Хороші практики безпеки для вашого дистрибутива GNU / Linux

Захист: замок на ланцюзі

Якщо вас турбує безпеки у вашій операційній системі, це кілька хороших практик та порад, які ви можете розробити у своєму улюбленому дистрибутиві GNU / Linux, щоб бути трохи безпечнішими. Ви вже знаєте, що за замовчуванням системи * nix є більш безпечними, ніж Microsoft Windows, але вони не є надійними. Ніщо не є на 100% безпечним. Але завдяки цій додатковій безпеці та за допомогою цих рекомендацій ви станете трохи спокійнішими щодо можливих атак.

Крім того, це дуже прості поради, які не є складними для більшості користувачів, але через лінь чи лінощі багато нехтують. Ви вже знаєте, що витрата часу на правильне налаштування вашої системи та інших програм може заощадити вас. Якщо ви хочете знати, які саме речі ви можете зробити для захисту своєї системи, ось наші рекомендації ...

L 10 заповідей безпеки:

  1. Завжди завантажуйте програмне забезпечення з надійних джерел. А це також передбачає зображення вашого дистрибутива, драйверів та додатків. Наприклад, якщо ви завантажуєте програми, спробуйте використовувати центр програмного забезпечення вашого дистрибутива, офіційні сховища, або якщо це не вдається, офіційний веб-сайт проекту, але ніколи не сторонні веб-сайти. Це нічого не гарантує, вони могли атакувати офіційний сервер і змінити двійковий файл чи джерела, але принаймні це складніше. Якщо ви намагаєтеся завантажити драйвери, ви можете зробити це з GitHub, якщо вони відкриті, або з офіційного веб-сайту апаратного пристрою, якщо вони є власністю. А для відеоігор так само, наприклад, від Valve's Steam. Це запобіжить завантаженню програмного забезпечення з можливими шкідливими кодами. Пам'ятайте, що якщо ви використовуєте Wine, вразливості цих програм Windows також можуть вплинути на вас ...
  2. Вимкніть кореневого користувача, коли це можливо. Завжди використовуйте sudo.
  3. Ніколи не використовуйте X Windows або подібні браузери корінь. Як і інші програми, до яких ви не маєте повної впевненості.
  4. Використовуйте одну надійний пароль. Це має бути не менше 8 символів. Він не повинен складатися з відомих слів, дат народження тощо. В ідеалі використовуйте комбінацію малих літер, великих літер, цифр та символів. Наприклад: aWrT-z_M44d0 $
  5. Не використовуйте той самий пароль для всього, тобто уникайте головних паролів. Бо якщо вони можуть це дізнатись, вони можуть мати доступ до всього. Хоча якщо посилки (огородження), вони можуть увійти в систему, але не всі послуги.
  6. Видаліть все програмне забезпечення, яке ви не збираєтесь використовувати. Повторіть те саме із послугами, ви повинні деактивувати всі ті послуги, які не вважаєте необхідними у вашому випадку. Закрийте порти, якими ви не користуєтесь.
  7. Якщо ви вважаєте, що стали жертвою нападу або що у вас є ваш пароль, це буде добре змінити свої паролі. Якщо у ваших системах можлива двоетапна перевірка, подумайте.
  8. Тримайте систему завжди в курсіабо. Нові виправлення охоплюють деякі відомі вразливості. Це не дозволить їм скористатися.
  9. Не повідомляйте надмірних деталей під час реєстрації в Інтернет-послугах. Найкраще використовувати фальшиві дати чи імена, якщо не потрібно вживати справжні. Також не публікуйте технічні або системні деталі на публічних форумах.
  10. Якщо ви отримуєте повідомлення від пошта з рідкісними вкладеннями, з розширеннями, такими як .pdf.iso тощо, нічого не завантажуйте. Також уникайте перегляду дивних веб-сайтів або завантаження програм, які з’являються на них. Він також ігнорує можливі SMS-повідомлення або будь-який інший тип з проханням відновити послугу або ввести пароль послуги. Це можуть бути фішинг-практики.

