Это старая версия документа.


Права на отсутствие просмотра домашних каталогов

Просто откройте файл /etc/adduser.conf и измените переменную DIR_MODE на что-нибудь подходящее, и на все новые домашние каталоги будут устанавливаться корректные права доступа. DIR_MODE=0750

Перечислим защиту кто что знает

Технические средства защиты персональных данных

  1. Антивирусная защита
  2. Модули разграничения доступа на уровне прикладных систем или сети.

Ключевые особенности по реализации требований безопасности информации

  • Мандатное разграничение доступа
  • Изоляция модулей
  • Очистка оперативной и внешней памяти и гарантированное удаление файлов
  • Маркировка документов
  • Регистрация событий
  • Механизмы защиты информации в графической подсистеме
  • Режим ограничения действий пользователя (режим «киоск»)
  • Защита адресного пространства процессов
  • Механизм контроля замкнутости программной среды
  • Контроль целостности
  • Средства организации домена
  • Защищенная реляционная СУБД
  • Защищенный комплекс программ электронной почты
  • Защищенный комплекс программ гипертекстовой обработки данных

Рекомендации Лаборатории Касперского

Для противодействия целевым атакам на Linux-системы «Лаборатория Касперского» рекомендует компаниям устанавливать ПО только из проверенных источников и избегать обновлений через незашифрованные каналы; не запускать бинарные файлы и скрипты из ненадёжных источников. Широко рекламируемый способ устанавливать программы командой типа

curl https://install-url | sudo bash 

недопустим с точки зрения информационной безопасности; убедиться в эффективности используемых процедур обновлений и наличии автоматических обновлений; установить защитный экран надлежащим образом: убедиться, что он записывает сетевую активность, блокирует неиспользуемые порты и минимизирует сетевой след; внедрить SSH-авторизацию по ключу и защищать ключи паролями; использовать двухфакторную аутентификацию и хранить ключи на внешних токенах; применять внеполосный перехватчик трафика для независимого мониторинга и анализа сетевых коммуникаций Linux-систем; поддерживать целостность исполняемых файлов и регулярно отслеживать изменения в конфигурационных файлах; внедрить меры для отражения атак с использованием инсайдеров и физических атак: полное шифрование дисков, безопасную перезагрузку и пломбировочный скотч на критически важном оборудовании; регулярно проводить аудит систем и проверять логи индикаторов атак; проводить тесты на проникновение для Linux-систем; использовать надёжные защитные решения, обеспечивающие в том числе безопасность Linux-систем, такие как интегрированное решение для комплексной защиты рабочих мест и KasperskySecurity для виртуальных и облачных сред.

Ссылки