आपके GNU / Linux डिस्ट्रो के लिए अच्छा सुरक्षा अभ्यास

सुरक्षा: सर्किट पर पैडलॉक

सी ते पूर्वोपा ला आपके ऑपरेटिंग सिस्टम में सुरक्षा, ये कुछ अच्छे अभ्यास और युक्तियां हैं जिन्हें आप अपने पसंदीदा GNU / लिनक्स डिस्ट्रो में विकसित कर सकते हैं और थोड़ा सुरक्षित हो सकते हैं। आप पहले से ही जानते हैं कि डिफ़ॉल्ट रूप से * निक्स सिस्टम माइक्रोसॉफ्ट विंडोज की तुलना में अधिक सुरक्षित हैं, लेकिन वे मूर्ख नहीं हैं। कुछ भी 100% सुरक्षित नहीं है। लेकिन उस अतिरिक्त सुरक्षा और इन सिफारिशों की मदद से, आप संभावित हमलों के मामले में थोड़ा शांत हो जाएंगे।

इसके अलावा, वे बहुत सरल युक्तियां हैं जो अधिकांश उपयोगकर्ताओं के लिए जटिल नहीं हैं, लेकिन आलस्य या आलस्य के कारण बहुत सी उपेक्षा। आप पहले से ही जानते हैं कि आपके सिस्टम और अन्य कार्यक्रमों को ठीक से कॉन्फ़िगर करने में कुछ समय बिताना आपको डरा सकता है। यदि आप जानना चाहते हैं कि आपके सिस्टम की सुरक्षा के लिए वे कौन से काम कर सकते हैं, तो यहां हमारी सिफारिशें हैं ...

L सुरक्षा के 10 आदेश:

  1. हमेशा विश्वसनीय स्रोतों से सॉफ़्टवेयर डाउनलोड करें। और यह भी अपने distro, ड्राइवरों और क्षुधा की छवि का अर्थ है। उदाहरण के लिए, यदि आप एप्लिकेशन डाउनलोड करते हैं, तो अपने डिस्ट्रो के सॉफ्टवेयर सेंटर, आधिकारिक रिपॉजिटरी, या उस प्रोजेक्ट की आधिकारिक वेबसाइट, लेकिन कभी भी थर्ड-पार्टी वेबसाइट का उपयोग करने में असफल रहें। यह कुछ भी गारंटी नहीं देता है, वे आधिकारिक सर्वर पर हमला कर सकते हैं और बाइनरी या स्रोतों को बदल सकते हैं, लेकिन कम से कम यह अधिक जटिल है। यदि आप ड्राइवरों को डाउनलोड करने का प्रयास करते हैं, तो आप इसे GitHub से कर सकते हैं यदि वे खुले स्रोत हैं, या हार्डवेयर डिवाइस की आधिकारिक वेबसाइट से यदि वे मालिकाना हैं। और वीडियो गेम डिट्टो के लिए, उदाहरण के लिए, वाल्व स्टीम से। यह आपको संभावित दुर्भावनापूर्ण कोड वाले सॉफ़्टवेयर डाउनलोड करने से रोकेगा। याद रखें कि यदि आप वाइन का उपयोग करते हैं, तो उन विंडोज प्रोग्रामों की कमजोरियां भी आपको प्रभावित कर सकती हैं ...
  2. जब संभव हो रूट उपयोगकर्ता को अक्षम करें। हमेशा सुडोल का उपयोग करें.
  3. कभी भी एक्स विंडोज या ब्राउजर का इस्तेमाल न करें जड़। न ही ऐसे अन्य कार्यक्रम करें जिन पर आपको पूरा भरोसा न हो।
  4. एक का उपयोग करें मज़बूत पारण शब्द। यानी कम से कम 8 अक्षर न्यूनतम होने चाहिए। यह किसी भी ज्ञात शब्द, जन्म तिथि आदि से बना नहीं होना चाहिए। आदर्श रूप में, लोअरकेस, अपरकेस अक्षरों, संख्याओं और प्रतीकों के संयोजन का उपयोग करें। उदाहरण के लिए: aWrT-z_M44d0 $
  5. सब कुछ के लिए एक ही पासवर्ड का उपयोग न करें, अर्थात, मास्टर पासवर्ड से बचें। क्योंकि अगर वे पता लगा सकते हैं, तो उनके पास हर चीज हो सकती है। जबकि अगर पार्सल (बाड़), वे एक प्रणाली में प्रवेश कर सकते हैं, लेकिन सभी सेवाओं में नहीं।
  6. उन सभी सॉफ़्टवेयर को अनइंस्टॉल करें जिनका आप उपयोग नहीं करने जा रहे हैं। सेवाओं के साथ भी ऐसा ही करें, आपको उन सभी सेवाओं को निष्क्रिय करना होगा जिन्हें आप अपने मामले में आवश्यक नहीं मानते हैं। बंद पोर्ट जिनका आप उपयोग नहीं करते हैं।
  7. अगर आपको लगता है कि आप किसी हमले के शिकार हुए हैं या उनके पास आपका पासवर्ड है, तो यह ठीक रहेगा अपने पासवर्ड बदलें। यदि आपके सिस्टम पर दो-चरणीय सत्यापन संभव है, तो इसके लिए जाएं।
  8. सिस्टम को हमेशा अपडेट रखेंया। नए पैच कुछ ज्ञात कमजोरियों को कवर करते हैं। जो उन्हें फायदा उठाने से रोकेगा।
  9. जब आप ऑनलाइन सेवाओं के लिए साइन अप करते हैं तो अत्यधिक विवरण न दें। नकली तिथियों या नामों का उपयोग करना बेहतर है यदि वास्तविक लोगों का उपयोग करना कड़ाई से आवश्यक नहीं है। इसके अलावा, सार्वजनिक मंचों में तकनीकी या सिस्टम विवरण पोस्ट न करें।
  10. यदि आपको संदेश मिलते हैं दुर्लभ अनुलग्नकों के साथ मेल करें, .pdf.iso, आदि जैसे एक्सटेंशन के साथ, कुछ भी डाउनलोड न करें। इसके अलावा अजीब वेबसाइटों को ब्राउज़ करने या उन पर डाउनलोड होने वाले कार्यक्रमों को डाउनलोड करने से बचें। इसके अलावा संभव एसएमएस संदेशों या किसी अन्य प्रकार की उपेक्षा करें जो किसी सेवा को फिर से सक्रिय करने के लिए कहे, या सेवा का पासवर्ड दे। वे फ़िशिंग अभ्यास हो सकते हैं।

