segurança

Nesta tela você pode escolher entre várias ferramentas de segurança. Clique no link abaixo para saber mais.

MSEC: Sistema de Segurança e Auditoria

msecgui

Apresentação

msecgui [43] é uma interface gráfica de usuário para o ms que permite configurar a segurança do sistema de acordo com duas abordagens:

  • Ele define o comportamento do sistema, ms impõe modificações no sistema para torná-lo mais seguro.

  • Ele carrega em verificações periódicas automaticamente no sistema, a fim de avisá-lo se algo parece perigoso.

ms usa o conceito de "níveis de segurança" que se destinam a configurar um conjunto de permissões do sistema, que pode ser auditado para alterações ou execução. Vários deles são propostos por Mageia, mas você pode definir seus próprios níveis de segurança personalizados.

guia Visão Geral

Veja a imagem acima

A primeira aba ocupa a lista das diferentes ferramentas de segurança com um botão do lado direito para configurá-los:

  • Firewall, também encontrado no MCC / Segurança / Configurar seu firewall pessoal

  • Atualizações, também encontrado em Gestão MCC / Software / Atualize seu sistema

  • msec-se com algumas informações:

    • habilitado ou não

    • o nível de segurança de base configurada

    • a data das últimas verificações periódicas e um botão para ver um relatório detalhado e outro botão para executar as verificações agora.

Guia de configurações de segurança

Um clique na segunda aba ou na Segurança Configurar leva à mesma tela mostrada abaixo.

Aba de segurança básica

níveis de segurança:

Depois de ter marcado a caixa Ativar ferramenta MSEC, este guia permite por um duplo clique para escolher o nível de segurança que aparece em seguida, em negrito. Se a caixa não estiver marcada, o nível de «nenhum» é aplicada. Os seguintes níveis estão disponíveis:

  1. Nível nenhum. Este nível destina-se você não quiser usar ms para controlar a segurança do sistema, e preferem sintonizá-la em seu próprio país. Ele desativa todas as verificações de segurança e coloca sem restrições ou limitações de configuração e configurações do sistema. Utilize este nível somente se você estiver sabendo o que você está fazendo, como seria deixar o sistema vulnerável a ataques.

  2. Nível padrão. Esta é a configuração padrão quando instalado e é destinado a usuários casuais. Ele restringe várias configurações do sistema e executa verificações de segurança diárias que detectam alterações nos arquivos de sistema, contas do sistema e permissões de diretório vulneráveis. (Este nível é semelhante aos níveis 2 e 3 de versões ms passados).

  3. Nível garantir. Este nível é destinado quando você quer garantir que seu sistema é seguro, ainda utilizável. Ele restringe ainda mais as permissões do sistema e executa verificações mais periódicas. Além disso, o acesso ao sistema é mais restrito. (Este nível é semelhante aos níveis 4 (Alta) e 5 (Paranoid) a partir de versões antigas ms).

  4. Além desses níveis, diferente de segurança orientado para a tarefa também são fornecidos, como o servidor de arquivos, , servidor de internet e netbook níveis. Tais níveis de tentar a segurança do sistema de pré-configurar de acordo com os casos de uso mais comuns.

  5. Os dois últimos níveis chamados audit_daily e audit_weekly não são realmente os níveis de segurança, mas sim ferramentas para apenas verificações periódicas.

Estes níveis são salvos em etc/security/msec/level.<levelname>. Você pode definir os seus próprios níveis de segurança personalizados, salvando-os em arquivos específicos chamados nível level.<levelname>, colocado na pastaetc/security/msec/. Esta função é destina-se a usuários avançados que exigem uma configuração de sistema personalizado ou mais seguro.

Cuidado

Tenha em mente que os parâmetros modificados pelo usuário têm precedência sobre as configurações de nível padrão.

alertas de segurança:

Se você marcar a caixa de Enviar alertas de segurança por e-mail para: , os alertas de segurança gerados por ms vão ser enviados por e-mail local para o administrador de segurança nomeado no campo nas proximidades. Você pode preencher ou um usuário local ou um endereço de e-mail completo (o local de e-mail eo gerente de e-mail deve ser definido em conformidade). Por fim, você pode receber os alertas de segurança diretamente no seu desktop. Marque a caixa relevante para habilitá-lo.

