&gt;
'''ЭФФЕКТИВНОСТЬ: 5/10'''&lt;br /&gt;
&lt;br /&gt;
====Сколько лет резервной копии?====&lt;br /&gt;
&lt;br /&gt;
Вот что вам реально следует сделать, так это резервную&lt;br /&gt;
копию своих данных. Слишком легко махнуть на нее рукой,&lt;br /&gt;
но даже просто переброску пары файлов на Gmail или на&lt;br /&gt;
внешний диск стоит сделать прямо сейчас.&lt;br /&gt;
&lt;br /&gt;
Если вам нужна ультрасовременная утилита, которая&lt;br /&gt;
пробудит вашу пытливость, почему бы не попробовать&lt;br /&gt;
''TimeVault''? Она разработана Canonical и находится в бетастадии, но в корне меняет представление о резервировании&lt;br /&gt;
данных. Откат на прежнее состояние ваших файлов и папок&lt;br /&gt;
делается через серию снимков системы, содержащихся на&lt;br /&gt;
удаленном устройстве хранения. ''TimeVault'' аккуратно копирует туда помеченные файлы и каталоги, пока вы заняты&lt;br /&gt;
работой, и не нужно заботиться о планировании резервирования. Единственный недостаток ''TimeVault'' – она устанавливается легко только на Ubuntu.&lt;br /&gt;
&lt;br /&gt;
Зайдите на https://launchpad.net/timevault и щелкните по&lt;br /&gt;
ссылке '''Downloads''', затем по самой верхней ссылке на скачивание. Передайте управление инсталлятору и нажмите на кнопку&lt;br /&gt;
'''Установить пакет'''. Введите пароль '''root''', и файлы установятся.&lt;br /&gt;
''TimeVault'' произведет свои настройки, и вам надо будет выйти&lt;br /&gt;
и зайти в систему опять. ''TimeVault'' теперь содержится в меню&lt;br /&gt;
'''Приложения &amp;gt; Система'''. Запустите ее, и в разделе апплетов на&lt;br /&gt;
панели задач появится новый значок. Щелкните по нему правой кнопкой и выберите '''Preferences''' [Настройки]. В этом окне&lt;br /&gt;
поменяйте каталог '''Snapshots root''' [Путь к снимкам] на устройство хранения и добавьте ваш домашний каталог в список&lt;br /&gt;
'''Include''' [Включить]. Во вкладке '''Expire''' [Срок действия] также&lt;br /&gt;
можно настроить способ сбора данных, после чего оставьте&lt;br /&gt;
''TimeVault'' работать в фоновом режиме – добавьте задачу в&lt;br /&gt;
менеджер сеанса, чтобы процесс запускался автоматически&lt;br /&gt;
при входе в систему. Когда придет пора восстановить данные,&lt;br /&gt;
откройте '''Snapshot Browser''' [Обозреватель снимков] из значка&lt;br /&gt;
''TimeVault'' и выберите пункты, которые вы хотите восстановить&lt;br /&gt;
на указанные дату и время.&lt;br /&gt;
&lt;br /&gt;
'''ЭФФЕКТИВНОСТЬ: 9/10'''&lt;br /&gt;
&lt;br /&gt;
====Силен ли ваш пароль?====&lt;br /&gt;
&lt;br /&gt;
Нас частенько спрашивают про пароли; но уделяем ли мы им достаточно внимания? Пароли ныне означают много больше, чем преграждение доступа на рабочий стол: они стали ключом к опознанию вас в Сети. Одинаковые пароли для случайного форума и для банковского счета&lt;br /&gt;
используют разве самые пропащие люди. Следует разделить службы на важнейшие для вашего онлайн-здоровья&lt;br /&gt;
и на временные и незначительные. Рекомендуем иметь несколько паролей и использовать их для разных уровней&lt;br /&gt;
безопасности. На самом верхнем уровне пароли должны&lt;br /&gt;
быть надежными и уникальными.&lt;br /&gt;
&lt;br /&gt;
Лучший способ этого добиться – применить настольный менеджер паролей. Обычно он запоминает все ваши&lt;br /&gt;
пароли, автоматически заполняет онлайн-формы и содержит данные в безопасности с помощью суперпароля. Идея&lt;br /&gt;
с виду не очень удачная, но доступ могут получить только&lt;br /&gt;
лица, зашедшие на ваш рабочий стол. Наиболее известны&lt;br /&gt;
''KWallet'' для KDE и ''Password Manager'' от Figaro для Gnome.&lt;br /&gt;
Для сайтов предлагаем использовать менеджер паролей ''Firefox'' и включение мастер-пароля со страницы '''Параметры &amp;gt; Безопасность.'''&lt;br /&gt;
&lt;br /&gt;
'''ЭФФЕКТИВНОСТЬ: 8/10'''&lt;br /&gt;
&lt;br /&gt;
====У вас надежные данные?====&lt;br /&gt;
&lt;br /&gt;
При пересылке данных по небезопасной сети всегда есть возможность перехвата. Ответом служит шифрование: в этом случае,&lt;br /&gt;
даже стянув ваши данные, вор ничего с них не поимеет.&lt;br /&gt;
&lt;br /&gt;
Существуют десятки свободных утилит для шифрования, и&lt;br /&gt;
многие основаны на GNU ''Privacy Guard'', или сокращенно ''GnuPG''.&lt;br /&gt;
Это схема с открытым и закрытым ключом; и те, и другие можно&lt;br /&gt;
создать внутри программы. Для шифрования и хранения данных&lt;br /&gt;
можно завести собственные ключи, а вот файлы, зашифрованные с помощью открытых ключей других людей, расшифровываются только при помощи их закрытого ключа. Аналогично, файлы, зашифрованные с помощью вашего закрытого ключа, могут&lt;br /&gt;
быть расшифрованы только с помощью вашего открытого ключа.&lt;br /&gt;
Последний метод применяется для верификации источников данных, и им часто пользуются, подписывая электронную почту.&lt;br /&gt;
&lt;br /&gt;
Самый популярный интерфейс для ''GnuPG'' называется ''Seahorse'', а его KDE-эквивалент носит имя ''KGPG''. Оба позволяют создавать&lt;br /&gt;
ключи и интегрируются с почтовыми клиентами. Это проще, чем кажется. В ''Seahorse'' нажмите '''New''', а затем '''PGP Key'''. Введите ваше&lt;br /&gt;
имя и адрес электронной почты, а затем пароль. После этого сгенерируется ключ (''GnuPG'' также принимает открытые ключи&lt;br /&gt;
из ваших доверенных контактов). Теперь можете шифровать и дешифровать файлы в вашем файловом менеджере ''Nautilus'', просто щелкнув по ним правой кнопкой мыши.&lt;br /&gt;
&lt;br /&gt;
'''ЭФФЕКТИВНОСТЬ: 7/10'''&lt;br /&gt;
&lt;br /&gt;
'''LXF'''&lt;/div&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	</feed>