Osvedčené postupy zabezpečenia pre distribúciu GNU / Linux

Zabezpečenie: visiaci zámok na obvode

Ak máte obavy zabezpečenie vo vašom operačnom systéme, toto je niekoľko osvedčených postupov a rád, ktoré môžete vytvoriť na svojom obľúbenom distribučnom systéme GNU / Linux, aby ste boli trochu bezpečnejší. Už viete, že štandardne sú systémy * nix bezpečnejšie ako Microsoft Windows, ale nie sú spoľahlivé. Nič nie je stopercentne bezpečné. Ale s touto mimoriadnou bezpečnosťou a pomocou týchto odporúčaní budete o niečo pokojnejší, pokiaľ ide o možné útoky.

Okrem toho sú to veľmi jednoduché tipy, ktoré nie sú pre väčšinu používateľov komplikované, ale kvôli lenivosti alebo lenivosti mnohí zanedbávajú. Už viete, že strávenie času správnym nastavením systému a ďalších programov vám môže ušetriť strach. Ak chcete vedieť, čo by ste mohli urobiť na ochranu vášho systému, tu sú naše odporúčania ...

undefined 10 bezpečnostných prikázaní:

  1. Softvér vždy sťahujte z dôveryhodných zdrojov. A to tiež znamená obraz vášho distribúcie, ovládačov a aplikácií. Napríklad ak sťahujete aplikácie, skúste použiť softvérové ​​centrum svojej distribúcie, oficiálne úložiská alebo zlyhajte oficiálnu webovú stránku projektu, nikdy však nie webové stránky tretích strán. To nič nezaručuje, mohli napadnúť oficiálny server a zmeniť binárny súbor alebo zdroje, ale to je aspoň komplikovanejšie. Ak sa pokúšate stiahnuť ovládače, môžete to urobiť z GitHubu, ak sú open source, alebo z oficiálnych webových stránok hardvérového zariadenia, ak sú chránené patentom. A pre videohry to isté platí napríklad o Valve's Steam. To vám zabráni v sťahovaní softvéru s možnými škodlivými kódmi. Pamätajte, že ak používate program Wine, mohli by sa vás dotknúť aj zraniteľnosti týchto programov Windows ...
  2. Zakázať užívateľa root, keď je to možné. Vždy používajte sudo.
  3. Nikdy nepoužívajte X Windows alebo prehliadače ako koreň. Rovnako tak nerobia ani iné programy, ku ktorým nemáte úplnú dôveru.
  4. Použite jeden silné heslo. To musí byť minimálne 8 znakov. Nemal by byť tvorený žiadnymi známymi slovami, dátumami narodenia atď. V ideálnom prípade použite kombináciu malých, veľkých písmen, čísel a symbolov. Napríklad: aWrT-z_M44d0 $
  5. Nepoužívajte rovnaké heslo na všetko, to znamená na vyhnúť sa hlavným heslám. Pretože ak sa im to podarí zistiť, majú prístup ku všetkému. Aj keď, ak sú pozemky (oplotené), môžu vstúpiť do systému, nie však do všetkých služieb.
  6. Odinštalujte všetok softvér, ktorý nebudete používať. To isté urobte so službami, musíte deaktivovať všetky služby, ktoré vo vašom prípade nepovažujete za potrebné. Zatvorte nepoužívané porty.
  7. Ak si myslíte, že ste sa stali obeťou útoku, alebo že majú vaše heslo, bolo by to v poriadku zmeniť svoje heslá. Ak je vo vašich systémoch možné dvojstupňové overenie, choďte do toho.
  8. Udržujte systém vždy aktuálnyalebo Nové opravy pokrývajú niektoré známe chyby zabezpečenia. To im zabráni využiť ich.
  9. Pri registrácii do služieb online neuvádzajte príliš veľa podrobností. Je lepšie používať falošné dátumy alebo mená, ak nie je nevyhnutne potrebné použiť skutočné. Nezverejňujte tiež technické alebo systémové podrobnosti na verejných fórach.
  10. Ak dostanete správy od pošta so vzácnymi prílohami, s príponami ako .pdf.iso atď., nič si nesťahujte. Taktiež sa vyhýbajte prehliadaniu zvláštnych webových stránok alebo sťahovaniu programov, ktoré sa na nich objavujú. Ignoruje tiež možné správy SMS alebo iného typu, ktoré požadujú opätovnú aktiváciu služby alebo zadanie hesla služby. Môžu to byť phishingové praktiky.