Importante

É altamente recomendável ativar a opção de alertas de segurança, a fim de informar imediatamente o administrador de possíveis problemas de segurança de segurança. Se não, o administrador terá que verificar regularmente os ficheiros disponíveis no /var/log/security.

opções de segurança:

Criar um nível de personalização não é a única maneira de personalizar a segurança do computador, também é possível usar as guias apresentados aqui depois de alterar qualquer opção desejada. Configuração atual de ms é armazenado em /etc/security/msec/security.conf. Este arquivo contém o nome do nível de segurança atual e a lista de todas as modificações feitas para as opções.

Guia de segurança do sistema

Este guia mostra todas as opções de segurança na coluna do lado esquerdo, uma descrição na coluna central, e seus valores atuais na coluna do lado direito.

Para modificar uma opção, clique duas vezes nele e uma nova janela aparece (veja a imagem abaixo). Ele exibe o nome da opção, uma breve descrição, os valores reais e padrão, e uma lista drop-down, onde o novo valor pode ser selecionado. Clique no botão OK para validar a escolha.

Cuidado

Não se esqueça quando sair msecgui para salvar definitivamente a configuração usando o menu Arquivo -> Salvar a configuração . Se você tiver alterado as configurações, msecgui permite que você visualize as alterações antes de salvá-los.

Segurança da Rede

Este guia mostra todas as opções de rede e funciona como a guia anterior

Guia verificações periódicas

Verificações periódicas objetivo é informar o administrador de segurança por meio de alertas de todas as situações de segurança ms pensa potencialmente perigosa.

Essa guia exibe todas as verificações periódicas feitas por ms e sua freqüência se a caixa Ativar verificações de segurança periódicas está marcada. As alterações são feitas como nos guias anteriores.

Aba excessões

Às vezes, as mensagens de alerta são devidos a situações conhecidos e procurados. Nestes casos, eles são inúteis e tempo desperdiçado para o administrador. Essa guia permite que você crie tantas exceções que você quer evitar mensagens de alerta indesejados. É obviamente vazio na primeira partida ms. A imagem abaixo mostra quatro exceções.

Para criar uma exceção, clique no Adicionar uma regra

Selecione a verificação periódica queria na lista suspensa chamada Confira e, em seguida, digite o Exception na área de texto para baixo. Adicionar uma exceção, obviamente, não é definitivo, você pode excluí-lo usando o botão Excluir das exceções ou modificá-lo com um duplo clique.

Permissões

Este guia destina-se a arquivos e diretórios permissões de controlo e aplicação.

Como para a segurança, ms possui diferentes níveis de permissões (padrão, seguro, ..), eles são habilitados de acordo com o nível de segurança escolhido. Você pode criar seus próprios níveis de permissão personalizados, salvando-os em arquivos específicos chamados perm.<levelname> colocado na pasta etc/security/msec/. Esta função destina-se a usuários avançados que exigem uma configuração personalizada. Também é possível usar a guia apresentado aqui depois de alterar qualquer permissão que você deseja. Configuração atual é armazenado em /etc/security/msec/perms.conf. Este arquivo contém a lista de todas as modificações feitas para as permissões.

As permissões padrão são visíveis como uma lista de regras (uma regra por linha). Você pode ver no lado esquerdo, o arquivo ou pasta onde se encontra a regra, então o proprietário, em seguida, o grupo e, em seguida, as permissões dadas pela regra. Se, para uma dada regra:

  • Se caixa Aplicar não estiver marcada, msec apenas verifica se as permissões definidas para esta regra são respeitados e envia uma mensagem de alerta se não, mas não muda nada.

  • Se caixa Aplicar estiver marcada, então msec vai governar o respeito permissões na primeira verificação periódica e substituir as permissões.

Importante

Para que isso funcione, os CHECK_PERMS opção no guia verificação periódica deve ser configurado de acordo.

Para criar uma nova regra, clique no Adicionar um botão regra e preencha os campos como mostrado no exemplo abaixo. O coringa * é permitido no Arquivo. "Atual" não significa nenhuma modificação.

