Cuatro elementos esenciales de la protección de seguridad del sistema Linux

  

Noticias de la tienda de computadoras:

Si usted es un usuario de escritorio normal de Linux o un administrador del sistema que administra múltiples servidores, se enfrenta al mismo problema: aumenta una amenaza Linux es un sistema abierto que puede encontrar muchos programas y herramientas disponibles en la red, lo cual es conveniente para los usuarios y piratas informáticos. Entonces, ¿cómo podemos proteger la seguridad del sistema Linux? Por favor, consulte los siguientes cuatro elementos esenciales.

Primero, mantenga el último núcleo del sistema.

Debido a que Linux tiene muchos canales de distribución y aparecen programas y parches del sistema a menudo actualizados, para fortalecer la seguridad del sistema, siempre debemos actualizar el kernel del sistema.

Kernel es el núcleo del sistema operativo Linux. Reside en la memoria y se utiliza para cargar otras partes del sistema operativo e implementar las funciones básicas del sistema operativo. Debido a que Kernel controla las diversas funciones de las computadoras y las redes, su seguridad es fundamental para la seguridad general del sistema.

Existen muchas vulnerabilidades de seguridad conocidas en las primeras versiones de Kernel, y no son estables. Solo las versiones 2.0.x o superiores son más estables y seguras, y la eficiencia operativa de la nueva versión ha cambiado mucho. Al configurar la función de Kernel, solo seleccione las funciones necesarias, y no acepte todas las funciones como un todo, de lo contrario, el Kernel se volverá muy grande, lo que ocupará los recursos del sistema y dará una buena oportunidad a los piratas informáticos.

A menudo hay nuevos parches de seguridad en Internet, y los administradores de sistemas Linux deben estar bien informados, ser grupos de noticias de seguridad frecuentes y revisar los nuevos parches.

Segundo, herramientas de seguridad mejoradas

SSH es la abreviatura de Secure Sockets Layer, que es un conjunto de programas que se pueden usar de manera segura para reemplazar utilidades como rlogin, rsh y rcp. SSH usa tecnología de clave pública para cifrar la información de comunicación entre dos hosts en la red y usa su clave como herramienta para la autenticación.

Debido a que SSH cifra la información en la red, se puede utilizar para iniciar sesión de forma segura en un host remoto y transferir de forma segura la información entre los dos hosts. De hecho, SSH no solo protege la comunicación segura entre los hosts de Linux, sino que los usuarios de Windows también pueden conectarse de forma segura a los servidores de Linux a través de SSH.

Tercero, limite el poder de los superusuarios

Como mencionamos anteriormente, la raíz es el enfoque de la protección de Linux, ya que tiene un poder ilimitado, es mejor no autorizar a los superusuarios con facilidad. Sin embargo, algunos programas se deben instalar y mantener con privilegios de superusuario. En este caso, se pueden usar otras herramientas para otorgar privilegios parciales a dichos usuarios. Sudo es una herramienta de este tipo.

El programa Sudo permite al usuario general iniciar sesión una vez más con la propia contraseña del usuario después de la configuración, para obtener privilegios de superusuario, pero solo se puede ejecutar un número limitado de instrucciones.

Cuarto, establezca el nivel de seguridad de la cuenta de usuario

Además de la contraseña, la cuenta de usuario también tiene un nivel de seguridad, ya que a cada cuenta se le pueden otorgar diferentes permisos en Linux, por lo que Al establecer una nueva ID de usuario, el administrador del sistema debe asignar diferentes permisos a la cuenta según sea necesario y combinarlos en diferentes grupos de usuarios.

En tcpd en sistemas Linux, puede establecer una lista de jugadores permitidos y no permitidos. Entre ellos, la lista de personal autorizado se establece en /etc/hosts.allow, y la lista de empleados autorizados no se puede establecer en /etc/hosts.deny. Una vez completada la configuración, debe reiniciar el programa inetd para que tenga efecto. Además, Linux registrará automáticamente los resultados permitidos o no permitidos para ingresar en el archivo /rar /log /secure, y el administrador del sistema puede detectar registros de entrada sospechosos en consecuencia.

Cada ID de cuenta debe ser manejada por alguien. En la empresa, si el empleado responsable de una identificación se va, el administrador debe eliminar inmediatamente la cuenta del sistema. Muchas intrusiones se toman de cuentas que no se han utilizado durante mucho tiempo.

Entre las cuentas de usuario, a los piratas informáticos les gustan las cuentas con privilegios de root. Este superusuario tiene el derecho de modificar o eliminar varias configuraciones del sistema, que no pueden ser impedidas en el sistema. Por lo tanto, debe considerar cuidadosamente cualquier cuenta antes de otorgar privilegios de root.

El archivo /etc /securetty en sistemas Linux contiene un conjunto de nombres de terminales que pueden iniciar sesión como root. Por ejemplo, en un sistema RedHatLinux, el valor inicial de este archivo solo permite a la consola virtual local (rtys) iniciar sesión como root, sin permitir que los usuarios remotos inicien sesión con privilegios de root. Es mejor no modificar el archivo. Si debe iniciar sesión como root desde un inicio de sesión remoto, es mejor iniciar sesión como una cuenta normal y luego usar el comando su para actualizar a un superusuario.

Copyright © Conocimiento de Windows All Rights Reserved