Varios consejos para mejorar la seguridad de los sistemas Linux

  
                

Una vez que el sistema informático es atacado por un malware, existe el riesgo de que se filtren datos privados. Además de usar software antivirus de seguridad, existen algunas medidas de seguridad necesarias. La siguiente serie describe cómo proteger la seguridad del sistema Linux. .

1. Uso de SELinux

SELinux se utiliza para reforzar la seguridad de Linux, y con ella, los usuarios y los administradores pueden controlar el acceso a un mayor control. SELinux agrega un control de granularidad más fino al control de acceso. A diferencia de la capacidad de especificar quién puede leer, escribir o ejecutar un archivo, SELinux le permite especificar más controles, como quién puede eliminar enlaces, solo agregar y mover un archivo.
(Anotación LCTT: Aunque la NSA también ha contribuido con un montón de código a SELinux, no hay evidencia de que SELinux tenga puertas traseras potenciales). La mayoría de las veces, la mitad de los servicios y aplicaciones en sus sistemas no se utilizan. Sin embargo, estos servicios y aplicaciones se seguirán ejecutando, lo que atraerá a los atacantes. Por lo tanto, es mejor detener estos servicios no utilizados.
(Anotación de LCTT: O simplemente no instale servicios que no se usan, por lo que no debe prestar atención a si tienen vulnerabilidades de seguridad y la actualización.)

3 servicio de alerta de vulnerabilidad de suscripción

fallas de seguridad No necesariamente en su sistema operativo. De hecho, las vulnerabilidades son más comunes en las aplicaciones instaladas. Para evitar este problema, debe mantener su aplicación actualizada a la última versión. Además, suscríbase a servicios de alerta de vulnerabilidad como SecurityFocus.

4 Uso de Iptables

¿Qué es Iptables? Este es un marco de aplicación que permite a los usuarios construir un potente cortafuegos para sus propios sistemas. Por lo tanto, para mejorar la protección de la seguridad, es necesario aprender cómo usar un buen firewall y cómo usar el marco de Iptables.

5 Comprobación de los registros del sistema

El registro de su sistema le informa lo que sucedió en el sistema, incluso si el atacante ingresó con éxito o intentó acceder al sistema. Siempre esté atento, esta es su primera línea de defensa, y el registro del sistema se monitorea constantemente para mantener esta línea de defensa.

6 Considere el uso de sondas de puerto

La configuración de detonación de puertos es una excelente manera de establecer una conexión segura con su servidor. La práctica general es tener un paquete específico para el servidor para activar la respuesta /conexión del servidor (abrir el firewall). La detonación de puertos es una buena salvaguarda para sistemas con puertos abiertos.

7. Denegar todos por defecto

Los cortafuegos tienen dos ideas: una es permitir cada punto de comunicación y la otra es negar todo acceso, lo que le solicita permiso. El segundo es mejor. Solo debes permitir que esas comunicaciones importantes entren.
(Anotación de la LCTT: la política de licencia predeterminada y la estrategia de prohibición predeterminada, la primera que debe especificar que se debe prohibir, además de la versión; la última debe especificar la que se puede liberar, excepto la que está prohibida). > 8. Uso de Full Disk Encryption

Los datos cifrados son más difíciles de robar y, a veces, es imposible robarlos. Es por eso que debe cifrar toda la unidad. De esta manera, si alguien ingresa a su sistema, tendrá un dolor de cabeza después de ver los datos cifrados. Según algunos informes, la mayor parte de la pérdida de datos se debe al robo de la máquina.

9. Usar sistemas de detección de intrusiones

Los sistemas de detección de intrusiones, o IDS, le permiten administrar mejor las comunicaciones y los ataques a su sistema. Snort es actualmente reconocido como el mejor IDS en Linux.

Lo anterior describe el método de protección de la seguridad de los sistemas Linux. Aunque estos métodos pueden mejorar la seguridad de los sistemas Linux, no es aceptable si no hay conciencia de seguridad.

Copyright © Conocimiento de Windows All Rights Reserved