Dobre varnostne prakse za vašo distribucijo GNU / Linux

Varnost: ključavnica na vezju

Če vas skrbi varnost vašega operacijskega sistema, to je nekaj dobrih praks in nasvetov, ki jih lahko razvijete v svoji najljubši distribuciji GNU / Linux, da boste nekoliko varnejši. Že veste, da so sistemi * nix privzeto bolj varni kot Microsoft Windows, vendar niso varni. Nič ni 100% varno. Toda s to dodatno varnostjo in s pomočjo teh priporočil boste nekoliko mirnejši glede možnih napadov.

Poleg tega gre za zelo preproste nasvete, ki za večino uporabnikov niso zapleteni, a zaradi lenobe ali lenobe mnogi zanemarjajo. Že veste, da vam lahko s pravilnim nastavljanjem sistema in drugih programov prihranite strah. Če želite vedeti, katere stvari bi lahko storili za zaščito sistema, tukaj so naša priporočila ...

P 10 zapovedi varnosti:

  1. Vedno prenesite programsko opremo iz zaupanja vrednih virov. To pa pomeni tudi podobo vašega distribucijskega sistema, gonilnike in aplikacije. Če na primer prenašate aplikacije, poskusite uporabiti središče programske opreme vašega distribucijskega sistema, uradne repozitorije ali, če tega ne uspe, uradno spletno mesto projekta, vendar nikoli ne spletnih mest tretjih oseb. To ne zagotavlja ničesar, lahko bi napadli uradni strežnik in spremenili binarno datoteko ali vire, vendar je to vsaj bolj zapleteno. Če poskušate prenesti gonilnike, lahko to storite v GitHubu, če so odprtokodni, ali na uradnem spletnem mestu strojne naprave, če so lastniški. In za video igre, na primer iz Valve's Steam. To vam bo preprečilo prenos programske opreme z morebitnimi zlonamernimi kodami. Ne pozabite, da če uporabljate Wine, lahko ranljivosti teh programov Windows vplivajo tudi na vas ...
  2. Ko je mogoče, onemogočite korenskega uporabnika. Vedno uporabljajte sudo.
  3. Nikoli ne uporabljajte X Windows ali brskalnikov, kot je koren. Niti drugi programi, ki jim ne zaupate popolnoma.
  4. Uporabite enega močno geslo. To mora biti najmanj 8 znakov. Ne sme biti sestavljen iz nobenih znanih besed, rojstnih datumov itd. V idealnem primeru uporabite kombinacijo malih, velikih črk, številk in simbolov. Na primer: aWrT-z_M44d0 $
  5. Ne uporabljajte istega gesla za vse, to je, izogibajte se glavnim geslom. Kajti če lahko to ugotovijo, imajo lahko dostop do vsega. Medtem ko so paketi (ograja), lahko vstopijo v sistem, vendar ne v vse storitve.
  6. Odstranite vso programsko opremo, ki je ne boste uporabljali. Enako storite s storitvami, deaktivirati morate vse tiste storitve, ki se vam v vašem primeru ne zdijo potrebne. Zaprite vrata, ki jih ne uporabljate.
  7. Če mislite, da ste bili žrtev napada ali da imajo vaše geslo, bi bilo v redu spremenite gesla. Če je v vaših sistemih možno preverjanje v dveh korakih, se odločite za to.
  8. Poskrbite, da bo sistem vedno posodobljenali. Novi popravki pokrivajo nekatere znane ranljivosti. To jim bo preprečilo, da bi jih izkoristili.
  9. Ne prijavljajte pretiranih podrobnosti, ko se prijavite za spletne storitve. Bolje je, da uporabite ponarejene datume ali imena, če ni nujno, da uporabite prave. Prav tako ne objavljajte tehničnih ali sistemskih podrobnosti na javnih forumih.
  10. Če prejmete sporočila od pošta z redkimi prilogami, z razširitvami, kot je .pdf.iso itd., ne prenašajte ničesar. Izogibajte se tudi brskanju po čudnih spletnih mestih ali prenašanju programov, ki se pojavljajo na njih. Prezrite tudi morebitna sporočila SMS ali katero koli drugo vrsto, ki zahtevajo ponovno aktiviranje storitve ali vnesite geslo storitve. Lahko so lažne prakse.

