Una vez que el sistema informático es atacado por un malware, existe el riesgo de que se filtren datos privados. Además de usar software antivirus de seguridad, existen algunas medidas de seguridad necesarias. La siguiente serie describe cómo proteger la seguridad del sistema Linux. .
1. Uso de SELinux
SELinux se utiliza para reforzar la seguridad de Linux, y con ella, los usuarios y los administradores pueden controlar el acceso a un mayor control. SELinux agrega un control de granularidad más fino al control de acceso. A diferencia de la capacidad de especificar quién puede leer, escribir o ejecutar un archivo, SELinux le permite especificar más controles, como quién puede eliminar enlaces, solo agregar y mover un archivo.
(Anotación LCTT: Aunque la NSA también ha contribuido con un montón de código a SELinux, no hay evidencia de que SELinux tenga puertas traseras potenciales). La mayoría de las veces, la mitad de los servicios y aplicaciones en sus sistemas no se utilizan. Sin embargo, estos servicios y aplicaciones se seguirán ejecutando, lo que atraerá a los atacantes. Por lo tanto, es mejor detener estos servicios no utilizados.
(Anotación de LCTT: O simplemente no instale servicios que no se usan, por lo que no debe prestar atención a si tienen vulnerabilidades de seguridad y la actualización.)
3 servicio de alerta de vulnerabilidad de suscripción
fallas de seguridad No necesariamente en su sistema operativo. De hecho, las vulnerabilidades son más comunes en las aplicaciones instaladas. Para evitar este problema, debe mantener su aplicación actualizada a la última versión. Además, suscríbase a servicios de alerta de vulnerabilidad como SecurityFocus.
4 Uso de Iptables
¿Qué es Iptables? Este es un marco de aplicación que permite a los usuarios construir un potente cortafuegos para sus propios sistemas. Por lo tanto, para mejorar la protección de la seguridad, es necesario aprender cómo usar un buen firewall y cómo usar el marco de Iptables.
5 Comprobación de los registros del sistema
El registro de su sistema le informa lo que sucedió en el sistema, incluso si el atacante ingresó con éxito o intentó acceder al sistema. Siempre esté atento, esta es su primera línea de defensa, y el registro del sistema se monitorea constantemente para mantener esta línea de defensa.
6 Considere el uso de sondas de puerto
La configuración de detonación de puertos es una excelente manera de establecer una conexión segura con su servidor. La práctica general es tener un paquete específico para el servidor para activar la respuesta /conexión del servidor (abrir el firewall). La detonación de puertos es una buena salvaguarda para sistemas con puertos abiertos.
7. Denegar todos por defecto
Los cortafuegos tienen dos ideas: una es permitir cada punto de comunicación y la otra es negar todo acceso, lo que le solicita permiso. El segundo es mejor. Solo debes permitir que esas comunicaciones importantes entren.
(Anotación de la LCTT: la política de licencia predeterminada y la estrategia de prohibición predeterminada, la primera que debe especificar que se debe prohibir, además de la versión; la última debe especificar la que se puede liberar, excepto la que está prohibida). > 8. Uso de Full Disk Encryption
Los datos cifrados son más difíciles de robar y, a veces, es imposible robarlos. Es por eso que debe cifrar toda la unidad. De esta manera, si alguien ingresa a su sistema, tendrá un dolor de cabeza después de ver los datos cifrados. Según algunos informes, la mayor parte de la pérdida de datos se debe al robo de la máquina.
9. Usar sistemas de detección de intrusiones
Los sistemas de detección de intrusiones, o IDS, le permiten administrar mejor las comunicaciones y los ataques a su sistema. Snort es actualmente reconocido como el mejor IDS en Linux.
Lo anterior describe el método de protección de la seguridad de los sistemas Linux. Aunque estos métodos pueden mejorar la seguridad de los sistemas Linux, no es aceptable si no hay conciencia de seguridad.
En el sistema Linux, a veces es necesario volver a montar la partición var para lib
IPv6 e IPv4 pertenecen al mismo protocolo de red. En los sistemas Linux, cuando IPv
Todos sabemos que el comando rm en los comandos de Linux se usa principalmente para
Si necesita comparar el contenido del archivo del sistema, entonces usará el comand
CentOS 6.0 actualización manual a CentOS 6.2 método
Linux reiniciar oracle database tres consejos
Resumen de la instancia de uso del comando lsof del sistema Linux
Sistema Linux cómo montar archivos ISO usando el comando mount y el software
¿Qué debo hacer cuando Linux actualiza Glibc?
Cómo utilizar el comando superior del sistema Linux
Cómo instalar y configurar Vim IDE
Pasos para instalar EVA QQ en CentOS
Cómo instalar y usar Vsftp en el sistema Centos
Linux usando GRUB para agregar parámetros del kernel
¿Cómo usar la herramienta de particionamiento DiskGenius del sistema Win7?
Hacer: *** [sapi /cli /php] Error 1
Sistema de Windows 7 para establecer un método WIFI virtual
Cómo eliminar la basura de la bandeja en el sistema Windows para acelerar la velocidad del sistema
Inventario 7 herramientas comunes de prueba de seguridad de Windows
El sistema Win7 Ultimate usa u disco para acelerar la velocidad del sistema
Deje que Win10 arranque automáticamente para conectarse a banda ancha
Resolver el fenómeno de la caída del proceso de instalación de Win7 tiene un truco
Cómo bloquear el registro del sistema Win7 directamente para evitar ser manipulado