Modifications entre les versions 2 et 3
Version 2 à la date du 2006-09-20 23:40:42
Taille: 5357
Commentaire:
Version 3 à la date du 2006-09-20 23:41:50
Taille: 5385
Commentaire:
Texte supprimé. Texte ajouté.
Ligne 4: Ligne 4:

[[TableOfContents(3)]]

Principales règles de sécurité à respecter pour la gestion des systèmes

TableOfContents(3)

Les contributions sont les bienvenues, sachant qu'il faut rester dans les "grandes lignes", quitte à faire un lien vers une page qui explique plus en détail les choses.

Généralités

  • Choisissez bien vos mots de passe. Protégez vos clés privée (SSH, gpg, etc) avec un mot de passe solide.
  • N'utiliser que des logiciels recommandés par la DRI (ListeDesLogiciels) dans le cadre des modèles de confirmation (ListeDesModeles)

  • Désactiver les fonctionnalités inutiles des logiciels quand c'est possible. Ne pas installer de logiciel inutile
  • Ne pas faire de tests sur un serveur en production. Ne jamais installer sur un serveur public un logiciel "pour voir si ça marche" : le tester d'abord sur un réseau privé inaccessible depuis Internet
  • Mettre à jour tous les systèmes le plus souvent possible, au moins quotidiennement pour les serveurs
  • Faites des sauvegardes des systèmes et des données
  • Suivre l'activité des machines afin de détecter les incohérences (augmentation soudaine de trafic, de consultation d'un site web, etc)
  • Protéger les équipements contre la chaleur, l'humidité, la poussiere et les aléas de l'alimentation éléctrique

Debian

  • S'abonner à la liste des http://lists.debian.org/debian-security-announce/ Debian Security Announce (DSA) pour recevoir les informations sur les mises à jour nécessaires de vos serveurs.

  • Toujours utiliser toujours des logiciels intégrés à Debian. Les paquets Debian sont suivis par le projet Debian au niveau de leur sécurité : si un bogue de sécurité est découvert, Debian émet une version corrigée du paquet. Si des logiciels ont déjà été installés "à la main" (depuis les sources) alors que Debian les propose, les désinstaller //immédiatement// et installer les paquets Debian correspondants à la place. Tout de suite : quelques heures suffisent pour être découvert comme machine boguée.

  • En cas de besoin d'un logiciel non disponible dans Debian, il faut en assurer soi-même le suivi de sécurité : s'abonner à la liste de diffusion des annonces concernant ce logiciel (s'il n'y en a pas, ne pas installer le logiciel ! ) et faire les mises à jour dès qu'un bogue est signalé. C'est d'autant plus important si le logiciel est très utilisé dans le monde et si c'est une application visible sur Internet (exemples : un webmail, un système de gestion de site, un système de groupware, etc.) Avant d'installer un paquet hors Debian (y compris depuis backports.org), contacter la liste tech@auf pour demander l'avis des autres responsables technique, notamment le responsable régional.

Sur Debian, lire : http://www.debian.org/doc/manuals/securing-debian-howto/

Web (Apache/PHP)

  • Aucun fichier ou répertoire de toute la machine (pas seulement /var/www ou /srv/www ) ne doit appartenir à www-data ou proposer des droits d'écriture à cet utilisateur. En effet, www-data est l'utilisateur sous lequel tourne le serveur Apache : si Apache est détourné, il ne faut surtout pas qu'il puisse écrire n'importe où !

  • Cependant, certaines applications Web (écrites en PHP ou autre) nécessitent parfois d'écrire des données sur le disque. Dans ce cas, il faut s'assurer que seul le répertoire où elles doivent écrire est accessible par l'utilisateur www-data, pour limiter les risque. C'est le cas de logiciels comme SPIP ou Lodel.

  • Toujours concernant PHP, désactiver le moteur PHP là où il n'est pas utilisé, et notamment sur les répertoires ouvert en écriture (voir ci-dessus). Ainsi, même si un pirate arrive à mettre un fichier .php sur le site, si c'est dans un répertoire où PHP est désactivé cela limite la casse. Désactiver aussi les fonctions comme mail, éventuellement. Vérifier enfin que PHP est en "safe_mode"

Sur PHP, lire : http://www.php.net/manual/fr/features.safe-mode.php et http://www.php.net/manual/fr/security.php

Courrier électronique

  • Installer un système de filtrage intelligent (anti-spam et anti-virus)

Postes clients

Réseau

  • Installer un pare-feu général en tête de réseau (mieux) ou au minimum du filtrage sur chaque serveur.
  • En règle générale les accès vers et depuis une machine doivent être parfaitement contrôlés, surtout sur un serveur. On omet souvent à tort de filtrer les accès sortants, souvent par manque de temps car cela demande plus d'étude. Cela permet pourtant d'empêcher des comportements réseau imprévus (sortie intempestive de courriels par exemple).
  • Le filtrage des connexions dépend aussi et surtout de la politique réseau choisie : on peut avoir besoin d'un réseau plus ou moins ouvert suivant les cas. Pourtant il faut aussi s'assurer que nos réseaux ne soient pas détournés de leurs objectifs d'origine. Il y a donc un minimum de filtrage à assurer ***[...] faire une page dédiée ?***

Sauvegardes

à venir...


RèglesDeSécurité (dernière édition le 2009-06-02 10:14:52 par ThomasNoël)