Zuhause > Cyber ​​Aktuelles > Linux-Sicherheitsgrundlagen: Was Systemadministratoren wissen müssen
CYBER NEWS

Linux Security Basics: Was Systemadministratoren wissen müssen

shutterstock_385561282

Jede neue Linux-Systemadministrator benötigt einige Kernkonzepte zu lernen, bevor sie in das Betriebssystem einzutauchen und ihre Anwendungen. Dieser kurze Leitfaden gibt einen Überblick über einige der wesentlichen Sicherheitsmaßnahmen, die jeder Benutzer root wissen müssen. Alle Ratschläge folgt die besten Sicherheitspraktiken, die von der Gemeinschaft und der Industrie beauftragt werden.


Meistern Sie die Grundlagen der Linux Administration

Jeder angehende Linux-Systemadministrator, der will, um ihre Computer zu sichern muss von den Grundlagen beginnen. Die grundlegenden Schritte beinhaltet eine gute Sicherheitspolitik einzurichten, die von allen Benutzern und auf allen erreichbaren Geräte in der Arbeitsumgebung eingeleitet werden, gefolgt muss. Dieser Begriff wird verwendet, um beide Prinzipien zu beziehen, die durch die Benutzer der Vorrichtungen befolgt, sowie die Anwendungen und Betriebssystemkonfiguration. Abhängig von den Bedingungen Einschränkungen können auf verschiedene typische Merkmale erhoben werden, die die Benutzer auf einem Desktop-Konfiguration erwarten. Doch am Arbeitsplatz können sie ungeeignet oder gefährlich sein, wenn sensible Daten zugegriffen wird oder verwendet.

Die grundlegendste Sicherheitskonfiguration, in der alle Systemadministratoren starten, ist die Konfiguration der Benutzerkonten. Nach den besten Sicherheitspraktiken jeder unprivilegierten Benutzer (dass es jemand, der nicht root) sollten nur die Dienste und Geräte für den Zugriff beschränken (mit Hilfe der vordefinierten Benutzergruppen) die vertrauenswürdig sind in ihrer Arbeit verwendet werden. Alles andere sollte verboten werden. Benutzerkontrolle endet nicht hier - eine gute Regel ist, dass jede einzelne Person im Besitz eines einzigen Konto sein müssen. Netzwerkdienste sollten auf ein bestimmtes Konto gebunden werden, die Berechtigungen nur auf die Dienste und Hardware muss das es sich bezieht.

Die meisten Systemadministratoren auch darauf hin, dass niemand Logins tatsächlich als root. Es gibt mehrere Möglichkeiten, ohne das root-Konto administrative Aktion auszuführen. Beliebte Werkzeuge, die in dieser Hinsicht helfen sind die seine (Ersatz Benutzer) und sudo (Ersatz Benutzer tun) Befehle.

Eine wichtige Sache ist es, die UNIX-Dateiberechtigungen zu erlernen und zu beherrschen. Die Unix-ähnlichen Betriebssystemen und deren Verteilungen ermöglicht eine gute Kontrolle über die einzelnen Dateien und Ordnern und das Lernen, was chmod Werte sind für eine gute Sicherheit in den verschiedenen Systemordner benötigt wird, ist ein sehr wichtiger Schritt, ein System zur Sicherung.

Systemadministratoren natürlich nicht weiter voranschreiten, ohne die wichtigsten Grundbefehle in die Tiefe zu wissen - ls, CD, mv, ps, Mann, berühren, lokalisieren, seine, chown, Katze, cp, mkdir, chmod, Datum, nimmt, grep, ssh, rmdir, rm, PWD, passwd, mehr, töten, Top-, df und ETC.

Vergessen Sie auch nicht über die alle wichtigen Texteditoren wie vi(m), emacs, nano und pico.


Die Mindest Linux Sicherheitsmaßnahmen

Wahrscheinlich einer der wichtigsten Aspekte der Verteilung mit einem Ziel Gnu / Linux arbeiten, ist das richtige Management-Anwendung. Je nach Vertriebsbasis wird es ein anderes Paket-Management-Programm installiert. Alle Systemadministratoren sollten wissen, wie die Installation, aktualisieren und entfernen Sie Anwendungen, die diese Dienstprogramme verwenden. Lokale Benutzer sollten keine Anwendungen von Drittanbietern selbst installieren zugelassen werden als Malware oft als legitime Anwendungen getarnt. Hacker haben solche zusätzlichen Software-Repositories Tausende von Computern weltweit mit gefährlichen Viren zu infizieren.

