Добри практики за сигурност за вашата дистрибуция на GNU / Linux

Сигурност: катинар на верига

Ако сте загрижени за сигурност във вашата операционна система, това са някои добри практики и съвети, които можете да развиете в любимия си дистрибутор на GNU / Linux, за да бъдете малко по-сигурни. Вече знаете, че по подразбиране * nix системите са по-сигурни от Microsoft Windows, но не са надеждни. Нищо не е на 100% безопасно. Но с тази допълнителна сигурност и с помощта на тези препоръки ще бъдете малко по-спокойни по отношение на възможни атаки.

Освен това те са много прости съвети, които не са сложни за повечето потребители, но поради мързел или мързел мнозина пренебрегват. Вече знаете, че прекарването на известно време в правилното конфигуриране на вашата система и други програми може да ви спести страхове. Ако искате да знаете кои са нещата, които бихте могли да направите, за да защитите системата си, ето нашите препоръки ...

Лос 10 заповеди за безопасност:

  1. Винаги изтегляйте софтуер от надеждни източници. И това също така предполага образа на вашата дистрибуция, драйверите и приложенията. Например, ако изтегляте приложения, опитайте да използвате софтуерния център на вашата дистрибуция, официалните хранилища или ако това не е възможно, официалния уебсайт на проекта, но никога уебсайтове на трети страни. Това не гарантира нищо, те биха могли да атакуват официалния сървър и да променят двоичния файл или източниците, но поне това е по-сложно. Ако се опитате да изтеглите драйвери, можете да го направите от GitHub, ако те са с отворен код, или от официалния уебсайт на хардуерното устройство, ако са собственост. А за видеоигрите, например от Steam на Valve. Това ще ви попречи да изтегляте софтуер с възможни злонамерени кодове. Не забравяйте, че ако използвате Wine, уязвимостите на тези програми на Windows също могат да ви засегнат ...
  2. Деактивирайте root потребителя, когато е възможно. Винаги използвайте sudo.
  3. Никога не използвайте X Windows или браузъри като корен. Нито пък други програми, в които нямате пълно доверие.
  4. Използвайте един силна парола. Това трябва да бъде минимум 8 знака. Не трябва да се състои от известни думи, дати на раждане и т.н. В идеалния случай използвайте комбинация от малки, главни букви, цифри и символи. Например: aWrT-z_M44d0 $
  5. Не използвайте същата парола за всичко, т.е. избягвайте главните пароли. Защото, ако успеят да разберат, могат да имат достъп до всичко. Докато ако колети (фехтовка), те могат да влязат в системата, но не всички услуги.
  6. Деинсталирайте целия софтуер, който няма да използвате. Направете същото с услугите, трябва да деактивирате всички услуги, които не смятате за необходими във вашия случай. Затворете портове, които не използвате.
  7. Ако смятате, че сте станали жертва на атака или че те имат вашата парола, би било добре сменете паролите си. Ако на вашите системи е възможна проверка в две стъпки, продължете.
  8. Поддържайте системата винаги актуалнаили. Новите кръпки покриват някои известни уязвимости. Това ще им попречи да се възползват.
  9. Не давайте прекомерни подробности, когато се регистрирате за онлайн услуги. По-добре е да използвате фалшиви дати или имена, ако не е строго необходимо да се използват истинските. Освен това не публикувайте технически или системни подробности в публични форуми.
  10. Ако получавате съобщения от поща с редки прикачени файлове, с разширения като .pdf.iso и т.н., не изтегляйте нищо. Също така избягвайте да разглеждате странни уебсайтове или да изтегляте програми, които се появяват на тях. Той също така игнорира възможни SMS съобщения или от всякакъв друг тип с искане за повторно активиране на услуга или даване на парола за услуга. Те биха могли да бъдат фишинг практики.

Освен това, Съветвам ви и нещо друго:

Политика За нормален потребител
За сървър
Деактивирайте SSH протокола Да, ако няма да го използвате. Във всеки случай деактивирайте коренния достъп, задайте силна парола и променете порта по подразбиране. Не, обикновено ще се изисква за отдалечено администриране. Но можете да го осигурите с добра конфигурация.
Конфигурирайте iptables Трябва да имате дефинирани поне някои основни правила. От съществено значение е да има сложна система от правила за защита на сървъра.
IDS Не е необходимо. Да, трябва да имате допълнителни системи за защита като IDS и т.н.
Физическа сигурност / защита при зареждане Това не е от съществено значение, но не би навредило, ако поставите парола за вашия BIOS / UEFI и вашия GRUB. От съществено значение е да се ограничи достъпът чрез физическа защита.
Криптиране на данни Не е важно, но е силно препоръчително да шифровате диска си. Това ще зависи от всеки отделен случай. При някои трябва да се прави, при други - не. Или може би само на някои дялове. Това ще зависи от типа сървър.
VPN Би било препоръчително да използвате VPN, конфигуриран за вашия рутер, така че всички свързани устройства да бъдат защитени. Или поне го направете в този, който използвате най-много. Не, поради естеството на сървъра, той не трябва да стои зад VPN.
Активирайте SELinux или AppArmor Да, трябва да го конфигурирате. Да, важно е.
Наблюдавайте разрешенията, атрибутите и имайте добра административна политика. Препоръчително. От съществено значение.

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   mlpbcn каза той

    Статията е много добра, но сега трябва да направите едно ясно обяснение как се правят всички съвети, които давате, защото например не знам колко от тях са направени и че използвам Linux от около 10 години. И считам, че това, което излага тази статия, е изключително важно и че трябва не само да казвате какво да правите, но и да обяснявате как се прави.

  2.   Daniel каза той

    Много добра статия, демонстрационното видео би било много добро и би помогнало на всички потребители на GNU / Linux, както начинаещи, така и напреднали. Поздравления.

  3.   Арадникс каза той

    По принцип съветът е добър, но наскоро имаше уязвимост със sudo, което в допълнение към критиките е детайл, който не бива да остава незабелязан, тъй като много дистрибуции все още не са го коригирали, кръпката за sudo не е навсякъде.

    Другото нещо е, че има няколко съвета, които противоречат на казаното във втория абзац, защото те не са тривиални или прости, например какви са минималните правила, които трябва да конфигурира обикновеният потребител? Или какво е IDS, идва ли по подразбиране, как се деактивира? За тези, които се интересуват, как се активира физическата сигурност при стартиране? Как конфигурирате VPN за рутера, каква VPN услуга се препоръчва и не да събирате моите данни и наистина да зачитате поверителността ми? Това не е лесен въпрос за отговор.

    SElinux във Fedora преди години те бяха болка и конфигурирането не беше лесно, отново трябва да обясните как да го направите и / или с App Armor същото. И накрая, как имате добра административна политика? като се има предвид, че много потребители са далеч от sysadmin профил, който може да има по-ясна представа за този проблем.

    Надявам се, че тази статия е върхът на айсберга на няколко други по въпросите на сигурността, където тя се задълбочава в тези препоръки, че въпреки че са верни, те не са нито ясни, нито прости за голям брой потребители.

  4.   Fernando каза той

    Здравейте, съгласен съм с останалите, малко обяснение по някои от обсъжданите теми няма да навреди. Но може би разваляме изненадата хахаха. Поздрави и добра статия.