Manjaro Difference between revisions of "Linux Security/ru"

Difference between revisions of "Linux Security/ru"

From Manjaro
(Created page with "Более подробную информацию о том, как распределяются права доступа к файлам, можно найти в [https://...")
Tag: Manual revert
 
(22 intermediate revisions by the same user not shown)
Line 21: Line 21:


Команда {{ic|sudo}} позволяет выполнить команду от имени пользователя root, не переключаясь на root. Во многих случаях это безопаснее, чем прямое использование root, поскольку от имени root выполняется только одна команда. Например, ваша обычная учетная запись не сможет редактировать файл {{ic|/etc/fstab}}, поскольку он принадлежит root.  Однако вы можете отредактировать его с помощью sudo следующим образом:
Команда {{ic|sudo}} позволяет выполнить команду от имени пользователя root, не переключаясь на root. Во многих случаях это безопаснее, чем прямое использование root, поскольку от имени root выполняется только одна команда. Например, ваша обычная учетная запись не сможет редактировать файл {{ic|/etc/fstab}}, поскольку он принадлежит root.  Однако вы можете отредактировать его с помощью sudo следующим образом:
{{UserCmd|command=sudo nano /etc/fstab}}
sudo nano /etc/fstab




Line 39: Line 39:
Иногда при выполнении какого-либо действия в терминале или приложении с графическим интерфейсом появляется запрос на ввод пароля. Это происходит потому, что действие, которое вы пытаетесь выполнить, не может быть выполнено вашим пользователем и требует повышенных прав.  Всякий раз, когда вы получаете подобный запрос пароля, важно сделать паузу и подумать, должно ли выполняемое действие запрашивать повышенные права, прежде чем вводить пароль.
Иногда при выполнении какого-либо действия в терминале или приложении с графическим интерфейсом появляется запрос на ввод пароля. Это происходит потому, что действие, которое вы пытаетесь выполнить, не может быть выполнено вашим пользователем и требует повышенных прав.  Всякий раз, когда вы получаете подобный запрос пароля, важно сделать паузу и подумать, должно ли выполняемое действие запрашивать повышенные права, прежде чем вводить пароль.


{{BoxInfo|Замечание|Обычно эти запросы пароля запрашивают пароль вашей учетной записи пользователя, но иногда им требуется пароль root.}}
{{BoxInfo|Замечание|Обычно эти запросы пароля запрашивают пароль вашей учетной записи, но иногда им требуется пароль root.}}




Line 45: Line 45:


Для изменения пароля учетной записи пользователя, под которой вы вошли в систему, необходимо воспользоваться командой:
Для изменения пароля учетной записи пользователя, под которой вы вошли в систему, необходимо воспользоваться командой:
{{UserCmd|command=passwd}}
passwd




Чтобы изменить пароль другого пользователя в той же системе - вы должны использовать sudo:
Чтобы изменить пароль другого пользователя в той же системе - вы должны использовать sudo:
{{UserCmd|command=sudo passwd USERNAME}}
sudo passwd USERNAME




Line 92: Line 92:
==Изменение разрешений файлов==
==Изменение разрешений файлов==


<div lang="en" dir="ltr" class="mw-content-ltr">
Команда {{ic|chmod}} используется для изменения прав доступа к файлу или каталогу. Вероятно, это легче продемонстрировать, чем объяснить.
The command {{ic|chmod}} can be used to change permissions on a file or directory. It is probably easier to demonstrate than explain.
</div>




<div lang="en" dir="ltr" class="mw-content-ltr">
Добавить права на чтение пользователю (владельцу) файла
Add read rights to the user(owner) of the file
  chmod u+r filename
  chmod u+r filename
</div>




<div lang="en" dir="ltr" class="mw-content-ltr">
Удалить права на выполнение для членов группы-владельца файла
Remove execute rights to members of the group owner of filename
  chmod g-x filename
  chmod g-x filename
</div>




<div lang="en" dir="ltr" class="mw-content-ltr">
Установите для группы прочих права только на чтение
Set the rights for the other group to read only
  chmod o=r filename
  chmod o=r filename
</div>




<div lang="en" dir="ltr" class="mw-content-ltr">
Конечно, при обычном использовании вы будете сочетать все именно так:
Of course, in normal use you would combine everything like this:
  chmod u+rw,g=r,o-rwx filename
  chmod u+rw,g=r,o-rwx filename
</div>




<div lang="en" dir="ltr" class="mw-content-ltr">
Это добавляет чтение и запись для владельца, устанавливает права для группы только на чтение и удаляет чтение, запись и выполнение для других пользователей.
This adds read and write to the owner, set the group as read only and remove read, write and execute from other users
</div>




<div lang="en" dir="ltr" class="mw-content-ltr">
Команда chmod может делать гораздо больше. Для получения дополнительной информации посмотрите [https://ru.wikipedia.org/wiki/Chmod ссылку на chmod в Википедии].
The chmod command can do a lot more than that. For more information take a look at [https://en.wikipedia.org/wiki/Chmod Wikipedia's chmod reference]
</div>




