-
- 3.1 Файловые системы в НАЙС ОС
- 3.2 Монтирование устройств в НАЙС ОС
- 3.3 Каталоги файловой системы НАЙС ОС
- 3.4 Основные команды для работы с файлами и файловой системой НАЙС ОС
- 3.5 Мягкие и жесткие ссылки в НАЙС ОС
- 3.6 Конфигурационный файл limits.conf в НАЙС ОС
- 3.7 Перенаправление стандартного вывода и вывода ошибок в НАЙС ОС
- 3.8 Управление задачами в командной строке в НАЙС ОС
- 3.9 Знакомство с командной строкой в НАЙС ОС
- 3.10 Работа с текстовыми редакторами (nano, vim) в НАЙС ОС
- 3.11 Использование оболочки (bash, zsh) в НАЙС ОС
- 3.12 Основы скриптования в НАЙС ОС
- 3.13 Использование man и info страниц
- 3.14 Введение в Markdown и текстовые форматы документации
- 3.15 Работа с архивами
- 3.16 Управление и настройка swap
-
- 4.1 Система управления пакетами TDNF и DNF в НАЙС ОС
- 4.2 Основные команды DNF в НАЙС ОС
- 4.3 Основные команды TDNF в НАЙС ОС
- 4.4 Работа с историей DNF в НАЙС ОС
- 4.5 Создание и управление локальными репозиториями в НАЙС ОС
- 4.6 Решение проблем с зависимостями в НАЙС ОС
- 4.7 Управление пакетами из исходных кодов в НАЙС ОС
-
- 5.1 Пользователи и привилегии, команды su и sudo в НАЙС ОС
- 5.2 Добавление нового пользователя в НАЙС ОС
- 5.3 Модификация пользовательских записей в НАЙС ОС
- 5.4 Удаление пользователей в НАЙС ОС
- 5.5 Группы пользователей в НАЙС ОС
- 5.6 Создание и настройка собственного default-профиля пользователя при помощи SKEL в НАЙС ОС
- 5.7 Управление сеансами пользователей с помощью systemd-logind в НАЙС ОС
-
- 8.1 Управление правами доступа
- 8.2 Настройка файервола (firewalld, iptables)
- 8.3 Конфигурация SELinux
- 8.4 Настройка SSH
- 8.5 Обнаружение и предотвращение вторжений (IDS/IPS)
- 8.6 Шифрование данных
- 8.7 Управление политиками безопасности
- 8.8 Настройка двухфакторной аутентификации
- 8.9 Настройка и использование AppArmor
- 8.10 Управление сертификатами и криптографией: OpenSSL и Let's Encrypt
- 8.11 Введение в SIEM (Security Information and Event Management)
-
- 9.1 Управление процессами и службами
- 9.2 Настройка системных журналов (journald, rsyslog)
- 9.3 Мониторинг системы (top, htop, iostat)
- 9.4 Настройка cron и systemd timers
- 9.5 Автоматизация задач с помощью скриптов
- 9.6 Управление и анализ производительности системы (sysstat, sar)
- 9.7 Настройка и управление системными уведомлениями
- 9.8 Использование средств диагностики (strace, lsof)
- 9.9 Резервное копирование и восстановление
- 9.10 Настройка ротации логов
- 9.11 Использование cron
-
- 10.1 Использование системных журналов для диагностики
- 10.2 Поиск и исправление ошибок загрузки
- 10.3 Диагностика сетевых проблем
- 10.4 Решение проблем с производительностью
- 10.5 Восстановление поврежденных файловых систем
- 10.6 Работа с ядром и модульной системой
- 10.7 Управление и диагностика проблем с драйверами
-
- 11.1 Настройка ядра и модулей
- 11.2 Настройка кэширования
- 11.3 Анализ и устранение узких мест
- 11.4 Управление потреблением ресурсов
- 11.5 Использование профилировщиков производительности (perf, eBPF)
- 11.6 Оптимизация сетевой производительности
- 11.7 Оптимизация и настройка MySQL/PostgreSQL
- 11.8 Оптимизация работы с большими данными и высоконагруженными системами
-
- 12.1 Основные сетевые команды
- 12.2 Настройка сети
- 12.3 Устранение неполадок сети
- 12.4 Использование и настройка Netplan
- 12.5 Настройка и управление сетевыми интерфейсами
- 12.6 Настройка и управление сетевыми интерфейсами с помощью systemd-networkd
- 12.7 Настройка и управление сетевыми мостами и агрегированием интерфейсов (bonding)
-
- 13.1 Установка и настройка веб-сервера (Apache, Nginx)