Poleg tega Svetujem vam tudi nekaj drugega:

Politika Za običajnega uporabnika
Za strežnik
Onemogočite protokol SSH Da, če ga ne boste uporabljali. V vsakem primeru onemogočite korenski dostop, nastavite močno geslo in spremenite privzeta vrata. Ne, običajno bo potrebno za oddaljeno upravljanje. Lahko pa si to zagotovite z dobro konfiguracijo.
Konfigurirajte iptables Določiti bi morali vsaj nekaj osnovnih pravil. Za zaščito strežnika je nujno zapleten sistem pravil.
IDS Ni potrebe. Da, imeti bi morali pomožne zaščitne sisteme, kot je IDS itd.
Fizična / zagonska varnost Ni nujno, vendar ne bi škodilo, če bi v BIOS / UEFI in GRUB vnesli geslo. Bistveno je omejiti dostop s fizično zaščito.
Šifriranje podatkov Ni nujno, vendar je zelo priporočljivo šifriranje diska. Odvisno od posameznega primera. Pri nekaterih bi to bilo treba storiti, pri drugih pa ne. Ali morda le na nekaterih particijah. Odvisno od vrste strežnika.
VPN Priporočljivo bi bilo uporabiti VPN, konfiguriran za vaš usmerjevalnik, tako da bodo zaščitene vse naprave, ki jih povežete. Ali vsaj to storite v tisti, ki jo največ uporabljate. Ne, zaradi narave strežnika ne bi smel biti za VPN.
Omogočite SELinux ali AppArmor Da, nastavite ga. Da, bistveno je.
Spremljajte dovoljenja, atribute in imejte dobro politiko upravljanja. Priporočljivo. Bistveno.

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   mlpbcn je dejal

    Članek je zelo dober, zdaj pa morate jasno razložiti, kako se izvajajo vsi nasveti, ki jih dajete, ker na primer ne vem, koliko jih je narejenih in da Linux uporabljam približno 10 let. Menim, da je to, kar razkriva ta članek, izjemno pomembno in da ne smete samo povedati, kaj storiti, temveč tudi razložiti, kako se to počne.

  2.   Daniel je dejal

    Zelo dober članek, predstavitveni video bi bil zelo dober in bi pomagal vsem uporabnikom GNU / Linuxa, tako začetnikom kot naprednim. Pozdravi.

  3.   Aradnix je dejal

    Nasvet je na splošno dober, a nedavno je prišlo do ranljivosti s sudo, kar je poleg očitkov podrobnost, ki je ne bi smeli ostati neopažene, ker je številni distroji še niso popravili, obliža za sudo ni povsod.

    Druga stvar je, da obstaja več nasvetov, ki nasprotujejo temu, kar je bilo rečeno v drugem odstavku, ker niso nepomembni ali preprosti, na primer, katera so minimalna pravila, ki jih mora konfigurirati navaden uporabnik? Ali kaj je IDS, ali privzeto prihaja, kako je onemogočen? Za tiste, ki jih zanima, kako je ob zagonu omogočena fizična varnost? Kako konfigurirate VPN za usmerjevalnik, katera storitev VPN je priporočljiva in ne zbirajo moje podatke in resnično spoštujejo mojo zasebnost? Na to vprašanje ni enostavno odgovoriti.

    SElinux v Fedori so pred leti boleli v žogah in konfiguriranje ni bilo lahko, spet morate razložiti, kako to storiti in / ali z App Armorjem enako. Na koncu, kako imate dobro politiko upravljanja? ob upoštevanju, da veliko uporabnikov še zdaleč ni sysadminov profil, ki ima morda jasnejšo predstavo o tej težavi.

    Upam, da je ta članek vrh ledene gore številnih drugih na področju varnosti, kjer se poglobi v ta priporočila, ki, čeprav so pravilna, za veliko število uporabnikov niso niti jasna niti preprosta.

  4.   Fernando je dejal

    Pozdravljeni, strinjam se z ostalimi, malo razlage nekaterih obravnavanih tem ne bi škodilo. Mogoče pa pokvarimo presenečenje hahaha. Lep pozdrav in dober članek.