Dobra sigurnosna praksa za vaš GNU / Linux distro

Sigurnost: lokot na krugu

Ako ste zabrinuti zbog sigurnost u vašem operativnom sustavu, ovo su neke dobre prakse i savjeti koje možete razviti u svom omiljenom GNU / Linux distribucijskom sustavu kako biste bili malo sigurniji. Već znate da su * nix sustavi prema zadanim postavkama sigurniji od Microsoft Windows-a, ali nisu sigurni. Ništa nije 100% sigurno. Ali s tom dodatnom sigurnošću i uz pomoć ovih preporuka, bit ćete malo smireniji u pogledu mogućih napada.

Uz to su vrlo jednostavni savjeti koji većini korisnika nisu komplicirani, ali zbog lijenosti ili lijenosti mnogi zanemaruju. Već znate da vam neko vrijeme pravilnog konfiguriranja sustava i drugih programa može uštedjeti strah. Ako želite znati koje su to stvari koje biste mogli učiniti da zaštitite svoj sustav, evo naših preporuka ...

The 10 zapovijedi sigurnosti:

  1. Uvijek preuzmite softver iz pouzdanih izvora. A to također podrazumijeva sliku vaše distribucije, upravljačkih programa i aplikacija. Na primjer, ako preuzimate programe, pokušajte upotrijebiti softverski centar vašeg distro-a, službena spremišta ili, ako to nije slučaj, službenu web stranicu projekta, ali nikada web stranice trećih strana. To ne jamči ništa, mogli su napasti službeni poslužitelj i promijeniti binarni sustav ili izvore, ali barem je to složenije. Ako pokušate preuzeti upravljačke programe, to možete učiniti s GitHub-a ako su otvorenog koda ili sa službenog web mjesta hardverskog uređaja ako su vlasnički. A za video igre, na primjer, iz Valve's Steama. To će vam spriječiti preuzimanje softvera s mogućim zlonamjernim kodovima. Imajte na umu da ako koristite Wine, ranjivosti tih Windows programa također mogu utjecati na vas ...
  2. Onemogućite root korisnika kad god je to moguće. Uvijek koristite sudo.
  3. Nikada ne koristite X Windows ili preglednike poput korijen. Kao ni drugi programi u koje nemate puno povjerenje.
  4. Koristite jedan jaka lozinka. To mora biti najmanje 8 znakova. Ne bi ga trebale činiti nikakve poznate riječi, datumi rođenja itd. U idealnom slučaju koristite kombinaciju malih slova, velikih slova, brojeva i simbola. Na primjer: aWrT-z_M44d0 $
  5. Ne upotrebljavajte istu lozinku za sve, tj. izbjegavajte glavne lozinke. Jer ako mogu saznati, mogu imati pristup svemu. Iako su paketi (ograđivanje), oni mogu ući u sustav, ali ne u sve usluge.
  6. Deinstalirajte sav softver koji nećete koristiti. Učinite isto sa uslugama, morate deaktivirati sve one usluge koje u vašem slučaju ne smatrate potrebnima. Zatvorite priključke koje ne koristite.
  7. Ako mislite da ste bili žrtva napada ili da imaju vašu lozinku, bilo bi u redu promijenite lozinke. Ako je u vašim sustavima moguća provjera u dva koraka, krenite.
  8. Redovito održavajte sustavili. Nove zakrpe pokrivaju neke poznate ranjivosti. To će ih spriječiti da budu iskorištene.
  9. Ne otkrivajte pretjerane detalje kada se prijavljujete za internetske usluge. Bolje je koristiti lažne datume ili imena ako nije nužno koristiti prave. Također, nemojte objavljivati ​​tehničke ili detalje o sustavu na javnim forumima.
  10. Ako primate poruke od pošta s rijetkim prilozima, s proširenjima poput .pdf.iso itd., nemojte ništa preuzimati. Također izbjegavajte pregledavati neobične web stranice ili preuzimati programe koji se na njima pojavljuju. Također zanemarite moguće SMS poruke ili bilo koje druge vrste koje traže ponovno aktiviranje usluge ili davanje lozinke usluge. Oni bi mogli biti prakse krađe identiteta.

