Dobre praktyki bezpieczeństwa dla twojej dystrybucji GNU / Linux

Bezpieczeństwo: kłódka na obwodzie

Jeśli martwisz się o bezpieczeństwo w systemie operacyjnym, oto kilka dobrych praktyk i wskazówek, które możesz rozwinąć w swojej ulubionej dystrybucji GNU / Linuksa, aby być trochę bezpieczniejszym. Wiesz już, że domyślnie systemy * nix są bezpieczniejsze niż Microsoft Windows, ale nie są niezawodne. Nic nie jest w 100% bezpieczne. Ale dzięki temu dodatkowemu zabezpieczeniu i dzięki tym zaleceniom będziesz nieco spokojniejszy pod względem możliwych ataków.

Ponadto są to bardzo proste wskazówki, które nie są skomplikowane dla większości użytkowników, ale z powodu lenistwa lub lenistwa wielu zaniedbuje. Wiesz już, że spędzenie czasu na prawidłowej konfiguracji systemu i innych programów może uratować Cię od strachu. Jeśli chcesz wiedzieć, jakie rzeczy możesz zrobić, aby chronić swój system, oto nasze zalecenia ...

L 10 przykazań bezpieczeństwa:

  1. Zawsze pobieraj oprogramowanie z zaufanych źródeł. Oznacza to również obraz twojej dystrybucji, sterowników i aplikacji. Na przykład, jeśli pobierasz aplikacje, spróbuj użyć centrum oprogramowania swojej dystrybucji, oficjalnych repozytoriów lub w przypadku niepowodzenia oficjalnej witryny projektu, ale nigdy witryn stron trzecich. To niczego nie gwarantuje, mogli zaatakować oficjalny serwer i zmienić plik binarny lub źródła, ale przynajmniej jest to bardziej skomplikowane. Jeśli próbujesz pobrać sterowniki, możesz to zrobić z GitHub, jeśli są one open source, lub z oficjalnej strony internetowej urządzenia sprzętowego, jeśli są zastrzeżone. A jeśli chodzi o gry wideo, na przykład ze Steam firmy Valve. Uniemożliwi to pobieranie oprogramowania z możliwymi złośliwymi kodami. Pamiętaj, że jeśli używasz Wine, luki w zabezpieczeniach tych programów systemu Windows mogą również wpłynąć na Ciebie ...
  2. Jeśli to możliwe, wyłącz użytkownika root. Zawsze używaj sudo.
  3. Nigdy nie używaj X Windows ani przeglądarek takich jak korzeń. Podobnie jak inne programy, do których nie masz pełnego zaufania.
  4. Użyj jednego silne hasło. To ma mieć co najmniej 8 znaków. Nie powinno zawierać żadnych znanych słów, dat urodzenia itp. W idealnym przypadku użyj kombinacji małych i wielkich liter, cyfr i symboli. Na przykład: aWrT-z_M44d0 $
  5. Nie używaj tego samego hasła do wszystkiego, czyli unikaj haseł głównych. Bo jeśli się dowiedzą, będą mieli dostęp do wszystkiego. Chociaż paczki (ogrodzenie), mogą wejść do systemu, ale nie do wszystkich usług.
  6. Odinstaluj całe oprogramowanie, którego nie będziesz używać. Zrób to samo z usługami, musisz dezaktywować wszystkie te usługi, których nie uważasz za konieczne w Twoim przypadku. Zamknij porty, których nie używasz.
  7. Jeśli uważasz, że padłeś ofiarą ataku lub że znasz Twoje hasło, wszystko będzie w porządku zmień swoje hasła. Jeśli w Twoich systemach możliwa jest weryfikacja dwuetapowa, zrób to.
  8. Dbaj o to, aby system był zawsze aktualnylub. Nowe łatki obejmują niektóre znane luki w zabezpieczeniach. To zapobiegnie ich wykorzystywaniu.
  9. Nie podawaj zbyt wielu szczegółów podczas rejestracji w usługach online. Lepiej jest używać fałszywych dat lub nazwisk, jeśli nie jest konieczne użycie prawdziwych. Nie publikuj też szczegółów technicznych lub systemowych na forach publicznych.
  10. Jeśli otrzymujesz wiadomości od poczta z rzadkimi załącznikami, z rozszerzeniami, takimi jak .pdf.iso itp., nie pobieraj niczego. Unikaj także przeglądania dziwnych witryn internetowych lub pobierania programów, które się na nich pojawiają. Zignoruj ​​również ewentualne wiadomości SMS lub innego typu prośby o ponowne aktywowanie usługi lub podanie hasła do usługi. Mogą to być praktyki phishingowe.

