Gute Sicherheitspraktiken für Ihre GNU / Linux-Distribution

Sicherheit: Vorhängeschloss im Stromkreis

Wenn Sie besorgt sind Sicherheit in Ihrem BetriebssystemDies sind einige bewährte Methoden und Tipps, die Sie in Ihrer bevorzugten GNU / Linux-Distribution entwickeln können, um ein wenig sicherer zu sein. Sie wissen bereits, dass * nix-Systeme standardmäßig sicherer sind als Microsoft Windows, aber nicht kinderleicht. Nichts ist 100% sicher. Aber mit dieser zusätzlichen Sicherheit und mit Hilfe dieser Empfehlungen werden Sie in Bezug auf mögliche Angriffe etwas ruhiger.

Darüber hinaus handelt es sich um sehr einfache Tipps, die für die meisten Benutzer nicht kompliziert sind, aber Aufgrund von Faulheit oder Faulheit vernachlässigen viele. Sie wissen bereits, dass eine Weile, in der Sie Ihr System und andere Programme richtig konfigurieren, Ihnen Angst ersparen kann. Wenn Sie wissen möchten, was Sie tun können, um Ihr System zu schützen, finden Sie hier unsere Empfehlungen ...

Die 10 Sicherheitsgebote:

  1. Laden Sie immer Software von vertrauenswürdigen Quellen herunter. Und das impliziert auch das Image Ihrer Distribution, der Treiber und Apps. Wenn Sie beispielsweise Anwendungen herunterladen, versuchen Sie, das Software-Center Ihrer Distribution, die offiziellen Repositories oder, falls dies nicht der Fall ist, die offizielle Website des Projekts zu verwenden, jedoch niemals Websites von Drittanbietern. Das garantiert nichts, sie hätten den offiziellen Server angreifen und die Binärdatei oder die Quellen ändern können, aber das ist zumindest komplizierter. Wenn Sie versuchen, Treiber herunterzuladen, können Sie dies von GitHub aus tun, wenn diese Open Source sind, oder von der offiziellen Website des Hardwaregeräts, wenn sie proprietär sind. Und für Videospiele zum Beispiel auch von Valve's Steam. Dadurch wird verhindert, dass Sie Software mit möglichen Schadcodes herunterladen. Denken Sie daran, dass die Schwachstellen dieser Windows-Programme bei Verwendung von Wine auch Auswirkungen auf Sie haben können ...
  2. Deaktivieren Sie den Root-Benutzer, wenn dies möglich ist. Verwenden Sie immer sudo.
  3. Verwenden Sie niemals X Windows oder Browser wie Wurzel. Andere Programme, denen Sie nicht voll vertrauen, auch nicht.
  4. Verwenden Sie eine Sicheres Passwort. Das müssen mindestens 8 Zeichen sein. Es sollte nicht aus bekannten Wörtern, Geburtsdaten usw. bestehen. Verwenden Sie im Idealfall eine Kombination aus Kleinbuchstaben, Großbuchstaben, Zahlen und Symbolen. Zum Beispiel: aWrT-z_M44d0 $
  5. Verwenden Sie nicht für alles dasselbe Passwort, d. H. Vermeiden Sie Master-Passwörter. Denn wenn sie es herausfinden können, können sie auf alles zugreifen. Während Pakete (Fechten), können sie ein System betreten, aber nicht alle Dienste.
  6. Deinstallieren Sie die gesamte Software, die Sie nicht verwenden werden. Wenn Sie dasselbe mit den Diensten tun, müssen Sie alle Dienste deaktivieren, die Sie in Ihrem Fall nicht für erforderlich halten. Schließen Sie nicht verwendete Ports.
  7. Wenn Sie glauben, Opfer eines Angriffs geworden zu sein oder Ihr Passwort zu haben, ist dies in Ordnung Ändern Sie Ihre Passwörter. Wenn auf Ihren Systemen eine Bestätigung in zwei Schritten möglich ist, versuchen Sie es.
  8. Halten Sie das System immer auf dem neuesten Standoder. Die neuen Patches decken einige bekannte Sicherheitslücken ab. Das verhindert, dass sie ausgenutzt werden.
  9. Geben Sie keine übermäßigen Details an, wenn Sie sich für Online-Dienste anmelden. Es ist besser, falsche Daten oder Namen zu verwenden, wenn es nicht unbedingt erforderlich ist, die echten zu verwenden. Veröffentlichen Sie außerdem keine technischen oder Systemdetails in öffentlichen Foren.
  10. Wenn Sie Nachrichten von erhalten Mail mit seltenen AnhängenLaden Sie mit Erweiterungen wie .pdf.iso usw. nichts herunter. Vermeiden Sie es auch, fremde Websites zu durchsuchen oder Programme herunterzuladen, die auf ihnen erscheinen. Außerdem werden mögliche SMS-Nachrichten oder andere Nachrichten ignoriert, in denen Sie aufgefordert werden, einen Dienst erneut zu aktivieren oder das Kennwort eines Dienstes anzugeben. Dies könnten Phishing-Praktiken sein.

