God sikkerhetspraksis for GNU / Linux distro

Sikkerhet: hengelås på krets

Hvis du er bekymret for sikkerhet i operativsystemet, dette er noen gode fremgangsmåter og tips som du kan utvikle i din favoritt GNU / Linux distro for å være litt sikrere. Du vet allerede at * nix-systemer som standard er sikrere enn Microsoft Windows, men de er ikke idiotsikre. Ingenting er 100% trygt. Men med den ekstra sikkerheten og ved hjelp av disse anbefalingene, vil du være litt roligere når det gjelder mulige angrep.

I tillegg er de veldig enkle tips som ikke er kompliserte for de fleste brukere, men på grunn av latskap eller latskap forsømmer mange. Du vet allerede at det å spare deg for å bruke en god stund på å konfigurere systemet og andre programmer. Hvis du vil vite hva er de tingene du kan gjøre for å beskytte systemet ditt, her er våre anbefalinger ...

den 10 sikkerhetsbud:

  1. Last alltid ned programvare fra pålitelige kilder. Og det innebærer også bildet av distroen din, driverne og appene. Hvis du for eksempel laster ned applikasjoner, kan du prøve å bruke programvaresenteret til distroen din, de offisielle arkivene, eller hvis ikke, prosjektets offisielle nettside, men aldri tredjeparts nettsteder. Det garanterer ikke noe, de kunne ha angrepet den offisielle serveren og endret binærfilmen eller kildene, men i det minste er det mer komplisert. Hvis du prøver å laste ned drivere, kan du gjøre det fra GitHub hvis de er åpen kildekode, eller fra det offisielle nettstedet til maskinvareenheten hvis de er proprietære. Og for videospill ditto, for eksempel fra Valves Steam. Dette forhindrer deg i å laste ned programvare med mulige ondsinnede koder. Husk at hvis du bruker Wine, kan sårbarhetene til disse Windows-programmene også påvirke deg ...
  2. Deaktiver rotbrukeren når det er mulig. Bruk alltid sudo.
  3. Bruk aldri X Windows eller nettlesere som root. Heller ikke andre programmer som du ikke har full tillit til.
  4. Bruk en sterkt passord. Det er minst åtte tegn. Den skal ikke bestå av noen kjente ord, fødselsdatoer osv. Bruk ideelt sett en kombinasjon av små, store bokstaver, tall og symboler. For eksempel: aWrT-z_M8d44 $
  5. Ikke bruk det samme passordet for alt, det vil si unngå hovedpassord. For hvis de kan finne ut av det, kan de få tilgang til alt. Selv om pakker (gjerder), kan de gå inn i et system, men ikke alle tjenester.
  6. Avinstaller all programvaren du ikke skal bruke. Gjør det samme med tjenestene, du må deaktivere alle de tjenestene du ikke anser nødvendige i ditt tilfelle. Lukk porter du ikke bruker.
  7. Hvis du tror du har blitt utsatt for et angrep eller at de har passordet ditt, ville det vært greit endre passordene dine. Hvis totrinnsbekreftelse er mulig på systemene dine, kan du prøve det.
  8. Hold systemet alltid oppdaterteller. De nye oppdateringene dekker noen kjente sårbarheter. Det vil forhindre at de blir utnyttet.
  9. Ikke gi overdreven informasjon når du registrerer deg for online-tjenester. Det er bedre å bruke falske datoer eller navn hvis det ikke er strengt nødvendig å bruke de virkelige. Ikke legg ut tekniske eller systemopplysninger i offentlige fora.
  10. Hvis du får meldinger fra post med sjeldne vedlegg, med utvidelser som .pdf.iso osv., ikke last ned noe. Unngå også å surfe på rare nettsteder eller laste ned programmer som vises på dem. Ignorer også mulige SMS-meldinger eller andre typer ber om å aktivere en tjeneste på nytt, eller oppgi passordet til en tjeneste. De kan være phishing-praksis.