Proaktive Sicherheit ist eine wichtige Eigenschaft, die durch die Einrichtung von Verschlüsselung typischerweise verwendet wird. Achten Sie darauf, zu erfahren, die verschiedenen Verschlüsselungsoptionen in Gnu / Linux. Vergessen Sie nicht, um sicherzustellen, dass Sie immer sichere Zugangsmittel verwenden, wenn sie remote arbeiten. OpenSSH ist die am weitesten verbreitete Implementierung des SSH-Standard und bietet leistungsstarke Funktionen, die Administratoren gestatten, remote Befehle ausführen, Zugang grafische Software und verwalten alle abhängigen Maschinen.

Der nächste Schritt ist es, sicherzustellen, dass alles zurückgewonnen werden kann. Die verschiedenen Gnu / Linux-Distributionen bieten reiche Konfigurationsoptionen in Cron-Jobs einrichten, die bei der Schaffung von täglichen Backups helfen können (sowohl lokale als auch Remote) und Automatisierung einer Vielzahl der am häufigsten verwendeten administrativen Aufgaben.


Linux Security hängt von diesen Komponenten

Die bloße wesentliche jedes Netzwerksicherheit ist die gründliche Konfiguration der Firewall. Der Linux-Kernel verwendet den Netfilter, die für den Aufbau von Paketfilterung erweiterte Konfigurationsoptionen beinhaltet, Port-Übersetzung, Netzwerkadressübersetzung (NAT) und andere damit zusammenhängende Optionen.

Ein weiterer wichtiger Faktor ist die Verwendung von Anwendungsisolierung der Vielzahl von Methoden, die auf den Linux-Systemen zur Verfügung stehen. Systemadministratoren können Mandatory Access Control verwenden (MAC) Das ist die einfachste Form, die weit von allen genutzt wird. Weitere Optionen sind die zeitgenössische Virtualisierung und Container (Docker) Methoden, die immer beliebter werden. Wenn einfachere Software-Tests bevorzugen einige Anwender auch die chroot-Dienstprogramm zu verwenden,. Systemadministratoren sollten mit dem beliebten SELinux Rahmen vertraut, die für den Aufbau von Richtlinien und Berechtigungen für beide Konten und Programme ausreichend Mittel bereitstellt,.


Achten Sie auf die gemeinsame Linux-Sicherheitsbedrohungen

Wenn die Sicherheitsfunktionen der Maschinen sollten alle Administratoren einrichten beachten Sie, dass es einige einzigartige Eigenschaften, die auf Linux-Malware zugeschrieben werden:

  • Alle Programme werden in der Regel durch Repositories oder lesen -Aus Pakete verteilt. Wenn Drittanbietern, um das Paket-Management-Programm hinzugefügt werden, sollten die Administratoren besonders vorsichtig sein, um die Sicherheit des Betreuers zu überprüfen(s) und die Pakete. In einigen Fällen kann es sicherer sein, den Code vom Quelle zu kompilieren.
  • Alle Dateien müssen entsprechende Berechtigungen zu haben, bevor sie ausgeführt werden können.
  • Die beliebtesten Anwenderprogramme wie Libreoffice und die verschiedenen E-Mail-Clients als Sicherheitsmaßnahme nicht eingebettete Dateien oder Makros standardmäßig ausgeführt.
  • Die meisten zeitgenössischen Web-Browser verlangen die Zustimmung des Benutzers, bevor Sie Plugins von Drittanbietern installieren oder aktivieren.
  • Hacker-Attacken kann passieren,. Und wenn sie es tun können Kriminelle kritische Hosting-Sites beeinträchtigen, wie die Paket-Depots, herunterladbare Bilder und andere wichtige Dateien. Vergewissern Sie sich immer, dass die Datei, die Sie herunterladen, Installation oder Nutzung ist legitim.
  • Schwache Sicherheit kann nicht nur Schäden verursachen, sondern auch netzwerkweit und sogar globale Störung. Das beste Beispiel ist die Mirai Botnet der als einer der größten Angriffe markierten wir in den letzten Jahren gesehen haben.

Anmerkung der Redaktion:

Von Zeit zu Zeit, SensorsTechForum Features Gäste Artikel von Cyber-Sicherheit und infosec Führer und Enthusiasten wie diesem Beitrag. Die Meinungen in dieser Bewertung der Beiträge zum Ausdruck, jedoch, denen der mitwirkenden Autoren sind vollständig, und nicht über die in der SensorsTechForum reflektieren.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau