GNU / Linuxディストリビューションの優れたセキュリティプラクティス

セキュリティ:回路の南京錠

気になる方 オペレーティングシステムのセキュリティ、これらは、お気に入りのGNU / Linuxディストリビューションで開発してもう少し安全にするためのいくつかの優れたプラクティスとヒントです。 デフォルトで* nixシステムはMicrosoftWindowsよりも安全であることはすでにご存知ですが、絶対確実ではありません。 100%安全なものはありません。 しかし、その追加のセキュリティとこれらの推奨事項の助けを借りて、攻撃の可能性に関して少し落ち着くでしょう。

さらに、これらは非常に単純なヒントであり、ほとんどのユーザーにとって複雑ではありませんが、 怠惰または怠惰のために多くの人が無視します。 システムや他のプログラムを適切に構成するためにしばらく時間を費やすと、恐怖を軽減できることはすでにご存知でしょう。 システムを保護するためにできることを知りたい場合は、ここに推奨事項があります...

たくさん 安全の十戒:

  1. 常に信頼できるソースからソフトウェアをダウンロードしてください。 そして、それはまた、ディストリビューション、ドライバー、アプリのイメージを意味します。 たとえば、アプリケーションをダウンロードする場合は、ディストリビューションのソフトウェアセンター、公式リポジトリを使用するか、失敗した場合はプロジェクトの公式Webサイトを使用してみてください。ただし、サードパーティのWebサイトは使用しないでください。 これは何も保証するものではありません。公式サーバーを攻撃してバイナリまたはソースを変更した可能性がありますが、少なくともそれはもっと複雑です。 ドライバーをダウンロードしようとしている場合は、オープンソースの場合はGitHubから、プロプライエタリの場合はハードウェアデバイスの公式Webサイトからダウンロードできます。 また、ビデオゲームの場合、たとえば、Valve'sSteamからも同じです。 これにより、悪意のあるコードが含まれている可能性のあるソフトウェアをダウンロードできなくなります。 Wineを使用している場合、それらのWindowsプログラムの脆弱性も影響を与える可能性があることを忘れないでください...
  2. 可能な場合はrootユーザーを無効にします。 常にsudoを使用する.
  3. XWindowsや次のようなブラウザは絶対に使用しないでください ルート。 あなたが完全に自信を持っていない他のプログラムもしません。
  4. XNUMXつ使用 強力なパスワード。 それは少なくとも8文字以上でなければなりません。 既知の単語、生年月日などで構成することはできません。 理想的には、小文字、大文字、数字、記号を組み合わせて使用​​します。 例:aWrT-z_M44d0 $
  5. すべてに同じパスワードを使用しないでください。つまり、 マスターパスワードは避けてください。 彼らが見つけることができれば、彼らはすべてにアクセスできるからです。 小包(柵)の場合、システムに入ることができますが、すべてのサービスに入るわけではありません。
  6. 使用しないソフトウェアをすべてアンインストールします。 サービスについても同じことを行います。自分のケースで必要とは思わないサービスをすべて非アクティブ化する必要があります。 使用しないポートを閉じます。
  7. あなたが攻撃の犠牲者であるか、彼らがあなたのパスワードを持っていると思うなら、それは大丈夫でしょう パスワードを変更する。 システムでXNUMX段階の検証が可能な場合は、それを実行してください。
  8. システムを常に最新の状態に保つまたは。 新しいパッチは、いくつかの既知の脆弱性をカバーしています。 それは彼らが利用されるのを防ぎます。
  9. オンラインサービスにサインアップするときに過度の詳細を提供しないでください。 本物を使用する必要が厳密にない場合は、偽の日付または名前を使用することをお勧めします。 また、公開フォーラムに技術的またはシステムの詳細を投稿しないでください。
  10. からメッセージを受け取った場合 まれな添付ファイル付きのメール、.pdf.isoなどの拡張子が付いている場合は、何もダウンロードしないでください。 また、奇妙なWebサイトを閲覧したり、そこに表示されるプログラムをダウンロードしたりしないでください。 また、サービスの再アクティブ化やサービスのパスワードの提供を求める可能性のあるSMSメッセージやその他のタイプのメッセージも無視します。 それらはフィッシング行為である可能性があります。

さらに、 私もあなたに何か他のことをアドバイスします:

ポリシー 通常のユーザーの場合
サーバーの場合
SSHプロトコルを無効にする はい、使用しない場合は可能です。 いずれの場合も、rootアクセスを無効にし、強力なパスワードを設定して、デフォルトのポートを変更してください。 いいえ、通常はリモート管理に必要です。 しかし、適切な構成でそれを保証することができます。
iptablesを構成する 少なくともいくつかの基本的なルールを定義する必要があります。 サーバーを保護するには、複雑なルールシステムが不可欠です。
IDS 必要ありません。 はい、IDSなどの補助保護システムが必要です。
物理/ブートセキュリティ これは必須ではありませんが、BIOS / UEFIとGRUBにパスワードを設定しても問題はありません。 物理的な保護を通じてアクセスを制限することが不可欠です。
データ暗号化 必須ではありませんが、ディスクを暗号化することを強くお勧めします。 それぞれの場合によって異なります。 実行する必要がある場合もあれば、実行しない場合もあります。 または、一部のパーティションでのみ可能性があります。 サーバーの種類によって異なります。
VPN 接続するすべてのデバイスが保護されるように、ルーター用に構成されたVPNを使用することをお勧めします。 または、少なくとも、最もよく使用するもので実行してください。 いいえ、サーバーの性質上、VPNの背後に配置しないでください。
SELinuxまたはAppArmorを有効にする はい、構成する必要があります。 はい、それは不可欠です。
権限と属性を監視し、適切な管理ポリシーを設定します。 推奨。 エッセンシャル。

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   mlpbcn

    この記事は非常に優れていますが、アドバイスがどのように行われるかを明確に説明する必要があります。たとえば、どれだけのアドバイスが行われたかわからないため、Linuxを約10年間使用しているためです。 そして、この記事が明らかにすることは非常に重要であり、あなたは何をすべきかを言うだけでなく、それがどのように行われるかを説明するべきだと思います。

  2.   Daniel Mölk

    非常に良い記事です。デモビデオは非常に優れており、初心者から上級者まで、すべてのGNU / Linuxユーザーに役立ちます。 ご挨拶。

  3.   アラドニックス

    アドバイスは一般的には良いですが、最近sudoに脆弱性がありました。これは、批判に加えて、多くのディストリビューションがまだ修正していないため、見過ごされるべきではない詳細です。sudoのパッチはどこにでもありません。

    もうXNUMXつは、XNUMX番目の段落で述べたことと矛盾するヒントがいくつかあることです。たとえば、一般のユーザーが構成する必要のある最小限のルールは何ですか。 または、IDSとは何ですか、デフォルトで提供されますか、どのように無効にされますか?興味のある方は、起動時に物理的セキュリティをどのように有効にしますか?ルーターのVPNをどのように構成し、どのVPNサービスを推奨し、推奨しないか私のデータを収集し、私のプライバシーを本当に尊重しますか?それは答えるのが簡単な質問ではありません。

    数年前のFedoraのSElinuxは非常に苦痛であり、構成は簡単ではありませんでした。これも、その方法やAppArmorを使用して同じように説明する必要があります。 最後に、どのようにして適切な管理ポリシーを実行しますか? 多くのユーザーが、この問題についてより明確な考えを持っている可能性のあるsysadminプロファイルから遠く離れていることを考慮に入れてください。

    この記事が、セキュリティに関する他のいくつかの氷山の一角であり、これらの推奨事項は正しいものの、多くのユーザーにとって明確でも単純でもないということを掘り下げていることを願っています。

  4.   フェルナンド

    こんにちは、私は他の人たちに同意します。議論されたトピックのいくつかについての少しの説明は害にはならないでしょう。 しかし、多分私たちは驚きのハハハを台無しにしています。 ご挨拶と良い記事。