Dobra sigurnosna praksa za vaš GNU / Linux distro

Sigurnost: katanac na krugu

Ako ste zabrinuti sigurnost u vašem operativnom sistemu, ovo su neke dobre prakse i savjeti koje možete razviti u svom omiljenom GNU / Linux distro-u kako biste bili malo sigurniji. Već znate da su * nix sistemi po defaultu sigurniji od Microsoft Windows-a, ali nisu sigurni. Ništa nije 100% sigurno. Ali s tom dodatnom sigurnošću i uz pomoć ovih preporuka, bit ćete malo smireniji u pogledu mogućih napada.

Osim toga, to su vrlo jednostavni savjeti koji nisu složeni za većinu korisnika, ali zbog lijenosti ili lijenosti mnogi zanemaruju. Već znate da trošenje određenog vremena na pravilno konfiguriranje vašeg sistema i drugih programa može uštedjeti strah. Ako želite znati koje su to stvari koje biste mogli učiniti da zaštitite svoj sistem, evo naših preporuka ...

u 10 zapovijedi sigurnosti:

  1. Uvijek preuzmite softver iz pouzdanih izvora. A to takođe podrazumijeva sliku vašeg distroa, upravljačkih programa i aplikacija. Na primjer, ako preuzimate aplikacije, pokušajte koristiti softverski centar vašeg distro-a, službena spremišta ili, ako to ne bude slučaj, službenu web stranicu projekta, ali nikada web lokacije trećih strana. To ne garantira ništa, mogli su napasti službeni server i promijeniti binarnu datoteku ili izvore, ali barem je to složenije. Ako pokušate preuzeti upravljačke programe, to možete učiniti s GitHub-a ako su otvorenog koda ili sa službenog web mjesta hardverskog uređaja ako su vlasnički. A za video igre, na primjer, iz Valve's Steama. Ovo će vas spriječiti da preuzmete softver sa mogućim zlonamernim kodovima. Imajte na umu da ako koristite Wine, ranjivosti tih Windows programa također mogu utjecati na vas ...
  2. Onemogućite root korisnika kada je to moguće. Uvijek koristite sudo.
  3. Nikada ne koristite X Windows ili pretraživače poput korijen. Ni drugi programi u koje nemate puno povjerenje.
  4. Koristite jedan jaka lozinka. To bi trebalo biti najmanje 8 znakova. Ne smije se sastojati od poznatih riječi, datuma rođenja itd. Idealno bi bilo koristiti kombinaciju malih, velikih slova, brojeva i simbola. Na primjer: aWrT-z_M44d0 $
  5. Ne koristite istu lozinku za sve, tj. izbjegavajte glavne lozinke. Jer ako mogu saznati, mogu imati pristup svemu. Ako su paketi (ograđivanje), mogu ući u sistem, ali ne u sve usluge.
  6. Deinstalirajte sav softver koji nećete koristiti. Učinite isto sa uslugama, morate deaktivirati sve one usluge koje ne smatrate potrebnim u vašem slučaju. Zatvorite portove koje ne koristite.
  7. Ako mislite da ste bili žrtva napada ili da imaju vašu lozinku, bilo bi u redu promijenite lozinke. Ako je provjera u dva koraka moguća na vašim sistemima, krenite.
  8. Redovno održavajte sistemili. Nove zakrpe pokrivaju neke poznate ranjivosti. To će ih spriječiti da budu iskorištene.
  9. Ne navodite pretjerane detalje kada se prijavljujete za mrežne usluge. Bolje je koristiti lažne datume ili imena ako nije neophodno koristiti prave. Takođe, nemojte objavljivati ​​tehničke ili sistemske detalje na javnim forumima.
  10. Ako primate poruke od pošta sa rijetkim prilozima, s ekstenzijama poput .pdf.iso itd., nemojte ništa preuzimati. Izbjegavajte i pregledavanje neobičnih web stranica ili preuzimanje programa koji se pojavljuju na njima. Takođe zanemarite moguće SMS poruke ili bilo koje druge vrste koje traže ponovno aktiviranje usluge ili davanje lozinke usluge. To bi mogle biti prakse krađe identiteta.

