GNU / Linux 배포판을위한 좋은 보안 사례

보안 : 회로의 자물쇠

걱정되는 경우 운영 체제의 보안, 이것들은 당신이 좋아하는 GNU / Linux 배포판에서 좀 더 안전하게 개발할 수있는 몇 가지 좋은 방법과 팁입니다. 기본적으로 * nix 시스템이 Microsoft Windows보다 더 안전하다는 것을 이미 알고 있지만 완벽하지는 않습니다. 100 % 안전한 것은 없습니다. 그러나 이러한 추가 보안과 이러한 권장 사항의 도움으로 가능한 공격 측면에서 좀 더 차분해질 것입니다.

또한 대부분의 사용자에게 복잡하지 않은 매우 간단한 팁이지만 게으름이나 게으름으로 많은 방치. 시스템과 다른 프로그램을 적절하게 구성하는 데 시간을 투자하면 두려움을 덜어 줄 수 있다는 것을 이미 알고 있습니다. 시스템을 보호하기 위해 수행 할 수있는 작업이 무엇인지 알고 싶다면 다음 권장 사항을 참조하십시오.

10 가지 안전 계명 :

  1. 항상 신뢰할 수있는 출처에서 소프트웨어 다운로드. 또한 이는 배포판, 드라이버 및 앱의 이미지를 의미합니다. 예를 들어, 응용 프로그램을 다운로드하는 경우 배포판의 소프트웨어 센터, 공식 저장소를 사용하거나 실패하면 프로젝트의 공식 웹 사이트를 사용하지만 타사 웹 사이트는 사용하지 마십시오. 그것은 아무것도 보장하지 않습니다. 그들은 공식 서버를 공격하고 바이너리 또는 소스를 변경할 수 있지만 적어도 그것은 더 복잡합니다. 드라이버를 다운로드하려는 경우 오픈 소스 인 경우 GitHub에서, 독점적 인 경우 하드웨어 장치의 공식 웹 사이트에서 다운로드 할 수 있습니다. 예를 들어 Valve의 Steam에서 나온 비디오 게임도 마찬가지입니다. 이렇게하면 악성 코드가있는 소프트웨어를 다운로드 할 수 없습니다. Wine을 사용하는 경우 해당 Windows 프로그램의 취약성이 영향을받을 수 있습니다.
  2. 가능하면 루트 사용자를 비활성화하십시오. 항상 sudo 사용.
  3. X Windows 또는 다음과 같은 브라우저를 사용하지 마십시오. 뿌리. 당신이 완전히 신뢰하지 않는 다른 프로그램도 마찬가지입니다.
  4. 하나 사용 강력한 암호. 최소 8 자 이상이어야합니다. 알려진 단어, 생년월일 등으로 구성되어서는 안됩니다. 이상적으로는 소문자, 대문자, 숫자 및 기호를 조합하여 사용하십시오. 예 : aWrT-z_M44d0 $
  5. 모든 것에 동일한 암호를 사용하지 마십시오. 마스터 암호를 피하십시오. 그들이 알아낼 수 있다면 모든 것에 접근 할 수 있기 때문입니다. 소포 (펜싱) 인 경우 시스템에 들어갈 수 있지만 모든 서비스가 아닙니다.
  6. 사용하지 않을 모든 소프트웨어를 제거하십시오.. 서비스에 대해서도 동일하게 수행하고 귀하의 경우에 필요하지 않은 모든 서비스를 비활성화해야합니다. 사용하지 않는 포트를 닫으십시오.
  7. 당신이 공격의 희생자라고 생각하거나 그들이 당신의 암호를 가지고 있다고 생각한다면, 괜찮을 것입니다 비밀번호 변경. 시스템에서 XNUMX 단계 검증이 가능하다면 그렇게하십시오.
  8. 시스템을 항상 최신 상태로 유지또는. 새로운 패치는 몇 가지 알려진 취약점을 다룹니다. 그것은 그들이 이용되는 것을 막을 것입니다.
  9. 온라인 서비스에 가입 할 때 과도한 정보를 제공하지 마십시오.. 실제 날짜를 사용할 필요가없는 경우 가짜 날짜 나 이름을 사용하는 것이 좋습니다. 또한 공개 포럼에 기술 또는 시스템 세부 정보를 게시하지 마십시오.
  10. 메시지를받는 경우 드문 첨부 파일이있는 메일, .pdf.iso 등과 같은 확장자를 사용하는 경우 아무것도 다운로드하지 마십시오. 또한 이상한 웹 사이트를 탐색하거나 웹 사이트에 나타나는 프로그램을 다운로드하지 마십시오. 또한 가능한 SMS 메시지 또는 서비스 재 활성화를 요청하는 다른 유형의 메시지를 무시하거나 서비스의 암호를 제공하십시오. 피싱 행위 일 수 있습니다.

또한, 나는 또한 당신에게 다른 것을 조언합니다:

정책 일반 사용자 용
서버용
SSH 프로토콜 비활성화 예, 사용하지 않을 경우. 어쨌든 루트 액세스를 비활성화하고 강력한 암호를 설정하고 기본 포트를 변경하십시오. 아니요, 일반적으로 원격 관리에 필요합니다. 그러나 좋은 구성으로 보장 할 수 있습니다.
iptables 구성 최소한 몇 가지 기본 규칙이 정의되어 있어야합니다. 서버를 보호하려면 복잡한 규칙 시스템을 갖추는 것이 중요합니다.
IDS 필요하지 않습니다. 예, IDS 등과 같은 보조 보호 시스템이 있어야합니다.
물리적 / 부팅 보안 필수는 아니지만 BIOS / UEFI 및 GRUB에 암호를 입력하는 것은 문제가되지 않습니다. 물리적 보호를 통해 액세스를 제한하는 것이 중요합니다.
데이터 암호화 필수는 아니지만 디스크를 암호화하는 것이 좋습니다. 각 경우에 따라 다릅니다. 어떤 사람들은 그것을해야하고 다른 사람들은 그렇게해서는 안됩니다. 또는 일부 파티션에서만 가능합니다. 서버 유형에 따라 다릅니다.
VPN 연결하는 모든 장치가 보호되도록 라우터에 대해 구성된 VPN을 사용하는 것이 좋습니다. 또는 적어도 가장 많이 사용하는 방식으로 수행하십시오. 아니요, 서버의 특성상 VPN 뒤에 있으면 안됩니다.
SELinux 또는 AppArmor 활성화 예, 구성해야합니다. 예, 필수입니다.
권한, 속성을 모니터링하고 좋은 관리 정책을 갖습니다. 추천합니다. 본질적인.

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   mlpbcn

    이 기사는 매우 훌륭하지만 이제는 모든 조언이 어떻게 수행되는지 명확하게 설명해야합니다. 그리고이 기사가 공개하는 내용은 매우 중요하며 무엇을해야할지 말할뿐만 아니라 어떻게 수행되는지 설명해야한다고 생각합니다.

  2.   다니엘

    아주 좋은 기사, 데모 비디오는 매우 좋으며 모든 GNU / Linux 사용자에게 초보자와 고급 사용자 모두에게 도움이 될 것입니다. 인사말.

  3.   아라드닉스

    일반적으로 조언은 좋지만 최근 sudo에 대한 취약점이 있습니다. 비판 외에도 많은 배포판이 아직 수정하지 않았기 때문에 눈에 띄지 않아야하는 세부 사항입니다. sudo에 대한 패치가 모든 곳에있는 것은 아닙니다.

    다른 한 가지는 사소하거나 단순하지 않기 때문에 두 번째 단락에서 말한 내용과 모순되는 몇 가지 팁이 있다는 것입니다. 예를 들어 필멸의 일반 사용자가 구성해야하는 최소 규칙은 무엇입니까? 또는 IDS 란 무엇이며 기본적으로 제공됩니까? 비활성화 방법은 무엇입니까? 관심이있는 사람들을 위해 시작시 물리적 보안은 어떻게 활성화됩니까? 라우터에 대한 VPN을 어떻게 구성합니까, 어떤 VPN 서비스를 권장하며 수집하지 마십시오. 내 개인 정보를 존중하고 정말 내 개인 정보를 존중하는 건가요? 대답하기 쉬운 질문이 아닙니다.

    몇 년 전 Fedora의 SElinux는 공에 고통 스러웠고 구성하기가 쉽지 않았습니다. 다시 한 번 방법 및 / 또는 App Armor를 사용하여 동일하게 설명해야합니다. 마지막으로, 좋은 관리 정책이 있습니까? 많은 사용자가이 문제에 대해 더 명확한 아이디어를 가지고있을 수있는 시스템 관리자 프로필과는 거리가 멀다는 점을 고려합니다.

    이 기사가 보안에 관한 여러 다른 사람들의 빙산의 일각이 되었기를 바랍니다. 이러한 권장 사항은 정확하지만 다수의 사용자에게 명확하지도 단순하지도 않습니다.

  4.   페르난도

    안녕하세요, 토론 된 주제 중 일부에 대한 약간의 설명이 나쁘지 않을 것이라는 다른 의견에 동의합니다. 하지만 아마도 우리는 놀라움을 망치고있을 것입니다. hahaha. 인사와 좋은 기사.