Ferner Ich rate Ihnen auch noch etwas anderes:

Politik Für normale Benutzer
Für einen Server
Deaktivieren Sie das SSH-Protokoll Ja, wenn Sie es nicht verwenden werden. Deaktivieren Sie in jedem Fall den Root-Zugriff, legen Sie ein sicheres Kennwort fest und ändern Sie den Standardport. Nein, es wird im Allgemeinen für die Remoteverwaltung benötigt. Sie können dies jedoch mit einer guten Konfiguration sicherstellen.
Konfigurieren Sie iptables Sie sollten mindestens einige Grundregeln definiert haben. Es ist wichtig, ein komplexes Regelsystem zu haben, um den Server zu schützen.
IDS Es ist nicht nötig. Ja, Sie sollten über zusätzliche Schutzsysteme wie ein IDS usw. verfügen.
Physische / Boot-Sicherheit Es ist nicht unbedingt erforderlich, aber es würde nicht schaden, ein Passwort für Ihr BIOS / UEFI und Ihren GRUB einzugeben. Es ist wichtig, den Zugang durch physischen Schutz einzuschränken.
Datenverschlüsselung Es ist nicht unbedingt erforderlich, es wird jedoch dringend empfohlen, Ihre Festplatte zu verschlüsseln. Es wird von jedem Fall abhängen. In einigen sollte es getan werden, in anderen sollte es nicht getan werden. Oder vielleicht nur auf einigen Partitionen. Dies hängt vom Servertyp ab.
VPN Es wird empfohlen, ein für Ihren Router konfiguriertes VPN zu verwenden, damit alle Geräte, die Sie verbinden, gesichert sind. Oder zumindest in dem, den Sie am häufigsten verwenden. Nein, aufgrund der Art des Servers sollte er sich nicht hinter einem VPN befinden.
Aktivieren Sie SELinux oder AppArmor Ja, Sie sollten es konfigurieren. Ja, das ist wichtig.
Überwachen Sie die Berechtigungen und Attribute und verfügen Sie über eine gute Verwaltungsrichtlinie. Empfehlenswert. Wesentlich.

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   mlpbcn sagte

    Der Artikel ist sehr gut, aber jetzt müssen Sie einen klar machen, wie alle Ratschläge, die Sie geben, gemacht werden, weil ich zum Beispiel nicht weiß, wie viele davon gemacht werden und dass ich Linux seit ungefähr 10 Jahren benutze. Und ich denke, dass das, was dieser Artikel enthüllt, äußerst wichtig ist und dass Sie nicht nur sagen sollten, was zu tun ist, sondern auch erklären sollten, wie es gemacht wird.

  2.   Matthias sagte

    Sehr guter Artikel, ein Demo-Video wäre sehr gut und würde allen GNU / Linux-Benutzern sowohl Anfängern als auch Fortgeschrittenen helfen. Schöne Grüße.

  3.   Aradnix sagte

    Der Rat ist im Allgemeinen gut, aber es gab kürzlich eine Sicherheitslücke mit sudo, die zusätzlich zu den Kritikpunkten ein Detail ist, das nicht unbemerkt bleiben sollte, da viele Distributionen es noch nicht korrigiert haben. Der Patch für sudo ist nicht überall.

    Die andere Sache ist, dass es mehrere Tipps gibt, die den Aussagen im zweiten Absatz widersprechen, weil sie nicht trivial oder einfach sind. Was sind beispielsweise die Mindestregeln, die ein sterblicher, gewöhnlicher Benutzer konfigurieren sollte? Oder was ist ein IDS, kommt es standardmäßig, wie ist es deaktiviert? Für Interessierte, wie wird die physische Sicherheit beim Start aktiviert? Wie konfigurieren Sie ein VPN für den Router, welcher VPN-Dienst wird empfohlen und nicht sammeln meine Daten und respektieren wirklich meine Privatsphäre? Das ist keine einfache Frage zu beantworten.

    SElinux in Fedora vor Jahren waren sie ein Schmerz in den Bällen und die Konfiguration war nicht einfach. Wieder muss man erklären, wie es geht und / oder mit App Armor das gleiche. Wie haben Sie eine gute Verwaltungsrichtlinie? Berücksichtigt man, dass viele Benutzer weit von einem Systemadministratorprofil entfernt sind, das möglicherweise eine klarere Vorstellung von diesem Problem hat.

    Ich hoffe, dass dieser Artikel die Spitze des Eisbergs mehrerer anderer Sicherheitsfachleute ist, in denen diese Empfehlungen behandelt werden, dass sie, obwohl sie korrekt sind, für eine große Anzahl von Benutzern weder klar noch einfach sind.

  4.   Fernando sagte

    Hallo, ich stimme den anderen zu, eine kleine Erklärung zu einigen der besprochenen Themen würde nicht schaden. Aber vielleicht verderben wir die Überraschung, hahaha. Grüße und guter Artikel.