Sa druge strane, Takođe vam savjetujem još nešto:

Politika Za normalnog korisnika
Za server
Onemogućite SSH protokol Da, ako ga nećete koristiti. U svakom slučaju onemogućite root pristup, postavite jaku lozinku i promijenite zadani port. Ne, to će obično biti potrebno za daljinsko administriranje. Ali to možete osigurati dobrom konfiguracijom.
Konfigurirajte iptables Trebali biste definirati barem neka osnovna pravila. Bitno je imati složen sistem pravila za zaštitu servera.
IDS Nema potrebe. Da, trebali biste imati pomoćne zaštitne sisteme poput IDS-a itd.
Fizička sigurnost / sigurnost pokretanja Nije bitno, ali ne bi škodilo ako stavite lozinku za BIOS / UEFI i GRUB. Bitno je ograničiti pristup fizičkom zaštitom.
Šifriranje podataka Nije bitno, ali se visoko preporučuje šifriranje diska. Ovisit će o svakom slučaju. U nekima to treba učiniti, u drugima ne. Ili možda samo na nekim particijama. Ovisit će o vrsti poslužitelja.
VPN Bilo bi poželjno koristiti VPN konfiguriran za vaš usmjerivač tako da svi uređaji koje povežete budu zaštićeni. Ili barem učinite to u onoj koju najviše koristite. Ne, zbog prirode poslužitelja, on ne bi trebao biti iza VPN-a.
Omogućite SELinux ili AppArmor Da, trebali biste to konfigurirati. Da, bitno je.
Nadgledajte dozvole, atribute i imajte dobru politiku administracije. Preporučljivo. Bitno.

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   mlpbcn rekao je

    Članak je vrlo dobar, ali sada morate jasno objasniti kako se rade svi savjeti koje dajete, na primjer, ne znam koliko ih se radi i da koristim Linux oko 10 godina. I smatram da je ono što ovaj članak izlaže izuzetno važno i da ne treba samo da kažete šta da radite, već i da objasnite kako se to radi.

  2.   Danijel rekao je

    Vrlo dobar članak, demo video bi bio jako dobar i pomogao bi svim korisnicima GNU / Linuxa, početnicima i naprednima. Pozdrav.

  3.   Aradnix rekao je

    Savjet je općenito dobar, ali nedavno je došlo do ranjivosti sa sudom, što je uz kritike detalj koji ne bi trebao proći nezamijećen jer ga mnogi distro distributeri još nisu ispravili, zakrpa za sudo nije svugdje.

    Druga stvar je da postoji nekoliko savjeta koji su u suprotnosti s onim što je rečeno u drugom paragrafu, jer nisu trivijalni ili jednostavni, na primjer, koja su minimalna pravila koja bi smrtnik, običan korisnik trebao konfigurirati? Ili što je IDS, dolazi li po defaultu, kako je onemogućen? Za one koji su zainteresirani, kako je omogućena fizička sigurnost pri pokretanju? Kako konfigurirate VPN za usmjerivač, koja VPN usluga se preporučuje i Nemojte prikupljati moje podatke i zaista poštivati ​​moju privatnost? Na to nije lako odgovoriti.

    SElinux u Fedori prije godina bili su muka i konfiguriranje nije bilo lako, opet morate objasniti kako to učiniti i / ili s App Armorom. Konačno, kako imate dobru administrativnu politiku? uzimajući u obzir da su mnogi korisnici daleko od sysadmin profila koji možda ima jasniju predstavu o ovom problemu.

    Nadam se da je ovaj članak vrh ledenog brijega nekoliko drugih o sigurnosti, gdje se upušta u ove preporuke koje, iako su tačne, nisu jasne niti jednostavne za veliki broj korisnika.

  4.   fernando rekao je

    Pozdrav, slažem se s ostalima, malo objašnjenja nekih tema o kojima se raspravljalo ne bi škodilo. Ali možda kvarimo iznenađenje hahaha. Pozdrav i dobar članak.