- 13.2 Установка и настройка базы данных (MySQL, PostgreSQL)
- 13.3 Установка и настройка почтового сервера (Postfix, Dovecot)
- 13.4 Установка и Настройка vsftp сервера
- 13.5 Установка и настройка OpenVpn
- 13.6 Установка и настройка StrongSwan
- 13.7 Установка и настройка WireGuard VPN
- 13.8 Установка и настройка LDAP
- 13.9 Настройка и управление Redis
- 13.10 Настройка и управление RabbitMQ
- 13.11 Установка и настройка Docker
- 13.12 Установка и настройка Kubernetes
- 13.13 Установка и настройка GitLab
- 13.14 Установка и настройка Jenkins
- 13.15 Установка и настройка Prometheus
- 13.16 Установка и настройка Grafana
- 13.17 Установка и настройка Zabbix
- 13.18 Установка и настройка Ansible
- 13.19 Установка и настройка Terraform
- 13.20 Установка и настройка HAProxy
- 13.21 Установка и настройка Apache Kafka
- 13.22 Установка и настройка MongoDB
- 13.23 Установка и настройка Cassandra
- 13.24 Установка и настройка Memcached
- 13.25 Установка и настройка OpenStack
- 13.26 Установка и настройка Ceph
- 13.27 Установка и настройка GlusterFS
- 13.28 Установка и настройка Nextcloud
- 13.29 Установка и настройка Mattermost
- 13.30 Установка и настройка Elasticsearch Stack (ELK Stack)
- 13.31 Установка и настройка Graylog
- 13.32 Установка и настройка Fluentd
- 13.33 Установка и настройка TimescaleDB
- 13.34 Установка и настройка InfluxDB
- 13.35 Установка и настройка Keycloak
- 13.36 Установка и настройка SonarQube
- 13.37 Установка и настройка Nexus Repository
- 13.38 Установка и настройка Rundeck
- 13.39 Установка и настройка AWX/Ansible Tower
- 13.40 Установка и настройка Syncthing
- 13.41 Установка и настройка Bacula
- 13.42 Установка и настройка Netdata
- 13.43 Установка и настройка OpenNMS
- 13.44 Установка и настройка Cacti
- 13.45 Установка и настройка Observium
- 13.46 Настройка SQUID для обхода ограничений для западных репозиториев
-
- 14.1 Утилита passwd в НАЙС ОС
- 14.2 Источники программ (репозитории) НАЙС ОС
- 14.3 Назначение RPM в НАЙС ОС
- 14.4 Модули ядра в НАЙС ОС
- 14.5 zswap в НАЙС ОС
- 14.6 Dracut - ПО для создания загрузочного образа (initramfs) в НАЙС ОС
- 14.7 Общие рекомендации соблюдения безопасности в НАЙС ОС
- 14.8 Протокол Secure Shell в рамках безопасности в НАЙС ОС
- 14.9 Аудит в НАЙС ОС
- 14.10 Права доступа к файлам и каталогам в контексте безопасности в НАЙС ОС
- 14.11 Использование ClamAV для обеспечения безопасности в НАЙС ОС
- 14.12 Использование ClamAV для обеспечения безопасности в НАЙС ОС
- 14.13 Использование списков контроля доступа (ACL) для обеспечения безопасности в НАЙС ОС
- 14.14 Использование SELinux для обеспечения безопасности в НАЙС ОС
- 14.15 Использование Pluggable Authentication Modules (PAM) для обеспечения безопасности в НАЙС ОС
- 14.16 Использование Rsyslog для обеспечения безопасности в НАЙС ОС
- 14.17 Использование Afick для обеспечения безопасности в НАЙС ОС
- 14.18 Использование AMTU для обеспечения безопасности в НАЙС ОС
- 14.19 Использование ntpdate для обеспечения безопасности в НАЙС ОС
- 14.20 Настройка отказоустойчивого кластера в контексте безопасности в НАЙС ОС
- 14.21 Изменение приоритета процесса в контексте безопасности в НАЙС ОС
- 14.22 Управление дисковыми квотами в контексте безопасности в НАЙС ОС
- 14.23 Ограничение ресурсов пользователя в контексте безопасности в НАЙС ОС
- 14.24 Шифрование дисков и отдельных файлов в контексте безопасности в НАЙС ОС
- 14.25 Использование Polkit в контексте безопасности в НАЙС ОС
- 14.26 Модуль PAM_USB - двухфакторная аутентификация в контексте безопасности в НАЙС ОС
- 14.27 Использование ГОСТ в OpenSSL в контексте безопасности в НАЙС ОС
