แนวทางปฏิบัติด้านความปลอดภัยที่ดีสำหรับ GNU / Linux distro ของคุณ

ความปลอดภัย: แม่กุญแจบนวงจร

หากคุณมีความกังวลเกี่ยวกับ ความปลอดภัยในระบบปฏิบัติการของคุณนี่คือแนวทางปฏิบัติที่ดีและเคล็ดลับบางประการที่คุณสามารถพัฒนาบน GNU / Linux distro ที่คุณชื่นชอบให้มีความปลอดภัยมากขึ้นเล็กน้อย คุณรู้อยู่แล้วว่าโดยค่าเริ่มต้นระบบ * nix มีความปลอดภัยมากกว่า Microsoft Windows แต่ก็ไม่สามารถเข้าใจผิดได้ ไม่มีอะไรปลอดภัย 100% แต่ด้วยความปลอดภัยเพิ่มเติมและด้วยความช่วยเหลือของคำแนะนำเหล่านี้คุณจะสงบลงเล็กน้อยในแง่ของการโจมตีที่อาจเกิดขึ้น

นอกจากนี้ยังเป็นเคล็ดลับง่ายๆที่ไม่ซับซ้อนสำหรับผู้ใช้ส่วนใหญ่ แต่ เนื่องจากความเกียจคร้านหรือความเกียจคร้านหลายคนละเลย. คุณรู้อยู่แล้วว่าการใช้เวลาสักพักในการกำหนดค่าระบบและโปรแกรมอื่น ๆ ของคุณอย่างเหมาะสมสามารถช่วยให้คุณไม่ต้องกลัวได้ หากคุณต้องการทราบว่าคุณสามารถทำอะไรได้บ้างเพื่อปกป้องระบบของคุณนี่คือคำแนะนำของเรา ...

ลอส บัญญัติแห่งความปลอดภัย 10 ประการ:

  1. ดาวน์โหลดซอฟต์แวร์จากแหล่งที่เชื่อถือได้เสมอ. และนั่นยังบ่งบอกถึงภาพลักษณ์ของดิสโทรไดรเวอร์และแอพของคุณด้วย ตัวอย่างเช่นหากคุณดาวน์โหลดแอปพลิเคชันให้ลองใช้ศูนย์ซอฟต์แวร์ของ distro ที่เก็บข้อมูลอย่างเป็นทางการของคุณหรือทำไม่สำเร็จเว็บไซต์อย่างเป็นทางการของโครงการ แต่ห้ามใช้เว็บไซต์ของบุคคลที่สาม นั่นไม่ได้รับประกันอะไรเลยพวกเขาอาจโจมตีเซิร์ฟเวอร์อย่างเป็นทางการและเปลี่ยนไบนารีหรือแหล่งที่มา แต่อย่างน้อยก็มีความซับซ้อนมากขึ้น หากคุณพยายามดาวน์โหลดไดรเวอร์คุณสามารถทำได้จาก GitHub หากเป็นโอเพ่นซอร์สหรือจากเว็บไซต์อย่างเป็นทางการของอุปกรณ์ฮาร์ดแวร์หากเป็นกรรมสิทธิ์ และสำหรับวิดีโอเกมเช่นจาก Steam ของ Valve วิธีนี้จะป้องกันไม่ให้คุณดาวน์โหลดซอฟต์แวร์ที่มีรหัสที่เป็นอันตราย โปรดจำไว้ว่าหากคุณใช้ Wine ช่องโหว่ของโปรแกรม Windows เหล่านั้นอาจส่งผลกระทบต่อคุณ ...
  2. ปิดการใช้งานผู้ใช้รูทเมื่อเป็นไปได้ ใช้ sudo เสมอ.
  3. อย่าใช้ X Windows หรือเบราว์เซอร์เช่น ราก. อย่าทำโปรแกรมอื่น ๆ ที่คุณไม่มีความมั่นใจอย่างเต็มที่
  4. ใช้อย่างใดอย่างหนึ่ง รหัสผ่านที่คาดเดายาก. นั่นคือต้องมีอย่างน้อย 8 ตัวอักษร ไม่ควรประกอบด้วยคำที่รู้จักวันเดือนปีเกิด ฯลฯ ตามหลักการแล้วให้ใช้ตัวพิมพ์เล็กตัวพิมพ์ใหญ่ตัวเลขและสัญลักษณ์ผสมกัน ตัวอย่างเช่น: aWrT-z_M44d0 $
  5. อย่าใช้รหัสผ่านเดียวกันกับทุกสิ่งนั่นคือ หลีกเลี่ยงรหัสผ่านหลัก เพราะถ้าพวกเขาสามารถหาข้อมูลได้พวกเขาก็สามารถเข้าถึงทุกสิ่งได้ แม้ว่าพัสดุ (ฟันดาบ) ก็สามารถเข้าสู่ระบบได้ แต่ไม่ใช่บริการทั้งหมด
  6. ถอนการติดตั้งซอฟต์แวร์ทั้งหมดที่คุณจะไม่ใช้. ทำเช่นเดียวกันกับบริการคุณต้องปิดใช้งานบริการทั้งหมดที่คุณคิดว่าไม่จำเป็นในกรณีของคุณ ปิดพอร์ตที่คุณไม่ได้ใช้
  7. หากคุณคิดว่าคุณตกเป็นเหยื่อของการโจมตีหรือพวกเขามีรหัสผ่านของคุณก็คงจะดี เปลี่ยนรหัสผ่านของคุณ. หากการยืนยันสองขั้นตอนทำได้ในระบบของคุณให้ดำเนินการดังกล่าว
  8. ปรับปรุงระบบให้ทันสมัยอยู่เสมอหรือ. แพตช์ใหม่ครอบคลุมช่องโหว่ที่ทราบบางส่วน นั่นจะป้องกันไม่ให้พวกเขาถูกเอาเปรียบ
  9. อย่าให้รายละเอียดมากเกินไปเมื่อคุณสมัครใช้บริการออนไลน์. ควรใช้วันที่หรือชื่อปลอมจะดีกว่าหากไม่จำเป็นต้องใช้ของจริงอย่างเคร่งครัด นอกจากนี้อย่าโพสต์รายละเอียดทางเทคนิคหรือระบบในฟอรัมสาธารณะ
  10. หากคุณได้รับข้อความจาก จดหมายพร้อมไฟล์แนบที่หายากด้วยนามสกุลเช่น. pdf.iso ฯลฯ ไม่ต้องดาวน์โหลดอะไรเลย หลีกเลี่ยงการท่องเว็บไซต์แปลก ๆ หรือดาวน์โหลดโปรแกรมที่ปรากฏบนเว็บไซต์เหล่านั้น นอกจากนี้ยังละเว้นข้อความ SMS ที่เป็นไปได้หรือประเภทอื่น ๆ ที่ขอให้เปิดใช้บริการอีกครั้งหรือให้รหัสผ่านของบริการ อาจเป็นแนวทางปฏิบัติด้านฟิชชิง

นอกจากนี้ ฉันยังแนะนำคุณอย่างอื่น:

politica สำหรับผู้ใช้ปกติ
สำหรับเซิร์ฟเวอร์
ปิดใช้งานโปรโตคอล SSH ใช่ถ้าคุณจะไม่ใช้มัน ไม่ว่าในกรณีใดก็ตามให้ปิดใช้งานการเข้าถึงรูทตั้งรหัสผ่านที่คาดเดายากและเปลี่ยนพอร์ตเริ่มต้น ไม่โดยทั่วไปจะต้องใช้สำหรับการดูแลระบบระยะไกล แต่คุณสามารถมั่นใจได้ด้วยการกำหนดค่าที่ดี
กำหนดค่า iptables คุณควรมีกฎพื้นฐานอย่างน้อยกำหนดไว้ จำเป็นอย่างยิ่งที่จะต้องมีระบบกฎที่ซับซ้อนเพื่อปกป้องเซิร์ฟเวอร์
IDS ไม่จำเป็น ใช่คุณควรมีระบบป้องกันเสริมเช่น IDS เป็นต้น
ความปลอดภัยทางกายภาพ / การบูต ไม่ใช่เรื่องสำคัญ แต่การใส่รหัสผ่านไปยัง BIOS / UEFI และ GRUB ของคุณก็ไม่สำคัญ จำเป็นอย่างยิ่งที่จะต้อง จำกัด การเข้าถึงผ่านการป้องกันทางกายภาพ
การเข้ารหัสข้อมูล ไม่จำเป็น แต่ขอแนะนำอย่างยิ่งให้เข้ารหัสดิสก์ของคุณ มันจะขึ้นอยู่กับแต่ละกรณี ในบางเรื่องควรทำในบางเรื่องก็ไม่ควรทำ หรืออาจเป็นเพียงบางพาร์ติชั่น มันจะขึ้นอยู่กับประเภทของเซิร์ฟเวอร์
VPN ขอแนะนำให้ใช้ VPN ที่กำหนดค่าไว้สำหรับเราเตอร์ของคุณเพื่อให้อุปกรณ์ทั้งหมดที่คุณเชื่อมต่อปลอดภัย หรืออย่างน้อยก็ทำในสิ่งที่คุณใช้บ่อยที่สุด ไม่เนื่องจากลักษณะของเซิร์ฟเวอร์จึงไม่ควรอยู่เบื้องหลัง VPN
เปิดใช้งาน SELinux หรือ AppArmor ใช่คุณควรกำหนดค่า ใช่มันเป็นสิ่งสำคัญ
ตรวจสอบสิทธิ์แอตทริบิวต์และมีนโยบายการดูแลระบบที่ดี แนะนำได้. สำคัญ

แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   mlpbcn dijo

    บทความนี้ดีมาก แต่ตอนนี้คุณต้องอธิบายให้ชัดเจนว่าคำแนะนำทั้งหมดที่คุณให้นั้นทำอย่างไรเพราะตัวอย่างเช่นฉันไม่รู้ว่ามีกี่คนที่ทำเสร็จแล้วและฉันใช้ Linux มาประมาณ 10 ปีแล้ว และฉันคิดว่าสิ่งที่บทความนี้เปิดเผยมีความสำคัญอย่างยิ่งและคุณไม่ควรพูดว่าต้องทำอะไรเท่านั้น แต่ต้องอธิบายด้วยว่าทำอย่างไร

  2.   แดเนียล dijo

    บทความที่ดีมากวิดีโอสาธิตจะดีมากและจะช่วยผู้ใช้ GNU / Linux ทั้งมือใหม่และขั้นสูง ทักทาย.

  3.   อราดนิกซ์ dijo

    คำแนะนำโดยทั่วไปเป็นสิ่งที่ดี แต่มีช่องโหว่ล่าสุดของ sudo ซึ่งนอกเหนือจากการวิพากษ์วิจารณ์แล้วเป็นรายละเอียดที่ไม่ควรสังเกตเห็นเนื่องจาก distros หลายแห่งยังไม่ได้รับการแก้ไขแพตช์สำหรับ sudo ไม่ได้มีอยู่ทุกที่

    อีกประการหนึ่งคือมีเคล็ดลับหลายประการที่ขัดแย้งกับสิ่งที่กล่าวไว้ในย่อหน้าที่สองเนื่องจากไม่ได้เป็นเรื่องเล็กน้อยหรือเรียบง่ายเช่นกฎขั้นต่ำที่ผู้ใช้ทั่วไปควรกำหนดค่าคืออะไร? หรือ IDS คืออะไรมาโดยค่าเริ่มต้นมันถูกปิดใช้งานอย่างไรสำหรับผู้ที่สนใจความปลอดภัยทางกายภาพเปิดใช้งานอย่างไรเมื่อเริ่มต้นคุณกำหนดค่า VPN สำหรับเราเตอร์อย่างไรบริการ VPN ใดที่แนะนำและไม่ รวบรวมข้อมูลของฉันและเคารพความเป็นส่วนตัวของฉันจริงๆใช่ไหมนั่นไม่ใช่คำถามที่จะตอบได้ง่ายๆ

    SElinux ใน Fedora เมื่อหลายปีก่อนพวกเขาเจ็บปวดกับลูกบอลและการกำหนดค่ามันไม่ใช่เรื่องง่ายอีกครั้งเราต้องอธิบายวิธีการทำและ / หรือด้วย App Armor เหมือนกัน สุดท้ายคุณมีนโยบายการบริหารงานที่ดีอย่างไร? โดยคำนึงว่าผู้ใช้จำนวนมากอยู่ห่างไกลจากโปรไฟล์ sysadmin ซึ่งอาจมีความคิดที่ชัดเจนเกี่ยวกับปัญหานี้

    ฉันหวังว่าบทความนี้จะเป็นเพียงส่วนเล็ก ๆ ของภูเขาน้ำแข็งของคนอื่น ๆ ในเรื่องความปลอดภัยซึ่งจะนำเสนอคำแนะนำเหล่านี้แม้ว่าจะถูกต้อง แต่ก็ไม่ชัดเจนหรือง่ายสำหรับผู้ใช้จำนวนมาก

  4.   เฟอร์นันโด dijo

    สวัสดีฉันเห็นด้วยกับคนอื่น ๆ ว่าคำอธิบายเล็กน้อยเกี่ยวกับบางหัวข้อที่กล่าวถึงจะไม่เสียหาย แต่บางทีเราอาจจะเสียเซอร์ไพร์สฮ่า ๆ ๆ ทักทายและบทความดีๆ