Clique no botão OK para validar a escolha e não se esqueça ao sair para salvar definitivamente a configuração utilizando o menu Arquivo -> Salvar a configuração. Se você tiver alterado as configurações, msecgui permite que você visualize as alterações antes de salvá-los.

Nota

Também é possível criar ou modificar as regras editando o /etc/security/msec/perms.conf.

Cuidado

Mudanças na aba Permissão (ou diretamente no arquivo de configuração) são tidos em conta na primeira verificação periódica (ver CHECK_PERMS opção no guia verificações periódicas ). Se você quer que eles sejam imediatamente tomadas em conta, use o comando msecperms em um console com direitos de root. Você pode usar antes, o comando msecperms-p saber as permissões que serão alterados por msecperms.

Cuidado

Não se esqueça que se você modificar as permissões em um console ou em um gerenciador de arquivos, de um arquivo de onde a caixa Aplicar é verificado no guia Permissões, msecgui vai escrever as permissões antigas de volta depois de um tempo, de acordo com a configuração das opções e CHECK_PERMS CHECK_PERMS_ENFORCE no verificações periódicas guia.

Configure o seu firewall pessoal

drakfirewall

Esta ferramenta [44] é encontrado sob a guia Segurança no Centro de Controle Mageia chamado "Configure o seu firewall pessoal ". É a mesma ferramenta na primeira guia de "Configurar a segurança do sistema, permissões e auditoria ".

Um firewall básico é instalado por padrão com o Mageia. Todas as conexões de entrada do lado de fora são bloqueadas se não forem autorizados. Na primeira tela acima, você pode selecionar os serviços para os quais as tentativas de conexão externas são aceitos. Para sua segurança, desmarque a primeira caixa - Tudo (sem firewall) - a menos que você quiser desativar o firewall, e só verificar os serviços necessários.

É possível inserir manualmente os números de porta para abrir. Clique em avançada e uma nova janela é aberta. No campo Outras portas, digite as portas necessárias seguintes estes exemplos:

80/tcp: abrir o protocolo tcp porta 80

24000:24010/udp: abrir todas as portas 24000-24010 protocolo udp

As portas listadas devem ser separados por um espaço.

Se a caixa de mensagens de firewall Entrar em logs do sistema estiver marcada, as mensagens de firewall serão salvas em logs do sistema

Nota

Se você não hospedar serviços específicos (web ou e-mail do servidor, compartilhamento de arquivos, ...) é completamente possível ter nada verificada em tudo, é mesmo recomendável, não vai impedi-lo de se conectar à internet.

A próxima tela lida com as opções de firewall interativo. Estas característica lhe permitem ser avisado de tentativas de conexão, se pelo menos a primeira caixa Use Firewall Interativo está marcada. Confira a segunda caixa para ser avisado se as portas são digitalizados (a fim de encontrar uma falha em algum lugar e digite a sua máquina). Cada caixa do terceiro em diante corresponde a uma porta que abriu nas primeiras duas telas, na imagem abaixo, existem duas dessas caixas: servidor SSH e 80:150/tcp. Vê-los para ser avisado cada vez que uma conexão é tentada nessas portas.

Estes aviso são dadas por popups de alerta através da aplicação de rede.

Na última tela, escolha quais interfaces de rede estão conectados à Internet e deve ser protegida. Uma vez que o botão OK for clicado, os pacotes necessários são baixados.

Dica

Se você não sabe o que escolher, dê uma olhada no MCC guia Rede e Internet, ícone Configurar uma nova interface de rede.

Configurar a autenticação para obter ferramentas Mageia

draksec

Esta ferramenta[45]está presente no Centro de Controle Mageia sob a guia Security

Ele permite dar aos usuários regulares os direitos necessários para realizar tarefas normalmente feitas pelo administrador.

Clique na pequena seta antes do item que deseja suspensa:

A maioria das ferramentas disponíveis no Centro de Controle Mageia são exibidos no lado esquerdo da janela (veja a imagem acima) e para cada ferramenta, uma lista suspensa no lado direito para baixo dá a escolha entre:

  • Padrão: O modo de lançamento depende do nível de segurança escolhido. Veja na mesma guia MCC, a ferramenta "Configurar a segurança do sistema, permissões e auditoria ".