Okrem toho, Tiež ti radím niečo iné:

Politika Pre bežného používateľa
Pre server
Zakážte protokol SSH Áno, ak to nebudete používať. V každom prípade zakážte prístup root, nastavte silné heslo a zmeňte predvolený port. Nie, vo všeobecnosti sa bude vyžadovať pre vzdialenú správu. Môžete to však zabezpečiť dobrou konfiguráciou.
Nakonfigurujte iptables Mali by ste mať definované aspoň niektoré základné pravidlá. Je nevyhnutné mať komplexný systém pravidiel na ochranu servera.
IDS Nie je to potrebné. Áno, mali by ste mať pomocné ochranné systémy ako IDS atď.
Fyzické / bootovacie zabezpečenie Nie je to nevyhnutné, ale nebolo by na škodu vložiť heslo do svojho systému BIOS / UEFI a GRUBu. Je nevyhnutné obmedziť prístup prostredníctvom fyzickej ochrany.
Šifrovanie údajov Nie je to nevyhnutné, ale veľmi sa odporúča šifrovanie disku. Bude to závisieť od každého prípadu. V niektorých by sa to malo urobiť, v iných nie. Alebo možno iba na niektorých oddieloch. Bude to závisieť od typu servera.
VPN Bolo by vhodné použiť sieť VPN nakonfigurovanú pre váš smerovač, aby boli zabezpečené všetky pripojené zariadenia. Alebo to urobte aspoň v tom, ktorý používate najviac. Nie, vzhľadom na povahu servera by nemal byť za sieťou VPN.
Povoľte SELinux alebo AppArmor Áno, mali by ste si to nakonfigurovať. Áno, je to nevyhnutné.
Monitorujte povolenia, atribúty a dbajte na dobrú politiku správy. Odporúča sa. Podstatné.

Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.

  1.   mlpbcn dijo

    Článok je veľmi dobrý, ale teraz musíte jasne vysvetliť, ako sa robia všetky rady, ktoré dáte, pretože napríklad neviem, koľko z nich sa robí a že Linux používam asi 10 rokov. A domnievam sa, že to, čo tento článok predstavuje, je mimoriadne dôležité a že by ste mali nielen povedať, čo robiť, ale aj vysvetliť, ako sa to deje.

  2.   daniel dijo

    Veľmi dobrý článok, demo video by bolo veľmi dobré a pomohlo by všetkým používateľom GNU / Linux začiatočníkom aj pokročilým. Zdravím vás.

  3.   Aradnix dijo

    Rada je všeobecne dobrá, ale nedávno došlo k zraniteľnosti systému sudo, ktorá je okrem kritiky aj detailom, ktorý by nemal zostať nepovšimnutý, pretože mnoho distrov ju zatiaľ neopravilo, oprava pre sudo nie je všade.

    Ďalšia vec je, že existuje niekoľko tipov, ktoré sú v rozpore s tým, čo sa hovorilo v druhom odseku, pretože nie sú triviálne alebo jednoduché, napríklad aké sú minimálne pravidlá, ktoré by si mal nastaviť bežný smrteľný používateľ? Alebo čo je IDS, prichádza štandardne, ako je deaktivovaný? Pre tých, ktorí majú záujem, ako je povolené fyzické zabezpečenie pri štarte? Ako nakonfigurujete VPN pre smerovač, aká služba VPN sa odporúča a nezhromažďovať moje údaje a skutočne rešpektujem moje súkromie? Na to nie je ľahká odpoveď.

    SElinux vo Fedore pred rokmi boli bolesťou v loptičkách a konfigurácia to nebola ľahká, opäť musíte vysvetliť, ako na to a / alebo s App Armor rovnako. Na záver, ako vyzeráte v dobrej politike správy? berúc do úvahy, že veľa používateľov má ďaleko od profilu sysadmin, ktorý môže mať jasnejšiu predstavu o tomto probléme.

    Dúfam, že tento článok je špičkou ľadovca niekoľkých ďalších osôb v oblasti bezpečnosti, kde sa týmito odporúčaniami zaoberá tým, že aj keď sú správne, pre veľký počet používateľov nie sú jasné ani jednoduché.

  4.   Fernando dijo

    Dobrý deň, súhlasím s ostatnými, malé vysvetlenie niektorých diskutovaných tém by nebolo na škodu. Ale možno kazíme prekvapenie hahaha. Zdravím a dobrý článok.