Ningún sistema informático es absolutamente seguro. Si no hay conciencia de seguridad del sistema, es fácil de piratear y provocar fugas de información. ¿Cómo podemos mejorar la seguridad del sistema? La siguiente pequeña serie le presentará el método para fortalecer la seguridad del sistema Linux, aprendamos juntos.
Algunas personas suelen decir, Linux más seguro que Windows. Pero cualquier computadora conectada a la red no puede ser relativamente segura. Al igual que debemos tener en cuenta que la valla del patio se puede estabilizar, el sistema operativo también nos necesita para mantenerlo y fortalecerlo con frecuencia. Aquí, solo hablamos de los pasos generales que varios usuarios pueden usar para fortalecer el sistema.
Este artículo se enfoca en cómo fortalecer la pregunta, pero antes del comienzo del refuerzo, el usuario debe tener una visión clara de las siguientes tres preguntas, una pregunta es para qué se usa el sistema y la otra es que debe funcionar. Qué software, y tercero, qué fallas o amenazas deben proteger los usuarios. Estas tres preguntas son vínculos causales secuenciales, es decir, la pregunta anterior es la razón de la última pregunta, y la última pregunta es el resultado de la anterior.
Comenzando desde cero
Es perfectamente posible fortalecer un sistema desde una postura de seguridad conocida, pero en la práctica este refuerzo también se puede iniciar desde un sistema "desnudo". . Esto significa que los usuarios tendrán la oportunidad de volver a particionar el disco del sistema, ya que separar todos los archivos de datos de los archivos del sistema operativo no es un método de seguridad prudente.
El siguiente paso es configurar un dispositivo mínimo, por supuesto, para que arranque el sistema, y luego agregar los paquetes de secuencia necesarios para completar la tarea. Este paso es muy importante. ¿Por qué necesitas minimizar el dispositivo? Cuanto menor sea el motivo del código en la máquina, menos fallas se pueden aplicar: nadie puede usar fallas que no existen, ¿verdad? También necesita parchear el sistema operativo y tiene que parchear todas las secuencias de uso que se ejecutan en el sistema.
Sin embargo, tenga en cuenta que si alguien puede acceder físicamente a la máquina a la que está accediendo, podrá arrancar la computadora desde un CD u otro medio y acceder al sistema. Por lo tanto, es mejor para el usuario configurar el BIOS del sistema, el límite solo se puede iniciar desde el disco duro y se usa una contraseña segura para mantener esta configuración.
El siguiente paso es compilar su propio kernel de sistema, y aquí debe enfatizar solo las partes que necesita. Una vez que su propio sistema personalizado se genere y reinicie en el kernel, la capacidad de atacar el kernel que tiene se reducirá considerablemente. Pero la forma de fortalecer el sistema no se limita a esto, el buen juego todavía está atrasado.
Reducir el servicio
Después de ejecutar el sistema de adelgazamiento, el siguiente paso es asegurarse de que solo se ejecutan los servicios que necesita. Hasta ahora, los usuarios han limpiado muchos servicios antes, pero todavía hay muchos servicios que todavía se están ejecutando en segundo plano. Los usuarios necesitan encontrar estos servicios en múltiples ubicaciones, como /etc/init.d y /etc/rc.d/rc.local, que incluyen una variedad de procesos de arranque, para verificar todo lo que comenzó cron. Los usuarios también pueden verificar los conectores de escucha en orden, como netstat o Nmap. Por ejemplo, muchos servicios que los usuarios necesitan deshabilitar pueden incluir sistemas de archivos de red (samba), servicios de acceso remoto y más.
Por supuesto, no puede generalizar. Si realmente necesita algunos servicios, intente limitar sus efectos potencialmente dañinos en otras partes del sistema. Intente hacer que funcione en su propia ruta de chroot. Las otras partes del sistema están separadas.
Preste atención a la pregunta
Como usuario o persona de mantenimiento, debe asegurarse de que ningún usuario pueda realizar el pedido innecesario o abrir los archivos innecesarios. El mantenedor debe auditar todo el sistema y reducir la tolerancia de cada documento al nivel mínimo posible. Nuestro objetivo es que nadie pueda leer o escribir un archivo que no esté relacionado con él. Además, todos los datos confidenciales deben estar encriptados.
Lo anterior es una forma de fortalecer la seguridad del sistema Linux. La seguridad de un sistema es inseparable de los buenos hábitos del usuario. No use software no confiable y navegue por sitios web no seguros.
Al formatear particiones de Linux, muchas personas se han encontrado con un problema difícil, lo que
Hay muchos comandos para el sistema Linux. Hoy presentamos principalmente los comandos de monitoreo
AIX es un sistema operativo similar a UNIX, y hacmp es una aplicación de control pa
7zip es un software de compresión de código abierto que se puede usar para la extra
¿Qué debo hacer si Ubuntu no puede ajustar y guardar el brillo de la pantalla?
Cómo actualizar Docker en el sistema Ubuntu
Cómo resolver el problema de que Linux no libere espacio en disco
Centos 6.2 actualiza yum prompt libotf.so.0 error ¿Cómo hacerlo?
Cómo Linux prohíbe el acceso a direcciones IP específicas
Consejos para usar comandos temporizados en sistemas Linux
Linux eliminar habilidades de operación de archivos ilegibles
Cómo usar el comando uniq para eliminar la línea de texto duplicado en el sistema Linux
Cómo Linux configura el reenvío de puertos para el acceso de la intranet a la intranet
¿Qué debo hacer si el proceso Openvpn del sistema Linux se cierra de manera anormal?
El arranque de Debian no ingresa al método de la interfaz gráfica
Linux a través del script de shell para cortar archivos grandes txt en archivos pequeños
Hablando sobre el mecanismo de copia de seguridad y restauración del sistema Windows 7
¿Qué hay de nuevo en el disco duro virtual Win 7?
Opción de "hibernación" de apagado del sistema Win7 no ve cómo hacerlo
Win8 tienda de aplicaciones como jugar tienda de aplicaciones de Windows 8 usando los Raiders
Error del botón derecho del mouse del sistema Win7 Cómo resolver
Web chat gratis Control flexible Sistema Win7 micrófono nivel
La versión de Win8.1 RTM botón de inicio cambio opción de cierre