Nadalje, Savjetujem vam i nešto drugo:

Politika Za normalnog korisnika
Za poslužitelj
Onemogućite SSH protokol Da, ako ga nećete koristiti. U svakom slučaju onemogućite root pristup, postavite jaku lozinku i promijenite zadani port. Ne, to će obično biti potrebno za daljinsko upravljanje. Ali to možete osigurati dobrom konfiguracijom.
Konfigurirajte iptables Trebali biste definirati barem neka osnovna pravila. Bitno je imati složen sustav pravila za zaštitu poslužitelja.
IDS Nema potrebe. Da, trebali biste imati pomoćne zaštitne sustave poput IDS-a itd.
Fizička sigurnost / sigurnost pokretanja Nije bitno, ali ne bi škodilo ako stavite lozinku za BIOS / UEFI i GRUB. Nužno je ograničiti pristup fizičkom zaštitom.
Šifriranje podataka Nije bitno, ali se visoko preporučuje šifriranje diska. Ovisit će o svakom slučaju. U nekima to treba učiniti, u drugima ne. Ili možda samo na nekim particijama. Ovisit će o vrsti poslužitelja.
VPN Bilo bi poželjno koristiti VPN konfiguriran za vaš usmjerivač kako bi svi uređaji koje povežete bili zaštićeni. Ili barem učinite to u onoj koju najviše koristite. Ne, zbog prirode poslužitelja, on ne bi trebao biti iza VPN-a.
Omogućite SELinux ili AppArmor Da, trebali biste ga konfigurirati. Da, bitno je.
Nadgledajte dozvole, atribute i imajte dobre politike administracije. Preporučljivo. Bitno.

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   mlpbcn dijo

    Članak je vrlo dobar, ali sada morate jasno objasniti kako se rade svi savjeti koje dajete, jer na primjer ne znam koliko ih se radi i da Linux koristim otprilike 10 godina. I smatram da je ono što ovaj članak izlaže izuzetno važno i da ne biste trebali samo reći što učiniti, već i objasniti kako se to radi.

  2.   Danijel dijo

    Vrlo dobar članak, demo video bi bio jako dobar i pomogao bi svim korisnicima GNU / Linuxa, početnicima i naprednima. Lijep pozdrav.

  3.   Aradnix dijo

    Savjeti su općenito dobri, ali nedavno je došlo do ranjivosti sa sudom, što je uz kritike detalj koji ne bi trebao proći nezamijećen jer ga mnogi distro-i još nisu ispravili, zakrpa za sudo nije svugdje.

    Druga je stvar što postoji nekoliko savjeta koji su u suprotnosti s onim što je rečeno u drugom odlomku, jer nisu trivijalni ili jednostavni, na primjer, koja su minimalna pravila koja bi smrtnik, običan korisnik trebao konfigurirati? Ili što je IDS, dolazi li prema zadanim postavkama, kako je onemogućen? Za one koji su zainteresirani, kako je omogućena fizička sigurnost pri pokretanju? Kako konfigurirate VPN za usmjerivač, koja se VPN usluga preporučuje i Nemojte prikupljati moje podatke i zaista poštivati ​​moju privatnost? Na to nije lako odgovoriti.

    SElinux u Fedori prije godina bili su muka i konfiguriranje nije bilo lako, opet morate objasniti kako to učiniti i / ili s App Armorom isto. Konačno, kako imate dobru administrativnu politiku? uzimajući u obzir da su mnogi korisnici daleko od sysadmin profila koji možda ima jasniju ideju o ovom problemu.

    Nadam se da je ovaj članak vrh sante nekoliko drugih o sigurnosti gdje se upušta u ove preporuke koje, iako su točne, nisu jasne niti jednostavne za velik broj korisnika.

  4.   Fernando dijo

    Pozdrav, slažem se s ostalima, malo objašnjenja nekih tema o kojima se raspravljalo ne bi škodilo. Ali možda kvarimo iznenađenje hahaha. Pozdrav i dobar članak.