- 14.28 Расчет контрольных сумм файлов в контексте безопасности в НАЙС ОС
- 14.29 Защитное преобразование файлов и каталогов по ГОСТ Р 34.12–2015
- 14.30 Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012
- 14.31 Использование OpenSCAP в контексте безопасности в НАЙС ОС
- 14.32 Локальная аутентификация с использованием Рутокен MFA
- 14.33 Проверка файловой системы на наличие ошибок в НАЙС ОС
- 14.34 Восстановление загрузчика GRUB2 в НАЙС ОС
- 14.35 Тестирование оперативной памяти в НАЙС ОС
- 14.36 Рекомендации по анализу журналов и дампов в НАЙС ОС
- 14.37 Модули ядра в НАЙС ОС
-
- 15.1 Введение в виртуализацию и контейнеризацию
- 15.2 Установка и настройка KVM
- 15.3 Управление виртуальными машинами с помощью libvirt
- 15.4 Введение в Docker
- 15.5 Использование Kubernetes для оркестрации
- 15.6 Настройка и управление LXC/LXD
- 15.7 Виртуализация с использованием OpenVZ
- 15.8 Настройка и управление Vagrant
- 15.9 Виртуализация с использованием Xen
- 15.10 Продвинутые возможности Docker
- 15.11 Инструменты мониторинга и управления виртуализацией
- 15.12 Сравнение различных технологий виртуализации и контейнеризации
- 15.13 Лучшие практики и сценарии использования виртуализации и контейнеризации
Управление политиками безопасности
Введение
Политики безопасности играют ключевую роль в обеспечении защищенности операционной системы и данных. Они определяют, какие действия могут выполняться пользователями и процессами, и устанавливают ограничения для предотвращения несанкционированного доступа и атак. В операционной системе НАЙС ОС управление политиками безопасности осуществляется с помощью различных инструментов, таких как SELinux, AppArmor, а также настройки групповых политик и управления пользователями. В данной документации мы рассмотрим основные методы и инструменты для управления политиками безопасности в НАЙС ОС.
Использование SELinux для управления политиками безопасности
SELinux (Security-Enhanced Linux) — это система управления политиками безопасности, которая позволяет ограничивать действия процессов и пользователей на основе настроек политики. Она использует контексты безопасности для определения прав доступа и выполняет контроль над действиями на уровне ядра операционной системы.
Установка и настройка SELinux
Для начала работы с SELinux необходимо установить необходимые пакеты и включить SELinux.
Установка пакетов SELinux
Используйте dnf
для установки пакетов SELinux:
sudo dnf install selinux-policy selinux-policy-targeted policycoreutils setroubleshoot
Включение SELinux
Откройте файл /etc/selinux/config
для редактирования и установите режим работы SELinux:
sudo nano /etc/selinux/config
Измените строку SELINUX
на одно из следующих значений:
SELINUX=enforcing
— включить принудительный режимSELINUX=permissive
— включить разрешающий режимSELINUX=disabled
— отключить SELinux
Для применения изменений перезагрузите систему:
sudo reboot
Основные команды SELinux
Существует несколько основных команд для управления и диагностики SELinux.
Проверка состояния SELinux
Используйте команду sestatus
для проверки текущего состояния SELinux:
sestatus
Изменение режима работы SELinux
Используйте команду setenforce
для временного переключения между режимами enforcing и permissive без перезагрузки:
sudo setenforce 1 # Включить enforcing sudo setenforce 0 # Включить permissive
Управление политиками SELinux
Политики SELinux определяют, какие действия могут выполнять процессы и пользователи. Существует несколько видов политик: targeted, strict и mls. Наиболее часто используется политика targeted
, которая применяет правила безопасности к определенным демонам и процессам.
