Herunterladen Diese Seite drucken

Siemens SICAM 8 Serie Bedienungsanleitung Seite 33

Administrator security

Werbung

2.2.16.2
BIOS-Schutz
Das primäre Startprogramm Ihres PCs, das BIOS (Basic Input/Output System), ist die integrierte Kernprozessor-
software, die für den Start des PCs verantwortlich ist. Das BIOS ist in der Regel als Motherboard-Chip in den PC
integriert und fungiert als Treiber für die PC-Funktionalität.
Aus Sicherheitsgründen ist es wichtig „Secure Boot" im BIOS zu aktivieren und von einem USB-Stick im
UEFI-Modus zu booten.
Weitere Details finden Sie im Handbuch SICAM 8 Serie – Core Functionen & Hardware, Kapitel Inbetrieb-
nahme , Abschnitt Software Installation SICORE, Unterabschnitt Linux Setup, Unterabschnitt Secure Boot.
2.2.16.3
Dateisystem verschlüsseln
Bei den meisten Linux-Distributionen können Sie Ihre Festplatten vor der Installation verschlüsseln. Im Falle
eines Diebstahls ist die Festplattenverschlüsselung wichtig, da die Person, die Ihren Computer gestohlen hat,
Ihre Daten nicht lesen kann, wenn sie die Festplatte an ihren Computer anschließt.
Wählen Sie während der Linux-Installation die Option aus der Liste aus: „Led - gesamte Festplatte mit
verschlüsseltem LVM" (LVM = Logical Volume Manager).
2.2.16.4
Sperren Sie das Boot-Verzeichnis
Das Boot-Verzeichnis enthält wichtige Dateien im Zusammenhang mit dem Linux-Kernel. Daher ist es wichtig,
dass dieses Verzeichnis mit Ausnahme der Leseberechtigung gesperrt ist.
Öffnen Sie die Datei fstab mit dem folgenden Befehl:
nano /etc/fstab
Fügen Sie am Ende der Datei die folgende Zeile hinzu:
LABEL=/boot boot ext2 defaults,ro 1 2
Speichern und schließen Sie die Datei.
Nach dem Bearbeiten der Datei muss der Eigentümer mit folgendem Befehl festgelegt werden:
#chown root:root /etc/fstab
Berechtigungen für sichere Starteinstellungen
Authentifizierung für Einzelbenutzerbetrieb:
#sed -i "/SINGLE/s/sushell/sulogin/" /etc/sysconfig/init
#sed -i "/PROMPT/s/yes/no/" /etc/sysconfig/init
Lese- und Schreibberechtigung nur im Root in der Datei grub.conf:
#chmod og-rwx /etc/grub.conf
Legen Sie Eigentümer und Gruppe der Datei grub.conf auf den Root-Benutzer fest:
#chown root:root /etc/grub.conf
2.2.16.5
Anwendung der CIS-Regeln
HINWEIS
i
i
Die angewandten Regeln erreichen CIS (Center for Internet Security) Härtung für Server – Level 2.
Die CIS Benchmarks für Debian 11 können als PDF heruntergeladen werden unter
rity.org/cis-benchmarks..
SICAM 8 Serie, Administrator Security, Handbuch
DC8-132-2, Ausgabe 11.2023
Maßnahmen zur Systemhärtung
2.2 SICAM 8 Serie
https://www.cisecu-
33

Werbung

loading