Хорошие практики безопасности для вашего дистрибутива GNU / Linux

Безопасность: замок на цепи

Если вас беспокоит безопасность в вашей операционной системе, это несколько хороших практик и советов, которые вы можете разработать в своем любимом дистрибутиве GNU / Linux, чтобы сделать его немного более безопасным. Вы уже знаете, что по умолчанию системы * nix более безопасны, чем Microsoft Windows, но они не надежны. Нет ничего безопасного на 100%. Но с этой дополнительной безопасностью и с помощью этих рекомендаций вы будете немного спокойнее с точки зрения возможных атак.

Кроме того, это очень простые советы, которые не сложны для большинства пользователей, но из-за лени или лени многие пренебрегают. Вы уже знаете, что потратив некоторое время на правильную настройку вашей системы и других программ, вы можете избавиться от страха. Если вы хотите знать, что вы можете сделать для защиты своей системы, вот наши рекомендации ...

10 заповедей безопасности:

  1. Всегда загружайте программное обеспечение из надежных источников. И это также подразумевает образ вашего дистрибутива, драйверов и приложений. Например, если вы загружаете приложения, попробуйте использовать программный центр своего дистрибутива, официальные репозитории или, если это не удается, официальный веб-сайт проекта, но никогда не сторонние веб-сайты. Это ничего не гарантирует, они могли атаковать официальный сервер и изменить двоичный файл или исходники, но, по крайней мере, это более сложно. Если вы пытаетесь загрузить драйверы, вы можете сделать это с GitHub, если они имеют открытый исходный код, или с официального сайта аппаратного устройства, если они проприетарные. И для видеоигр то же самое, например, из Steam от Valve. Это предотвратит загрузку программного обеспечения с возможными вредоносными кодами. Помните, что если вы используете Wine, уязвимости этих программ Windows также могут повлиять на вас ...
  2. По возможности отключите пользователя root. Всегда используйте sudo.
  3. Никогда не используйте X Windows или такие браузеры, как корень. То же самое и с другими программами, в которых вы не полностью уверены.
  4. Используйте один Надежный пароль. Это должно быть минимум 8 символов. Он не должен состоять из известных слов, дат рождения и т. Д. В идеале используйте комбинацию строчных и прописных букв, цифр и символов. Например: aWrT-z_M44d0 $
  5. Не используйте один и тот же пароль для всего, то есть избегайте мастер-паролей. Потому что, если они узнают, у них будет доступ ко всему. Хотя если посылки (ограждения), они могут войти в систему, но не во все услуги.
  6. Удалите все программное обеспечение, которое вы не собираетесь использовать. Сделайте то же самое с услугами, вы должны деактивировать все те услуги, которые вы не считаете необходимыми в вашем случае. Закройте неиспользуемые порты.
  7. Если вы думаете, что стали жертвой атаки или что у них есть ваш пароль, ничего страшного. смени свои пароли. Если в ваших системах возможна двухэтапная проверка, сделайте это.
  8. Всегда обновляйте системуили же. Новые патчи покрывают некоторые известные уязвимости. Это предотвратит их использование.
  9. Не сообщайте лишних подробностей при подписке на онлайн-сервисы. Лучше использовать ложные даты или имена, если нет строгой необходимости использовать настоящие. Кроме того, не публикуйте технические или системные сведения на публичных форумах.
  10. Если вы получаете сообщения от почта с редкими вложениями, с такими расширениями, как .pdf.iso и т. д., ничего не скачивайте. Также избегайте просмотра странных веб-сайтов и загрузки программ, которые на них появляются. Также игнорируйте возможные SMS-сообщения или сообщения любого другого типа с просьбой повторно активировать услугу или указать пароль услуги. Это могли быть методы фишинга.

Кроме того, Еще советую:

Политика Для обычного пользователя
Для сервера
Отключить протокол SSH Да, если вы не собираетесь его использовать. В любом случае отключите root-доступ, установите надежный пароль и измените порт по умолчанию. Нет, обычно это требуется для удаленного администрирования. Но вы можете убедиться в этом с хорошей конфигурацией.
Настроить iptables У вас должны быть определены хотя бы некоторые основные правила. Очень важно иметь сложную систему правил для защиты сервера.
IDS Это не обязательно. Да, у вас должны быть вспомогательные системы защиты, такие как IDS и т. Д.
Физическая / загрузочная безопасность Это не обязательно, но не помешает поставить пароль на ваш BIOS / UEFI и ваш GRUB. Очень важно ограничить доступ с помощью физической защиты.
Шифрование данных Это не обязательно, но настоятельно рекомендуется зашифровать ваш диск. Это будет зависеть от каждого случая. В одних это нужно делать, в других - нет. А может только на некоторых разделах. Это будет зависеть от типа сервера.
VPN Было бы желательно использовать VPN, настроенную для вашего маршрутизатора, чтобы все устройства, которые вы подключаете, были защищены. Или, по крайней мере, сделайте это в той, которую вы используете чаще всего. Нет, из-за особенностей сервера он не должен находиться за VPN.
Включите SELinux или AppArmor Да, вам следует его настроить. Да, это необходимо.
Следите за разрешениями, атрибутами и используйте хорошую политику администрирования. Рекомендуется. Существенный.

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   млпбкн сказал

    Статья очень хорошая, но теперь вы должны составить одну, четко объясняющую, как выполняются все советы, которые вы даете, потому что, например, я не знаю, сколько из них сделано, и что я использую Linux около 10 лет. . И я считаю, что то, что раскрывается в этой статье, чрезвычайно важно, и что вы должны не только говорить, что делать, но и объяснять, как это делается.

  2.   Дэниел сказал

    Очень хорошая статья, демонстрационное видео было бы очень хорошим и помогло бы всем пользователям GNU / Linux, как новичкам, так и продвинутым. Привет.

  3.   Арадникс сказал

    Совет в целом хороший, но недавно в sudo появилась уязвимость, которая, помимо критики, не должна остаться незамеченной, потому что многие дистрибутивы ее еще не исправили, патч для sudo есть не везде.

    Другое дело, что есть несколько советов, которые противоречат тому, что было сказано во втором абзаце, потому что они нетривиальны или просты, например, какие минимальные правила должен настроить смертный, обычный пользователь? Или что такое IDS, идет по умолчанию, как отключено? Для интересующихся, как включается физическая безопасность при запуске? Как настроить VPN для роутера, какой сервис VPN рекомендуется и не собирать мои данные и действительно уважаете мою конфиденциальность? На этот вопрос нелегко ответить.

    SElinux в Fedora несколько лет назад был головной болью, и его настройка была непростой, опять же, вам нужно объяснить, как это сделать, и / или с App Armor то же самое. Наконец, как сохранить хорошую административную политику? принимая во внимание, что многие пользователи далеки от профиля системного администратора, который может иметь более четкое представление об этой проблеме.

    Я надеюсь, что эта статья является верхушкой айсберга нескольких других по безопасности, в которой мы углубляемся в эти рекомендации, которые хотя и верны, они непонятны и непросты для большого числа пользователей.

  4.   Фернандо сказал

    Здравствуйте, я согласен с другими, небольшое пояснение по некоторым из обсуждаемых тем не повредит. Но, может быть, мы портим сюрприз, хахаха. Привет и хорошая статья.