Просмотр активных политик
Для просмотра списка активных политик используйте команду semanage
:
sudo semanage policy -l
Создание пользовательской политики
Для создания пользовательской политики сначала создайте файл с определением политики. Например, создайте файл my_policy.te
:
nano my_policy.te
Добавьте в файл следующее содержимое:
module my_policy 1.0; require { type httpd_t; type httpd_sys_content_t; class file { read write }; } # Разрешить httpd_t читать и писать в httpd_sys_content_t allow httpd_t httpd_sys_content_t:file { read write };
Скомпилируйте и загрузите политику:
checkmodule -M -m -o my_policy.mod my_policy.te semodule_package -o my_policy.pp -m my_policy.mod sudo semodule -i my_policy.pp
Использование AppArmor для управления политиками безопасности
AppArmor — это еще один инструмент для управления политиками безопасности в Linux. Он позволяет ограничивать действия приложений с помощью профилей, которые определяют разрешенные и запрещенные действия для каждого приложения.
Установка и настройка AppArmor
Для начала работы с AppArmor необходимо установить необходимые пакеты и включить AppArmor.
Установка пакетов AppArmor
Используйте dnf
для установки пакетов AppArmor:
sudo dnf install apparmor apparmor-utils
Включение AppArmor
Откройте файл /etc/default/grub
для редактирования и добавьте параметры загрузки ядра:
sudo nano /etc/default/grub
Измените строку GRUB_CMDLINE_LINUX
, добавив apparmor=1 security=apparmor
:
GRUB_CMDLINE_LINUX="... apparmor=1 security=apparmor"
Обновите конфигурацию GRUB и перезагрузите систему:
sudo grub2-mkconfig -o /boot/grub2/grub.cfg sudo reboot
Основные команды AppArmor
Существует несколько основных команд для управления и диагностики AppArmor.
Проверка состояния AppArmor
Используйте команду aa-status
для проверки текущего состояния AppArmor:
sudo aa-status
Управление профилями AppArmor
Используйте команду aa-complain
для перевода профиля в режим обучения:
sudo aa-complain /etc/apparmor.d/usr.bin.apache2
Используйте команду aa-enforce
для перевода профиля в принудительный режим:
sudo aa-enforce /etc/apparmor.d/usr.bin.apache2
Создание пользовательских профилей AppArmor
Для создания пользовательских профилей AppArmor выполните следующие шаги:
Создание нового профиля
Запустите aa-genprof
для создания нового профиля:
sudo aa-genprof /usr/bin/myapp
Следуйте инструкциям на экране для настройки разрешений.
Редактирование профиля
Откройте созданный профиль для редактирования:
sudo nano /etc/apparmor.d/usr.bin.myapp
Добавьте или измените правила в профиле в соответствии с вашими требованиями.
Перезагрузка AppArmor
Перезагрузите службу AppArmor для применения изменений:
sudo systemctl restart apparmor
Настройка групповых политик и управления пользователями
Групповые политики и управление пользователями позволяют централизованно управлять правами доступа и настройками безопасности для групп пользователей.
Создание и управление пользователями
Для создания нового пользователя используйте команду useradd
:
sudo useradd username
Для установки пароля пользователю используйте команду passwd
:
sudo passwd username
Для изменения параметров пользователя, таких как домашний каталог или оболочка входа, используйте команду usermod
:
sudo usermod -d /new/home/dir -s /bin/bash username
Создание и управление группами
Для создания новой группы используйте команду groupadd
:
sudo groupadd groupname
Для добавления пользователя в группу используйте команду usermod
с опцией -aG
:
< bash> sudo usermod -aG groupname username
Для удаления пользователя из группы используйте команду gpasswd
:
sudo gpasswd -d username groupname
Настройка прав доступа к файлам и директориям
Права доступа к файлам и директориям определяют, какие действия могут выполнять пользователи и группы с этими объектами. Основные команды для управления правами доступа включают chmod
, chown
и chgrp
.