Крім того, Також раджу тобі ще щось:

Політика Для звичайного користувача
Для сервера
Вимкніть протокол SSH Так, якщо ви не збираєтеся ним користуватися. У будь-якому випадку вимкніть root-доступ, встановіть надійний пароль та змініть порт за замовчуванням. Ні, це, як правило, потрібно для віддаленого адміністрування. Але ви можете забезпечити це за допомогою гарної конфігурації.
Налаштування iptables Ви повинні визначити принаймні деякі основні правила. Важливо мати складну систему правил захисту сервера.
IDS Немає потреби. Так, у вас повинні бути допоміжні системи захисту, такі як IDS тощо.
Фізична / завантажувальна безпека Це не принципово, але не завадило б встановити пароль до вашого BIOS / UEFI та вашого GRUB. Важливо обмежити доступ за допомогою фізичного захисту.
Шифрування даних Це не принципово, але настійно рекомендується зашифрувати ваш диск. Це буде залежати від кожного випадку. В одних це слід робити, в інших - ні. А може, лише на деяких розділах. Це буде залежати від типу сервера.
VPN Доцільно буде використовувати VPN, налаштований для вашого маршрутизатора, щоб усі підключені пристрої були захищені. Або принаймні, робіть це в тому, який ви використовуєте найбільше. Ні, через природу сервера він не повинен бути позаду VPN.
Увімкніть SELinux або AppArmor Так, вам слід його налаштувати. Так, це важливо.
Стежте за дозволами, атрибутами та дотримуйтесь належної політики адміністрування. Рекомендується. Суттєвий.

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   mlpbcn - сказав він

    Стаття дуже гарна, але тепер ви повинні чітко пояснити, як виконуються всі поради, які ви даєте, тому що, наприклад, я не знаю, скільки їх зроблено, і що я використовую Linux близько 10 років. І я вважаю, що викладена в цій статті надзвичайно важлива, і ви повинні не лише говорити, що робити, але й пояснювати, як це робиться.

  2.   Данило - сказав він

    Дуже хороша стаття, демонстраційне відео було б дуже хорошим і допомогло б усім користувачам GNU / Linux, як початківцям, так і досвідченим. Привітання.

  3.   Арадникс - сказав він

    Порада загалом хороша, але нещодавно була вразливість до sudo, що на додаток до критики - це деталь, яка не повинна залишатися непоміченою, оскільки багато дистрибутивів ще не виправили її, патч для sudo є не скрізь.

    Інша справа, що є кілька підказок, які суперечать сказаному в другому абзаці, оскільки вони не є тривіальними або простими, наприклад, які мінімальні правила повинен налаштувати звичайний звичайний користувач? Або що таке IDS, чи постачається він за замовчуванням, як його відключити? Для тих, хто цікавиться, як вмикається фізична безпека під час запуску? Як ви налаштовуєте VPN для маршрутизатора, яка служба VPN рекомендується і не збирати мої дані та справді поважаю мою конфіденційність? На це питання нелегке відповісти.

    SElinux у Fedora багато років тому вони боліли, і налаштувати це було непросто, знову ж таки вам потрібно пояснити, як це зробити та / або з App Armor те саме. Нарешті, як ви маєте належну адміністративну політику? беручи до уваги, що багато користувачів далекі від профілю sysadmin, який може мати більш чітке уявлення про цю проблему.

    Я сподіваюся, що ця стаття є вершиною айсберга кількох інших питань безпеки, де вона заглиблюється в ці рекомендації: хоча вони правильні, вони не є зрозумілими та простими для великої кількості користувачів.

  4.   Фернандо - сказав він

    Привіт, я погоджуюся з іншими, невелике пояснення деяких обговорюваних тем не зашкодить. Але, можливо, ми псуємо сюрприз ха-ха-ха. Вітаю та гарна стаття.