  • Senha do usuário: A senha do usuário é solicitado antes do lançamento da ferramenta.

  • Senha do administrador: A senha de root é solicitado antes do lançamento da ferramenta

  • Nenhuma senha: A ferramenta é lançado sem pedir qualquer senha.

Configuração avançada para interfaces de rede e firewall

drakinvictus

Esta página ainda não foi escrito por falta de recursos. Se você acha que pode escrever esta ajuda, por favor, entre em contato com a equipe de Doc. Agradecendo antecipadamente.

Você pode iniciar esta ferramenta de linha de comando, digitando drakinvictus como root.

Controle dos Pais

drakguard

Esta ferramenta [46] é encontrado no Centro de Controle Mageia, sob a guia Segurança, rotulado Parental Control. Se você não ver esta etiqueta, você tem que instalar o pacote drakguard (não instalado por padrão).

Apresentação

Drakguard é uma maneira fácil de configurar os controles dos pais no seu computador para restringir quem pode fazer o quê e em que momentos do dia. Drakguard tem três recursos úteis:

  • Ele restringe o acesso à web para usuários nomeados para definir momentos do dia. Fá-lo por meio do controle da firewall shorewall incorporado Mageia.

  • Ele bloqueia a execução de comandos específicos de usuários nomeados, para que esses usuários só podem executar o que você aceitá-los para executar.

  • Ele restringe o acesso a sites, ambos definidos manualmente através de listas negras/listas brancas, mas também dinamicamente com base no conteúdo do site. Para alcançar este Drakguard usa o líder opensource controlo parental DansGuardian bloqueador.

Configurar Controle dos Pais

Atenção

Se o seu computador contém partições do disco rígido, que são formatados em ext2, ext3, ReiserFS ou formato que você vai ver um pop-up oferecendo para configurar ACL em suas partições. ACL significa Access Control Lists, e é uma característica do kernel Linux que permite o acesso a arquivos individuais que ser restrito a usuários nomeados. ACL é construído em sistemas de arquivos ext4 e Btrfs, mas deve ser ativado por uma opção em ext2, ext3, ou partições Reiserfs. Se você selecionar "Sim" para esta drakguard aviso irá configurar todas as suas partições para apoiar ACL, e, então, sugiro que você reiniciar.

Ativar controle dos pais: Se marcado, o controle parental é ativado e o acesso a Programas bloco é aberto.

Bloquear todo o tráfego de rede: Se marcada, todos os sites são bloqueados, exceto os do guia whitelist. Caso contrário, todos os sites são permitidos, exceto os do guia lista negra.

O acesso do usuário: Os usuários do lado esquerdo terá seu acesso restrito de acordo com as regras definidas. Usuários do lado direito ter acesso irrestrito para que os usuários adultos do computador não são incomodados. Selecione um usuário no lado esquerdo e clique em Adicionar para adicionar a ele / ela como um usuário autorizado. Selecione um usuário no lado direito e clique em Remover para remover o/a de que os usuários autorizados.

controle de tempo: Se marcado, o acesso à Internet é permitido com restrições entre o Iniciar tempo e End tempo. É totalmente bloqueada fora estes janela de tempo.

Guia Blacklist/Whitelist

Digite a URL do site no primeiro campo na parte superior e clique no botão Adicionar.

Programas Bloco Tab

bloquear aplicativos definidos: Permite o uso de ACL para restringir o acesso a aplicações específicas. Insira o caminho para os aplicativos que você deseja bloquear.

Desbloquear lista Usuários: Os usuários listados no lado direito não estará sujeito ao bloqueio acl.



[43] Você pode iniciar esta ferramenta de linha de comando, digitando msecgui como root.

[44] Você pode iniciar esta ferramenta de linha de comando, digitando drakfirewall como root.

[45] Você pode iniciar esta ferramenta de linha de comando, digitando draksec como root.

[46] Você pode iniciar esta ferramenta de linha de comando, digitando drak3d como root.


CC BY-SA 3.0
Uploaded on 02/07/2019
loading table of contents...