Изменение прав доступа с использованием команды chmod
Команда chmod
используется для изменения прав доступа к файлам и директориям. Права доступа включают чтение (r), запись (w) и выполнение (x).
Пример команды для предоставления права выполнения владельцу файла:
chmod u+x filename
Пример команды для удаления права записи у группы:
chmod g-w filename
Изменение владельца файла с использованием команды chown
Команда chown
используется для изменения владельца файла или директории.
Пример команды для изменения владельца файла:
sudo chown newowner filename
Для изменения владельца и группы используйте следующий синтаксис:
sudo chown newowner:newgroup filename
Изменение группы файла с использованием команды chgrp
Команда chgrp
используется для изменения группы файла или директории.
Пример команды для изменения группы файла:
sudo chgrp newgroup filename
Использование sudo для управления правами доступа
Команда sudo
позволяет выполнять команды от имени другого пользователя, обычно от имени суперпользователя (root). Настройка sudo
позволяет контролировать, какие пользователи и группы могут выполнять определенные команды.
Настройка sudo
Для настройки sudo
используйте команду visudo
, которая открывает файл конфигурации /etc/sudoers
:
sudo visudo
Добавьте следующие строки для предоставления пользователю username
права выполнять все команды от имени суперпользователя:
username ALL=(ALL) ALL
Для предоставления группе groupname
права выполнять определенные команды добавьте строку:
%groupname ALL=(ALL) /usr/bin/command
Журналирование и аудит событий безопасности
Журналирование и аудит событий безопасности позволяют отслеживать действия пользователей и процессов, выявлять подозрительные активности и проводить расследования инцидентов безопасности.
Настройка системы аудита
Для настройки системы аудита установите пакет audit
:
sudo dnf install audit
Запустите и настройте автозапуск службы auditd
:
sudo systemctl start auditd sudo systemctl enable auditd
Настройка правил аудита
Для настройки правил аудита отредактируйте файл /etc/audit/audit.rules
. Пример правила для аудита изменений файлов в директории /etc
:
sudo nano /etc/audit/audit.rules
Добавьте строку:
-w /etc -p wa -k etc_changes
Просмотр журналов аудита
Для просмотра журналов аудита используйте команду ausearch
:
sudo ausearch -k etc_changes
Использование SELinux для управления доступом к сетевым портам
SELinux позволяет управлять доступом к сетевым портам, ограничивая доступ к ним для определенных служб и процессов.
Просмотр текущих настроек портов
Используйте команду semanage port -l
для просмотра текущих настроек портов:
sudo semanage port -l
Добавление нового правила для порта
Для добавления нового правила для порта используйте команду semanage port -a
:
sudo semanage port -a -t http_port_t -p tcp 8080
Удаление правила для порта
Для удаления правила для порта используйте команду semanage port -d
:
sudo semanage port -d -t http_port_t -p tcp 8080
Использование правил firewall для управления доступом
Firewall позволяет управлять доступом к сетевым ресурсам на уровне пакетов. В НАЙС ОС можно использовать firewalld
или iptables
для настройки правил firewall.
Установка и настройка firewalld
Для установки firewalld
используйте dnf
:
sudo dnf install firewalld
Запустите и настройте автозапуск службы firewalld
:
sudo systemctl start firewalld sudo systemctl enable firewalld
Основные команды firewalld
Для работы с firewalld
используйте утилиту firewall-cmd
. Вот некоторые основные команды:
Проверка состояния firewalld
sudo firewall-cmd --state
Добавление правила для разрешения сервиса
sudo firewall-cmd --zone=public --add-service=http --permanent sudo firewall-cmd --reload
Удаление правила для сервиса
sudo firewall-cmd --zone=public --remove-service=http --permanent sudo firewall-cmd --reload
Заключение
Управление политиками безопасности в НАЙС ОС — это важный аспект обеспечения защищенности системы и данных. Используя различные инструменты, такие как SELinux, AppArmor, групповые политики, sudo и firewall, вы можете эффективно контролировать доступ и предотвращать несанкционированные действия. Следование приведенным рекомендациям и примерам поможет вам настроить и управлять политиками безопасности в НАЙС ОС, обеспечивая высокий уровень защиты вашей системы.