Videre Jeg anbefaler deg også noe annet:

politikk For normal bruker
For en server
Deaktiver SSH-protokollen Ja, hvis du ikke skal bruke den. I alle fall deaktiver rottilgang, angi et sterkt passord, og endre standardporten. Nei, det vil vanligvis være nødvendig for ekstern administrasjon. Men du kan sikre det med en god konfigurasjon.
Konfigurer iptables Du bør ha definert i det minste noen grunnleggende regler. Det er viktig å ha et komplekst regelsystem for å beskytte serveren.
IDS Det er ikke nødvendig. Ja, du bør ha ekstra beskyttelsessystemer som IDS, etc.
Fysisk / oppstartssikkerhet Det er ikke viktig, men det ville ikke skade hvis du setter et passord til BIOS / UEFI og GRUB. Det er viktig å begrense tilgangen gjennom fysisk beskyttelse.
Datakryptering Det er ikke viktig, men det anbefales sterkt å kryptere disken. Det vil avhenge av hvert tilfelle. I noen skal det gjøres, i andre skal det ikke. Eller kanskje bare på noen partisjoner. Det vil avhenge av typen server.
VPN Det anbefales å bruke en VPN konfigurert for ruteren din, slik at alle enhetene du kobler til, blir sikret. Eller i det minste, gjør det i den du bruker mest. Nei, på grunn av serverens natur, bør den ikke ligge bak en VPN.
Aktiver SELinux eller AppArmor Ja, du bør konfigurere den. Ja, det er viktig.
Overvåk tillatelsene, attributtene og ha en god administrasjonspolicy. Anbefales. Viktig.

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   mlpbcn sa

    Artikkelen er veldig bra, men nå må du lage en som tydelig forklarer hvordan alle rådene du gir blir gjort, for for eksempel vet jeg ikke hvor mange av dem som er gjort, og at jeg har brukt Linux i omtrent 10 år. Og jeg anser at det som denne artikkelen avslører er ekstremt viktig, og at du ikke bare skal si hva du skal gjøre, men også forklare hvordan det gjøres.

  2.   Daniel sa

    Veldig bra artikkel, en demo-video ville være veldig bra og ville hjelpe alle GNU / Linux-brukere både nybegynnere og avanserte. Hilsener.

  3.   Aradnix sa

    Rådene er generelt gode, men det var en nylig sårbarhet med sudo, som i tillegg til kritikken er en detalj som ikke skal gå ubemerket hen fordi mange distroer ikke har korrigert det ennå, lappen for sudo er ikke overalt.

    Den andre tingen er at det er flere tips som motsier det som ble sagt i andre ledd fordi de ikke er trivielle eller enkle, for eksempel, hva er minimumsreglene som en dødelig, vanlig bruker skal konfigurere? Eller hva er en IDS, kommer den som standard, hvordan er den deaktivert? For de som er interessert, hvordan er fysisk sikkerhet aktivert ved oppstart? Hvordan konfigurerer du en VPN for ruteren, hvilken VPN-tjeneste anbefales og ikke samle inn dataene mine og virkelig respektere personvernet mitt? Det er ikke noe enkelt spørsmål å svare på.

    SElinux i Fedora for mange år siden var en smerte i ballene og å konfigurere det var ikke lett, igjen må du forklare hvordan du gjør det og / eller med App Armor det samme. Til slutt, hvordan gjennomfører du en god administrasjonspolitikk? tar hensyn til at mange brukere er langt fra en sysadmin-profil som kan ha en klarere ide om dette problemet.

    Jeg håper at denne artikkelen er toppen av isfjellet til flere andre om sikkerhet, der den går inn i disse anbefalingene at selv om de er riktige, er de verken klare eller enkle for et stort antall brukere.

  4.   Fernando sa

    Hei, jeg er enig med de andre, en liten forklaring på noen av temaene som ble diskutert, ville ikke skade. Men kanskje vi ødelegger overraskelsen hahaha. Hilsen og god artikkel.