Ponadto Radzę ci też coś innego:

Polityka Dla zwykłego użytkownika
Dla serwera
Wyłącz protokół SSH Tak, jeśli nie zamierzasz go używać. W każdym razie wyłącz dostęp roota, ustaw silne hasło i zmień domyślny port. Nie, na ogół będzie to wymagane do zdalnego administrowania. Ale możesz to zapewnić dzięki dobrej konfiguracji.
Skonfiguruj iptables Powinieneś mieć zdefiniowane przynajmniej kilka podstawowych zasad. Niezbędne jest posiadanie złożonego systemu reguł w celu ochrony serwera.
IDS Nie ma potrzeby. Tak, powinieneś mieć dodatkowe systemy zabezpieczające, takie jak IDS itp.
Bezpieczeństwo fizyczne / rozruchowe Nie jest to konieczne, ale nie zaszkodzi, jeśli podasz hasło do BIOS / UEFI i GRUB-a. Konieczne jest ograniczenie dostępu poprzez ochronę fizyczną.
Szyfrowanie danych Nie jest to konieczne, ale zdecydowanie zaleca się zaszyfrowanie dysku. Będzie to zależeć od każdego przypadku. W niektórych należy to zrobić, w innych nie. A może tylko na niektórych partycjach. Zależy to od typu serwera.
VPN Wskazane byłoby użycie VPN skonfigurowanej dla routera, aby wszystkie podłączone urządzenia były zabezpieczone. A przynajmniej zrób to w tym, którego używasz najczęściej. Nie, ze względu na charakter serwera nie powinien on znajdować się za VPN.
Włącz SELinux lub AppArmor Tak, powinieneś to skonfigurować. Tak, to konieczne.
Monitoruj uprawnienia, atrybuty i stosuj dobre zasady administracyjne. Godny polecenia. Kluczowy.

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   mlpbcn powiedział

    Artykuł jest bardzo dobry, ale teraz musisz napisać jeden jasno wyjaśniający, w jaki sposób wszystkie rady, które dajesz, zostały wykonane, ponieważ na przykład nie wiem, ile z nich zostało zrobionych i że używam Linuksa od około 10 lat. I uważam, że to, co ujawnia ten artykuł, jest niezwykle ważne i że powinieneś nie tylko powiedzieć, co robić, ale także wyjaśnić, jak to się robi.

  2.   Daniel powiedział

    Bardzo dobry artykuł, film demonstracyjny byłby bardzo dobry i pomógłby wszystkim użytkownikom GNU / Linuksa zarówno początkującym, jak i zaawansowanym. Pozdrowienia.

  3.   Aradniks powiedział

    Rada jest ogólnie dobra, ale ostatnio pojawiła się luka w sudo, która oprócz krytyki jest szczegółem, który nie powinien pozostać niezauważony, ponieważ wiele dystrybucji jeszcze jej nie poprawiło, łatka dla sudo nie jest wszędzie.

    Inną rzeczą jest to, że istnieje kilka wskazówek, które są sprzeczne z tym, co zostało powiedziane w drugim akapicie, ponieważ nie są one trywialne ani proste, na przykład jakie są minimalne zasady, które powinien skonfigurować zwykły zwykły użytkownik? Albo co to jest IDS, czy jest domyślnie, w jaki sposób jest wyłączone? Dla zainteresowanych, w jaki sposób są włączone zabezpieczenia fizyczne podczas uruchamiania? Jak skonfigurować VPN dla routera, jaka usługa VPN jest zalecana i nie zbieraj moje dane i naprawdę szanują moją prywatność? To nie jest łatwe pytanie.

    SElinux w Fedorze lata temu byli uciążliwi i konfigurowanie go nie było łatwe, znowu musisz wyjaśnić, jak to zrobić i / lub tak samo z App Armorem. Wreszcie, jak masz dobrą politykę administracyjną? biorąc pod uwagę, że wielu użytkowników jest dalekich od profilu sysadmin, który może mieć jaśniejsze pojęcie o tym problemie.

    Mam nadzieję, że ten artykuł jest wierzchołkiem góry lodowej kilku innych na temat bezpieczeństwa, gdzie zagłębia się w te zalecenia, które chociaż są poprawne, nie są ani jasne, ani proste dla dużej liczby użytkowników.

  4.   Fernando powiedział

    Witam, zgadzam się z innymi, żeby małe wyjaśnienie niektórych z omawianych tematów nie zaszkodziło. Ale może psujemy niespodziankę hahaha. Pozdrowienia i dobry artykuł.