Accueil > Nouvelles Cyber > Bases de la sécurité Linux: Qu'est-ce que les administrateurs système doivent savoir
CYBER NOUVELLES

Notions de base de sécurité Linux: Qu'est-ce que les administrateurs système doivent savoir

shutterstock_385561282

Chaque nouvel administrateur système Linux a besoin d'apprendre quelques notions de base avant de plonger dans le système d'exploitation et ses applications. Ce petit guide donne un aperçu de certaines des mesures de sécurité essentielles que chaque utilisateur root doit savoir. Tous les conseils donnés suit les meilleures pratiques de sécurité qui sont mandatés par la communauté et l'industrie.


Maîtriser les principes de base de l'administration Linux

Chaque administrateur système Linux en herbe qui veut sécuriser leurs ordinateurs doit commencer à partir de la base. Les étapes les plus élémentaires implique la mise en place d'une politique de sécurité bien qui doit être suivie par tous les utilisateurs et a institué sur tous les appareils accessibles dans l'environnement de travail. Ce terme est utilisé pour désigner les deux principes qui sont suivis par les utilisateurs des dispositifs, ainsi que la configuration des applications et le système d'exploitation. Selon les limitations des conditions peuvent être instituées sur diverses caractéristiques typiques que les utilisateurs s'attendent sur une configuration de bureau. Toutefois, dans le lieu de travail, ils peuvent être inappropriés ou dangereux si des informations sensibles est accessible ou utilisée.

La configuration de sécurité de base plus où tous les administrateurs système commencent est la configuration des comptes d'utilisateurs. Selon les meilleures pratiques de sécurité à chaque utilisateur non privilégié (que ce quelqu'un qui est pas root) devrait être limitée à accéder uniquement les services et équipements (en utilisant les groupes d'utilisateurs prédéfinis) qui sont de confiance pour être utilisés dans leur travail. Tout le reste devrait être rejetée. le contrôle de l'utilisateur ne se termine pas ici - une bonne règle à suivre est que chaque personne doit être en possession d'un compte unique. Les services réseau doivent être liés à un compte spécifique qui dispose des autorisations seulement pour les services et le matériel auquel il est lié.

La plupart des administrateurs système suggèrent également que personne ne logins effectivement en tant que root. Il existe plusieurs façons d'effectuer l'action administrative sans utiliser le compte root. outils populaires qui aident à cet égard sont les son (substitut utilisateur) et sudo (substitut utilisateur do) commandes.

Une chose importante est d'apprendre et de maîtriser les permissions de fichiers de type UNIX. Le Unix-Like systèmes d'exploitation et leurs distributions permet pour un grand contrôle sur les fichiers et dossiers individuels et d'apprendre ce chmod les valeurs sont nécessaires pour une bonne sécurité dans les différents dossiers du système est une étape très importante dans la sécurisation d'un système.

Les administrateurs système peuvent naturellement pas progresser sans connaître en profondeur les commandes de base les plus importants - ls, CD, mv, ps, homme, toucher, Localiser, son, chown, chat, cp, mkdir, chmod, date, prend, grep, ssh, rmdir, rm, pwd, passwd, plus, tuer, haut, df et etc.

Aussi, ne pas oublier les tous importants éditeurs de texte tels que vi(m), emacs, nano et pico.


Les mesures minimales de sécurité Linux

Probablement l'un des aspects les plus importants de travailler avec une cible de distribution Gnu / Linux est la bonne gestion de l'application. En fonction de la base de la distribution, il y aura un utilitaire de gestion de package installé. Tous les administrateurs système devraient savoir comment installer, mettre à jour et supprimer des applications à l'aide de ces utilitaires. Les utilisateurs locaux ne devraient pas être autorisés à installer des applications tierces eux-mêmes comme les logiciels malveillants est souvent déguisé en applications légitimes. Les pirates ont des dépôts de logiciels supplémentaires pour infecter des milliers d'ordinateurs dans le monde entier avec des virus dangereux.

Sécurité proactive est une caractéristique importante qui est généralement employée par la mise en place de chiffrement. Assurez-vous d'en apprendre davantage sur les différentes options de chiffrement dans Gnu / Linux. Ne pas oublier de vous assurer que vous utilisez toujours des moyens sûrs d'accès lorsque vous travaillez à distance. OpenSSH est la mise en œuvre le plus largement utilisé de la norme de SSH et il offre des fonctionnalités puissantes qui permettent aux administrateurs de commandes exécuter à distance, accès logiciel graphique et de gérer toutes les machines dépendantes.

L'étape suivante consiste à faire en sorte que tout peut être récupéré. Les différentes distributions Gnu / Linux offrent de riches options de configuration à la mise en place des tâches cron qui peuvent aider à la création de sauvegardes quotidiennes (à la fois local et à distance) et automatiser une variété de tâches administratives les plus couramment utilisés.


Sécurité Linux dépend de ces composants

Le strict nécessaire de chaque sécurité du réseau est la configuration complète du pare-feu. Le noyau Linux utilise le framework Netfilter qui comprend des options de configuration avancées pour la mise en place du filtrage de paquets, traduction Port, traduction d'adresses de réseau (NAT) et d'autres options connexes.

Un autre facteur important à considérer est l'utilisation de l'isolation des applications utilisant les diverses méthodes qui sont disponibles sur les systèmes Linux. Les administrateurs système peuvent utiliser le contrôle d'accès obligatoire (MAC) qui est la forme la plus élémentaire qui est largement utilisé par tous. D'autres options incluent la virtualisation et des conteneurs contemporaine (Docker) méthodes qui sont de plus en plus populaire. Lors du test de logiciel plus simple que certains utilisateurs préfèrent également utiliser l'utilitaire chroot. Les administrateurs système doivent se familiariser avec le cadre SELinux populaire qui fournit des moyens adéquats pour la mise en place des politiques et des autorisations pour les comptes et les programmes.


Recherchez les menaces de sécurité commune Linux

Lors de la configuration des fonctions de sécurité des machines tous les administrateurs devraient noter qu'il ya des caractéristiques uniques qui sont attribuées aux malwares Linux:

  • Tous les programmes sont généralement distribués à travers des dépôts ou de lire les paquets -Made. Lorsque les fournisseurs tiers sont ajoutés à l'utilitaire de gestion des paquets les administrateurs devraient être très prudent d'examiner la sécurité du mainteneur(s) et les emballages. Dans certains cas, il peut être plus sûr pour compiler le code source d'origine à partir de la.
  • Tous les fichiers doivent disposer des autorisations appropriées avant de pouvoir être exécutées.
  • La plupart des programmes d'utilisateurs populaires tels que LibreOffice et les différents clients de messagerie ne sont pas exécuter des fichiers ou des macros incorporées par défaut en tant que mesure de sécurité.
  • La plupart des navigateurs contemporains demandent le consentement de l'utilisateur avant d'installer ou d'activer des plug-ins tiers.
  • Les attaques des pirates peuvent se produire. Et quand ils le font les criminels peuvent compromettre des sites critiques d'hébergement tels que les dépôts de paquets, images téléchargeables et d'autres fichiers importants. Toujours vérifier que le fichier que vous téléchargez, installer ou utiliser est légitime.
  • la sécurité faible peut provoquer non seulement des dommages locaux, mais aussi l'ensemble du réseau et même perturbation mondiale. Le meilleur exemple est le Mirai botnet qui est étiqueté comme l'un des plus grands attaques que nous avons vu au cours des dernières années.

Note de l'éditeur:

De temps en temps, SensorsTechForum dispose de chambres articles de sécurité et de INFOSEC leaders et les amateurs cyber tels que ce post. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord