Estrategias de fortalecimiento del sistema Le enseñan a fortalecer la seguridad de Linux

  
A menudo se dice que Linux es más seguro que Windows. Pero cualquier computadora conectada a la red no es absolutamente segura. Al igual que debemos prestar atención constante a si las paredes del patio son fuertes, también debemos mantener y fortalecer el sistema operativo. Aquí, solo hablamos de los pasos generales que varios usuarios pueden usar para fortalecer el sistema. Este artículo se enfoca en cómo fortalecer el problema, pero antes de comenzar a fortalecerse, los usuarios deben tener una comprensión clara de las siguientes tres preguntas, una pregunta es para qué se usa el sistema, la segunda es qué software necesita ejecutar y la tercera es el usuario. Qué vulnerabilidades o amenazas necesitan ser protegidas. Estas tres preguntas son a su vez causales, es decir, el primer problema es la causa del último problema y el último problema es el resultado del anterior. Comenzando desde cero Es completamente posible fortalecer un sistema desde un estado de seguridad conocido, pero en la práctica este refuerzo también puede comenzar con un sistema "desnudo". Esto significa que los usuarios tendrán la oportunidad de volver a particionar el disco del sistema, ya que separar todos los archivos de datos de los archivos del sistema operativo no es una medida de seguridad prudente. El siguiente paso es configurar una instalación mínima, por supuesto, para actualizar el sistema y luego agregar los paquetes necesarios para realizar el trabajo. Este paso es crítico. ¿Por qué necesitas minimizar la instalación? La razón es que cuanto menos código haya en la máquina, menos vulnerabilidades se pueden explotar: nadie puede explotar una vulnerabilidad inexistente, ¿no es así? También necesita parchear el sistema operativo y tiene que parchear todas las aplicaciones que se ejecutan en este sistema. Sin embargo, tenga en cuenta que si alguien está físicamente cerca de la máquina a la que se accede, es posible iniciar la computadora desde un CD u otro medio y obtener acceso al sistema. Por lo tanto, es mejor para el usuario configurar el BIOS del sistema, limitar el arranque desde el disco duro y usar una contraseña segura para proteger esta configuración. El siguiente paso es compilar su propio kernel de sistema. Es importante enfatizar solo las partes que necesita. Una vez que su propio sistema personalizado se construya y reinicie en el kernel, las posibilidades de ser atacado por su propio kernel se reducirán considerablemente. Pero la forma de fortalecer el sistema no se limita a esto, el buen juego todavía está atrasado. Reducción de servicios Después de ejecutar un sistema reducido, el siguiente paso es asegurarse de que solo ejecuta los servicios que necesita. Hasta ahora, los usuarios han eliminado muchos servicios, pero es posible que haya muchos servicios ejecutándose en segundo plano. Los usuarios necesitan encontrar estos servicios en múltiples lugares, como /etc/init.d y /etc/rc.d/rc.local, que contienen una variedad de procesos de arranque, para verificar todo lo que comenzó cron. Los usuarios también pueden verificar los sockets de escucha utilizando programas como netstat o Nmap. Por ejemplo, muchos servicios que los usuarios necesitan para deshabilitar pueden incluir sistemas de archivos de red (samba), servicios de acceso remoto, etc. Por supuesto, no puede generalizar. Si realmente necesita algunos servicios, intente limitar su efecto potencialmente dañino en el resto del sistema. Intente ejecutarlo en su propia ruta de chroot para separarlo del resto del sistema de archivos. . Énfasis en los problemas de licencia Como usuario o administrador, debe asegurarse de que ningún usuario pueda realizar sus programas innecesarios o abrir archivos innecesarios. Los administradores deben auditar todo el sistema y reducir los permisos de cada archivo a un nivel mínimo factible. Nuestro objetivo es que nadie pueda leer o escribir archivos que no estén relacionados con ellos. Además, todos los datos confidenciales deben estar encriptados. Además, los administradores deben asegurarse de tener una contraseña de root segura, y que cuantas menos personas conozcan la contraseña, la única forma de garantizar que nadie pueda acceder a una cuenta a la que no deberían tener acceso. También es necesario garantizar la última información de inicio de sesión del usuario y cumplir con los problemas de la política, como el vencimiento de la contraseña. Además, también es muy inteligente borrar la cuenta previamente aprovisionada, o al menos cambiar la contraseña predeterminada. Es importante enfatizar que la seguridad es un proceso y no un trabajo temporal. Esto significa que los administradores deben monitorear y fortalecer aún más el sistema, especialmente si necesitan monitorear los registros del sistema y parchear el sistema lo más rápido posible. También preste atención a los consejos de seguridad y responda a ellos lo antes posible después de conocer las últimas vulnerabilidades. Entonces, este artículo no trata completamente la seguridad de Linux, pero muestra a los usuarios algunas posibilidades para fortalecer el sistema. Si es un usuario o administrador de Linux, debe seguir algunos pasos para hacerlo más seguro, pero esto puede reducir la eficiencia del sistema. Así que la clave es encontrar el equilibrio adecuado.
Copyright © Conocimiento de Windows All Rights Reserved