इसके अलावा, मैं आपको कुछ और भी सलाह देता हूं:

नीति सामान्य उपयोगकर्ता के लिए
एक सर्वर के लिए
SSH प्रोटोकॉल को अक्षम करें हां, यदि आप इसका उपयोग नहीं करने जा रहे हैं। किसी भी स्थिति में, रूट एक्सेस को अक्षम करें, एक मजबूत पासवर्ड सेट करें, और डिफ़ॉल्ट पोर्ट को बदलें। नहीं, यह आम तौर पर दूरस्थ प्रशासन के लिए आवश्यक होगा। लेकिन आप इसे एक अच्छे कॉन्फ़िगरेशन के साथ सुनिश्चित कर सकते हैं।
IPtables कॉन्फ़िगर करें आपको कम से कम कुछ बुनियादी नियमों को परिभाषित करना चाहिए। सर्वर की सुरक्षा के लिए नियमों की एक जटिल प्रणाली होना आवश्यक है।
आईडी कोई जरूरत नहीं है। हाँ आपके पास सहायक सुरक्षा प्रणालियाँ होनी चाहिए जैसे IDS इत्यादि।
शारीरिक / बूट सुरक्षा यह आवश्यक नहीं है, लेकिन यदि आप अपने BIOS / UEFI और अपने GRUB में पासवर्ड डालते हैं तो यह चोट नहीं पहुंचाएगा। शारीरिक सुरक्षा के माध्यम से पहुंच को प्रतिबंधित करना आवश्यक है।
डेटा एन्क्रिप्शन यह आवश्यक नहीं है, लेकिन यह आपकी डिस्क को एन्क्रिप्ट करने के लिए अत्यधिक अनुशंसित है। यह प्रत्येक मामले पर निर्भर करेगा। कुछ में यह किया जाना चाहिए, दूसरों में यह नहीं होना चाहिए। या शायद केवल कुछ विभाजन पर। यह सर्वर के प्रकार पर निर्भर करेगा।
वीपीएन आपके राउटर के लिए कॉन्फ़िगर किए गए वीपीएन का उपयोग करना उचित होगा ताकि आपके द्वारा कनेक्ट किए गए सभी डिवाइस सुरक्षित हो जाएं। या कम से कम, इसे उसी में करें जिसका आप सबसे अधिक उपयोग करते हैं। नहीं, सर्वर की प्रकृति के कारण, यह एक वीपीएन के पीछे नहीं होना चाहिए।
SELinux या AppArmor सक्षम करें हां, आपको इसे कॉन्फ़िगर करना चाहिए। हां, यह जरूरी है।
अनुमतियों, विशेषताओं की निगरानी करें और एक अच्छी प्रशासन नीति रखें। सिफारिश करने योग्य। आवश्यक है।