<div lang="en" dir="ltr" class="mw-content-ltr">
=Брандмауэры=
=Firewalls=
</div>


<div lang="en" dir="ltr" class="mw-content-ltr">
Статья [[Firewalls/ru|Брандмауэры]] содержит полное описание решений брандмауэра, доступных в Manjaro.
The [[Firewalls]] article has a full description of the Firewall solutions available on Manjaro.
</div>




<div lang="en" dir="ltr" class="mw-content-ltr">
=Мониторинг целостности файлов=
=File Integrity Monitoring=
</div>


<div lang="en" dir="ltr" class="mw-content-ltr">
Первой линией обороны всегда должны быть методы обеспечения безопасности, предотвращающие вторжение, такие как брандмауэры, системы предотвращения вторжений и поддержание системы в актуальном состоянии. Однако полезно также попытаться убедиться, что Ваша система не была взломана. Одним из способов убедиться в этом является использование решения для мониторинга целостности файлов. Эти решения работают путем сравнения контрольных сумм файлов в вашей системе с их предыдущими версиями и предупреждают об изменениях.
Your first line of defense should always be security practices that prevent an intrusion such as firewalls, intrusion prevention systems and keeping your system patched and up-to-date. However, it is also useful to try to ensure that your system has not been compromised. One way to help with this is by using a file integrity monitoring solution. These solutions work by comparing the checksums or the files on your system to their previous versions and alerting about changes.
</div>


<div lang="en" dir="ltr" class="mw-content-ltr">
Инструментом с открытым исходным кодом, предоставляющим такую услугу, является [https://aide.github.io/ AIDE] (Advanced Intrusion Detection Environment). Вы можете установить его с помощью команды:
An open source tool which provides this service is [https://aide.github.io/ AIDE](Advanced Intrusion Detection Environment. You can install it with the command:
</div>


  <div lang="en" dir="ltr" class="mw-content-ltr">
  pamac install aide
pamac install aide
</div>






<div lang="en" dir="ltr" class="mw-content-ltr">
=Песочница=
=Sandboxing=
</div>


<div lang="en" dir="ltr" class="mw-content-ltr">
'''Песочница''' - это механизм безопасности для разделения запущенных программ, обычно в попытке смягчить последствия сбоев системы или распространения уязвимостей программного обеспечения.  
A '''Sandbox''' is a security mechanism for separating running programs, usually in an effort to mitigate system failures or software vulnerabilities from spreading.
</div>




<div lang="en" dir="ltr" class="mw-content-ltr">
Одним из методов "песочницы" является использование Firejail.  Дополнительную информацию об установке и настройке Firejail можно найти на странице [[Firejail/ru|Firejail Wiki]].
One method of sandboxing is using Firejail.  Please the [[Firejail|Firejail Wiki page]] for more information on installing and configuring Firejail.
</div>


[[Category:Contents Page{{#translation:}}]]
[[Category:Contents Page{{#translation:}}]]

Latest revision as of 11:03, 18 January 2023

Other languages:
English • ‎Türkçe • ‎русский

Обзор

Системная безопасность - это сложная тема, которую люди изучают в течение многих лет. Было бы нецелесообразно передавать даже часть этих знаний в статье Wiki. На этой странице мы попытаемся дать начальный курс по самым основным элементам безопасности Linux и определить общие подводные камни для новичков.


Пользователи

Учетные записи пользователей используются для входа в систему и являются одним из основных строительных блоков для разрешений. Пользователей можно условно разделить на несколько категорий:

  • Учетные записи обычных пользователей, например, созданные для вас во время установки.
  • Учетные записи, используемые для запуска определенных процессов. Эти пользователи обычно называются в честь службы, которую они запускают. Например, пользователи dbus - это пользователи для запуска главного процесса dbus.
  • Учетная запись root.


Учетная запись root - это учетная запись администратора или суперпользователя. Эта учетная запись имеет доступ ко всему в системе и должна использоваться с особой осторожностью. В большинстве случаев ее вообще не следует использовать. Вместо этого используйте sudo.


sudo

Команда sudo позволяет выполнить команду от имени пользователя root, не переключаясь на root. Во многих случаях это безопаснее, чем прямое использование root, поскольку от имени root выполняется только одна команда. Например, ваша обычная учетная запись не сможет редактировать файл /etc/fstab, поскольку он принадлежит root. Однако вы можете отредактировать его с помощью sudo следующим образом:

sudo nano /etc/fstab


Когда Вы запустите эту команду - система запросит, это будет пароль Вашей обычной учетной записи пользователя.
Для получения дополнительной информации о редактировании конфигурационных файлов, принадлежащих root, смотрите эту статью о конфигурационных файлах.


sudo vs su

Хотя sudo и su выглядят похоже и оба подразумевают получение root-доступа - они очень разные. sudo запускает одну команду от имени другого пользователя и запрашивает пароль Вашей обычной учетной записи. su позволяет вам *стать* root и запрашивает пароль пользователя root. В общем, обычно безопаснее использовать sudo чем su.


Внимание
Никогда не запускайте графические программы от имени root или с помощью sudo - они должны использоваться только с программами командной строки


Почему меня просят ввести пароль

Иногда при выполнении какого-либо действия в терминале или приложении с графическим интерфейсом появляется запрос на ввод пароля. Это происходит потому, что действие, которое вы пытаетесь выполнить, не может быть выполнено вашим пользователем и требует повышенных прав. Всякий раз, когда вы получаете подобный запрос пароля, важно сделать паузу и подумать, должно ли выполняемое действие запрашивать повышенные права, прежде чем вводить пароль.


Замечание
Обычно эти запросы пароля запрашивают пароль вашей учетной записи, но иногда им требуется пароль root.


Смена паролей

Для изменения пароля учетной записи пользователя, под которой вы вошли в систему, необходимо воспользоваться командой:

passwd


Чтобы изменить пароль другого пользователя в той же системе - вы должны использовать sudo:

sudo passwd USERNAME


Группы

Пользователи в системе Linux обычно объединены в группы. Группа пользователей - это удобный способ назначить нескольким пользователям доступ к общим задачам, таким как воспроизведение звука, мультимедиа, печать, монтирование съемных дисков и т.д.


Список текущих групп можно увидеть в системе с помощью команды:

getent group | awk -F : '{print $1}'


Чтобы посмотреть, к каким группам принадлежит данный пользователь, используйте команду:

groups USERNAME


Основные группы

Пользователь может быть участником любого количества групп, но у него есть только одна основная группа. Основная группа - это группа, используемая при создании файлов.


Разрешения файлов

На самом базовом уровне разрешения на файлы обозначаются как read (чтение), write (запись) и/или execute (выполнение) для user (владельца), group (группы) и other (прочих). Чтобы понять, как это работает - давайте рассмотрим пример из реального мира.

Для получения разрешений на файл мы можем использовать команду ls -l.

ls -l /etc/fstab
-rw-r--r-- 1 root root 539 Dec 26 23:07 /etc/fstab


Первая группа букв и тире указывает на разрешения. Она состоит из 10 символов, а тире указывает на отсутствие разрешений.

  • Первый символ "-" обозначает тип файла, "-" означает, что это обычный файл.
  • Следующие три символа "rw-" указывают разрешения для пользователя или владельца файла. В этом случае разрешено чтение и запись, но не выполнение.
  • Следующие три символа "rw-" указывают на разрешения для членов группы, владеющей файлом. В этом случае разрешено чтение и запись, но не выполнение.
  • Следующие три символа "r--" указывают разрешения для других пользователей. В этом случае разрешено чтение, но не запись или выполнение.


Более подробную информацию о том, как распределяются права доступа к файлам, можно найти в этой статье Википедии.


Изменение разрешений файлов

Команда chmod используется для изменения прав доступа к файлу или каталогу. Вероятно, это легче продемонстрировать, чем объяснить.


Добавить права на чтение пользователю (владельцу) файла

chmod u+r filename


Удалить права на выполнение для членов группы-владельца файла

chmod g-x filename


Установите для группы прочих права только на чтение

chmod o=r filename


Конечно, при обычном использовании вы будете сочетать все именно так:

chmod u+rw,g=r,o-rwx filename


Это добавляет чтение и запись для владельца, устанавливает права для группы только на чтение и удаляет чтение, запись и выполнение для других пользователей.


Команда chmod может делать гораздо больше. Для получения дополнительной информации посмотрите ссылку на chmod в Википедии.


Брандмауэры

Статья Брандмауэры содержит полное описание решений брандмауэра, доступных в Manjaro.


Мониторинг целостности файлов

Первой линией обороны всегда должны быть методы обеспечения безопасности, предотвращающие вторжение, такие как брандмауэры, системы предотвращения вторжений и поддержание системы в актуальном состоянии. Однако полезно также попытаться убедиться, что Ваша система не была взломана. Одним из способов убедиться в этом является использование решения для мониторинга целостности файлов. Эти решения работают путем сравнения контрольных сумм файлов в вашей системе с их предыдущими версиями и предупреждают об изменениях.

Инструментом с открытым исходным кодом, предоставляющим такую услугу, является AIDE (Advanced Intrusion Detection Environment). Вы можете установить его с помощью команды:

pamac install aide


Песочница

Песочница - это механизм безопасности для разделения запущенных программ, обычно в попытке смягчить последствия сбоев системы или распространения уязвимостей программного обеспечения.


Одним из методов "песочницы" является использование Firejail. Дополнительную информацию об установке и настройке Firejail можно найти на странице Firejail Wiki.

Cookies help us deliver our services. By using our services, you agree to our use of cookies.