Resumen de métodos para mejorar la seguridad del sistema Linux

  
                

Ningún sistema informático es absolutamente seguro. Si no hay conciencia de seguridad del sistema, es fácil de piratear y provocar fugas de información. ¿Cómo podemos mejorar la seguridad del sistema? La siguiente pequeña serie le presentará el método para fortalecer la seguridad del sistema Linux, aprendamos juntos.

Algunas personas suelen decir, Linux más seguro que Windows. Pero cualquier computadora conectada a la red no puede ser relativamente segura. Al igual que debemos tener en cuenta que la valla del patio se puede estabilizar, el sistema operativo también nos necesita para mantenerlo y fortalecerlo con frecuencia. Aquí, solo hablamos de los pasos generales que varios usuarios pueden usar para fortalecer el sistema.

Este artículo se enfoca en cómo fortalecer la pregunta, pero antes del comienzo del refuerzo, el usuario debe tener una visión clara de las siguientes tres preguntas, una pregunta es para qué se usa el sistema y la otra es que debe funcionar. Qué software, y tercero, qué fallas o amenazas deben proteger los usuarios. Estas tres preguntas son vínculos causales secuenciales, es decir, la pregunta anterior es la razón de la última pregunta, y la última pregunta es el resultado de la anterior.

Comenzando desde cero

Es perfectamente posible fortalecer un sistema desde una postura de seguridad conocida, pero en la práctica este refuerzo también se puede iniciar desde un sistema "desnudo". . Esto significa que los usuarios tendrán la oportunidad de volver a particionar el disco del sistema, ya que separar todos los archivos de datos de los archivos del sistema operativo no es un método de seguridad prudente.

El siguiente paso es configurar un dispositivo mínimo, por supuesto, para que arranque el sistema, y ​​luego agregar los paquetes de secuencia necesarios para completar la tarea. Este paso es muy importante. ¿Por qué necesitas minimizar el dispositivo? Cuanto menor sea el motivo del código en la máquina, menos fallas se pueden aplicar: nadie puede usar fallas que no existen, ¿verdad? También necesita parchear el sistema operativo y tiene que parchear todas las secuencias de uso que se ejecutan en el sistema.

Sin embargo, tenga en cuenta que si alguien puede acceder físicamente a la máquina a la que está accediendo, podrá arrancar la computadora desde un CD u otro medio y acceder al sistema. Por lo tanto, es mejor para el usuario configurar el BIOS del sistema, el límite solo se puede iniciar desde el disco duro y se usa una contraseña segura para mantener esta configuración.

El siguiente paso es compilar su propio kernel de sistema, y ​​aquí debe enfatizar solo las partes que necesita. Una vez que su propio sistema personalizado se genere y reinicie en el kernel, la capacidad de atacar el kernel que tiene se reducirá considerablemente. Pero la forma de fortalecer el sistema no se limita a esto, el buen juego todavía está atrasado.

Reducir el servicio

Después de ejecutar el sistema de adelgazamiento, el siguiente paso es asegurarse de que solo se ejecutan los servicios que necesita. Hasta ahora, los usuarios han limpiado muchos servicios antes, pero todavía hay muchos servicios que todavía se están ejecutando en segundo plano. Los usuarios necesitan encontrar estos servicios en múltiples ubicaciones, como /etc/init.d y /etc/rc.d/rc.local, que incluyen una variedad de procesos de arranque, para verificar todo lo que comenzó cron. Los usuarios también pueden verificar los conectores de escucha en orden, como netstat o Nmap. Por ejemplo, muchos servicios que los usuarios necesitan deshabilitar pueden incluir sistemas de archivos de red (samba), servicios de acceso remoto y más.

Por supuesto, no puede generalizar. Si realmente necesita algunos servicios, intente limitar sus efectos potencialmente dañinos en otras partes del sistema. Intente hacer que funcione en su propia ruta de chroot. Las otras partes del sistema están separadas.

Preste atención a la pregunta

Como usuario o persona de mantenimiento, debe asegurarse de que ningún usuario pueda realizar el pedido innecesario o abrir los archivos innecesarios. El mantenedor debe auditar todo el sistema y reducir la tolerancia de cada documento al nivel mínimo posible. Nuestro objetivo es que nadie pueda leer o escribir un archivo que no esté relacionado con él. Además, todos los datos confidenciales deben estar encriptados.

Lo anterior es una forma de fortalecer la seguridad del sistema Linux. La seguridad de un sistema es inseparable de los buenos hábitos del usuario. No use software no confiable y navegue por sitios web no seguros.

Copyright © Conocimiento de Windows All Rights Reserved