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   एमएलपीबीसीएन कहा

    लेख बहुत अच्छा है, लेकिन अब आपको एक स्पष्ट रूप से समझाना होगा कि आपके द्वारा दी गई सभी सलाह कैसे पूरी होती हैं, क्योंकि उदाहरण के लिए, मुझे नहीं पता कि उनमें से कितने किए गए हैं और मैं लगभग 10 वर्षों से लिनक्स का उपयोग कर रहा हूं। और मैं समझता हूं कि यह लेख जो उजागर करता है वह बेहद महत्वपूर्ण है और आपको न केवल यह कहना चाहिए कि क्या करना है, बल्कि यह भी बताएं कि यह कैसे किया जाता है।

  2.   डैनियल कहा

    बहुत अच्छा लेख, एक डेमो वीडियो बहुत अच्छा होगा और सभी जीएनयू / लिनक्स उपयोगकर्ताओं को नौसिखिए और उन्नत दोनों में मदद करेगा। अभिवादन।

  3.   अरंडिक्स कहा

    सलाह सामान्य रूप से अच्छी है, लेकिन सुडो के साथ हाल ही में भेद्यता थी, जो कि आलोचनाओं के अलावा, एक ऐसा विवरण है जिसे किसी का ध्यान नहीं जाना चाहिए क्योंकि कई डिस्ट्रो ने इसे अभी तक ठीक नहीं किया है, सूडो के लिए पैच हर जगह नहीं है।

    दूसरी बात यह है कि कई युक्तियाँ हैं जो दूसरे अनुच्छेद में कही गई बातों के विपरीत हैं क्योंकि वे तुच्छ या सरल नहीं हैं, उदाहरण के लिए, न्यूनतम नियम क्या हैं जो एक नश्वर, सामान्य उपयोगकर्ता को कॉन्फ़िगर करना चाहिए? या क्या एक आईडीएस है, क्या यह डिफ़ॉल्ट रूप से आता है, यह कैसे अक्षम है? जो लोग रुचि रखते हैं, स्टार्टअप पर सक्षम भौतिक सक्षम कैसे है? आप राउटर के लिए वीपीएन कैसे कॉन्फ़िगर करते हैं, वीपीएन सेवा की क्या सिफारिश है और क्या नहीं। मेरा डेटा एकत्र करें और वास्तव में मेरी गोपनीयता का सम्मान करें? यह जवाब देने के लिए एक आसान सवाल नहीं है।

    फेडोरा में सालों पहले सेलाइनक्स गेंदों में दर्द था और इसे कॉन्फ़िगर करना आसान नहीं था, फिर से आपको यह समझाना होगा कि यह कैसे करना है और / या ऐप आर्मर के साथ भी ऐसा ही है। अंत में, आपके पास एक अच्छी प्रशासन नीति कैसे है? इस बात को ध्यान में रखते हुए कि कई उपयोगकर्ता एक sysadmin प्रोफ़ाइल से बहुत दूर हैं जो इस मुद्दे का स्पष्ट विचार कर सकते हैं।

    मुझे आशा है कि यह लेख सुरक्षा पर कई अन्य लोगों की हिमशैलियों की नोक है जहां यह इन सिफारिशों में देरी करता है कि हालांकि वे सही हैं, वे बड़ी संख्या में उपयोगकर्ताओं के लिए न तो स्पष्ट हैं और न ही सरल हैं।

  4.   फर्नांडो कहा

    हैलो, मैं दूसरों के साथ सहमत हूँ कि चर्चा किए गए कुछ विषयों पर थोड़ा स्पष्टीकरण देना चोट नहीं पहुंचाएगा। लेकिन शायद हम हैरान कर देने वाले हाहा को बिगाड़ रहे हैं। अभिवादन और अच्छा लेख।