God säkerhetspraxis för din GNU / Linux-distro

Säkerhet: hänglås på krets

Om du är orolig för säkerhet i ditt operativsystem, det här är några bra metoder och tips som du kan utveckla på din favorit GNU / Linux distro för att vara lite säkrare. Du vet redan att * nix-system som standard är säkrare än Microsoft Windows, men de är inte idiotsäkra. Ingenting är 100% säkert. Men med den extra säkerheten och med hjälp av dessa rekommendationer blir du lite lugnare när det gäller möjliga attacker.

Dessutom är de mycket enkla tips som inte är komplicerade för de flesta användare, men på grund av latskap eller latskap försummar många. Du vet redan att spendera ett tag korrekt konfigurera ditt system och andra program kan spara skrämmer. Om du vill veta vilka saker du kan göra för att skydda ditt system, här är våra rekommendationer ...

mycket 10 bud om säkerhet:

  1. Ladda alltid ner programvara från betrodda källor. Och det innebär också bilden av din distro, drivrutiner och appar. Om du till exempel laddar ner applikationer, försök att använda programvaruhuset för din distro, de officiella förvaren, eller om det inte är projektets officiella webbplats, men aldrig tredjepartswebbplatser. Det garanterar ingenting, de kunde ha angripit den officiella servern och bytt binär eller källor, men det är åtminstone mer komplicerat. Om du försöker ladda ner drivrutiner kan du göra det från GitHub om de är öppen källkod eller från hårdvaruenhetens officiella webbplats om de är egna. Och för videospel ditto, till exempel från Valves Steam. Detta hindrar dig från att ladda ner programvara med möjliga skadliga koder. Kom ihåg att om du använder Wine kan sårbarheterna i dessa Windows-program också påverka dig ...
  2. Inaktivera root-användaren när det är möjligt. Använd alltid sudo.
  3. Använd aldrig X Windows eller webbläsare som rot. Inte heller andra program som du inte har fullt förtroende för.
  4. Använd en starkt lösenord. Det är minst 8 tecken. Den bör inte bestå av kända ord, födelsedatum etc. Använd helst en kombination av gemener, versaler, siffror och symboler. Till exempel: aWrT-z_M44d0 $
  5. Använd inte samma lösenord för allt, det vill säga undvik huvudlösenord. För om de kan ta reda på, kan de ha tillgång till allt. Även om paket (stängsel) kan de komma in i ett system, men inte alla tjänster.
  6. Avinstallera all programvara som du inte ska använda. Gör detsamma med tjänsterna, du måste inaktivera alla de tjänster som du inte anser nödvändiga i ditt fall. Stäng portar du inte använder.
  7. Om du tror att du har utsatts för en attack eller att de har ditt lösenord skulle det vara bra ändra dina lösenord. Om tvåstegsverifiering är möjlig på dina system, gå till det.
  8. Håll systemet alltid uppdateradeller. De nya korrigeringsfilerna täcker några kända sårbarheter. Det kommer att förhindra att de utnyttjas.
  9. Ge inte överdriven information när du registrerar dig för onlinetjänster. Det är bättre att använda falska datum eller namn om det inte är absolut nödvändigt att använda de riktiga. Lägg inte heller tekniska eller systeminformation i offentliga forum.
  10. Om du får meddelanden från post med sällsynta bilagor, med tillägg som .pdf.iso, etc., ladda inte ner något. Undvik också att surfa på konstiga webbplatser eller ladda ner program som visas på dem. Det ignorerar också möjliga SMS-meddelanden eller någon annan typ som frågar om att återaktivera en tjänst eller ge lösenordet för en tjänst. De kan vara phishing-metoder.

Vidare, Jag råder dig också något annat:

Policy För normal användare
För en server
Inaktivera SSH-protokollet Ja, om du inte ska använda den. Hur som helst, inaktivera root-åtkomst, ange ett starkt lösenord och ändra standardporten. Nej, det krävs i allmänhet för fjärradministration. Men du kan säkerställa det med en bra konfiguration.
Konfigurera iptables Du bör ha åtminstone några grundläggande regler definierade. Det är viktigt att ha ett komplext regelverk för att skydda servern.
IDS Det är inte nödvändigt. Ja, du bör ha extra skyddssystem som IDS, etc.
Fysisk / start säkerhet Det är inte nödvändigt, men det skulle inte skada om du lägger in ett lösenord till din BIOS / UEFI och din GRUB. Det är viktigt att begränsa åtkomsten genom fysiskt skydd.
Datakryptering Det är inte nödvändigt, men det rekommenderas starkt att kryptera din disk. Det beror på varje fall. I vissa bör det göras, i andra bör det inte. Eller kanske bara på vissa partitioner. Det beror på typen av server.
VPN Det är tillrådligt att använda en VPN som är konfigurerad för din router så att alla enheter du ansluter är säkrade. Eller åtminstone gör det i den du använder mest. Nej, på grund av servern bör den inte ligga bakom en VPN.
Aktivera SELinux eller AppArmor Ja, du bör konfigurera den. Ja, det är viktigt.
Övervaka behörigheter, attribut och ha en bra administrationspolicy. Rekommenderas. Grundläggande.

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   mlpbcn sade

    Artikeln är väldigt bra, men nu måste du göra en som tydligt förklarar hur alla råd du ger görs, för till exempel vet jag inte hur många av dem som görs och att jag har använt Linux i ungefär tio år. Och jag anser att det som denna artikel exponerar är oerhört viktigt och att du inte bara ska säga vad du ska göra utan också förklara hur det görs.

  2.   Daniel sade

    Mycket bra artikel, en demo-video skulle vara mycket bra och skulle hjälpa alla GNU / Linux-användare både nybörjare och avancerade. Hälsningar.

  3.   Aradnix sade

    Rådgivningen i allmänhet är bra, men det fanns en sårbarhet nyligen med sudo, som förutom kritiken är en detalj som inte bör gå obemärkt förbi eftersom många distroer inte har korrigerat det ännu, patch för sudo finns inte överallt.

    Den andra saken är att det finns flera tips som strider mot det som sägs i andra stycket eftersom de inte är triviala eller enkla, till exempel, vilka minimiregler ska en dödlig, vanlig användare konfigurera? Vad är ett IDS, kommer det som standard, hur är det inaktiverat? För dem som är intresserade, hur aktiverar du fysisk säkerhet vid start? Hur konfigurerar du ett VPN för routern, vilken VPN-tjänst rekommenderas och gör inte samla in mina uppgifter och verkligen respektera min integritet? Det är inte en lätt fråga att svara på.

    SElinux i Fedora för flera år sedan var de smärtsamma och att konfigurera det var inte lätt, igen måste du förklara hur man gör det och / eller med App Armor detsamma. Slutligen, hur har du en bra administrationspolicy? med hänsyn till att många användare är långt ifrån en sysadmin-profil som kan ha en tydligare uppfattning om detta problem.

    Jag hoppas att den här artikeln är toppen av isberget för flera andra när det gäller säkerhet där den gräver i dessa rekommendationer att även om de är korrekta är de varken tydliga eller enkla för ett stort antal användare.

  4.   Fernando sade

    Hej, jag håller med de andra en liten förklaring om några av de diskuterade ämnena skulle inte skada. Men kanske förstör vi överraskningen hahaha. Hälsningar och bra artikel.