>> サイバーニュース > Linux Security Basics: システム管理者が知っておくべきこと
サイバーニュース

Linuxセキュリティの基本: システム管理者が知っておくべきこと

シャッターストック_385561282

すべての新しいLinuxシステム管理者は、オペレーティングシステムとそのアプリケーションを詳しく調べる前に、いくつかのコアコンセプトを学ぶ必要があります。. この短いガイドでは、すべてのrootユーザーが知っておく必要のある重要なセキュリティ対策の概要を説明します。. 提供されるすべてのアドバイスは、コミュニティおよび業界によって義務付けられている最高のセキュリティ慣行に従います.


Linux管理の基本をマスターする

コンピュータを保護したいすべての意欲的なLinuxシステム管理者は、基本から始める必要があります. 最も基本的な手順は、すべてのユーザーが従う必要があり、作業環境内のすべてのアクセス可能なデバイスで設定する必要がある優れたセキュリティポリシーを設定することです。. この用語は、デバイスのユーザーが従う両方の原則を指すために使用されます, アプリケーションとオペレーティングシステムの構成だけでなく. 条件に応じて、ユーザーがデスクトップ構成で期待するさまざまな一般的な機能に制限を設けることができます。. ただし、職場では、機密情報にアクセスしたり使用したりすると、不適切または危険になる可能性があります.

すべてのシステム管理者が開始する最も基本的なセキュリティ構成は、ユーザーアカウントの構成です。. ベストセキュリティプラクティスによると、すべての非特権ユーザー (それは根ではない人なら誰でも) サービスとデバイスのみにアクセスするように制限する必要があります (事前定義されたユーザーグループを使用する) 彼らの仕事で使用されることが信頼されている. それ以外は禁止する必要があります. ユーザーコントロールはここで終わりではありません–従うべき良いルールは、すべての人が単一のアカウントを所有している必要があるということです. ネットワークサービスは、関連するサービスとハードウェアに対してのみアクセス許可を持つ特定のアカウントにバインドする必要があります.

ほとんどのシステム管理者は、rootとして実際にログインする人はいないことも示唆しています. rootアカウントを使用せずに管理アクションを実行する方法はいくつかあります. この点で役立つ人気のあるツールは su (代替ユーザー) と sudo (代理ユーザーは) コマンド.

重要なことは、UNIXスタイルのファイルパーミッションを学び、習得することです。. Unixライクなオペレーティングシステムとそのディストリビューションにより、個々のファイルとフォルダを細かく制御し、何を学ぶことができます。 chmod さまざまなシステムフォルダのセキュリティを確保するには、値が必要です。これは、システムを保護する上で非常に重要なステップです。.

システム管理者は当然、最も重要な基本コマンドを深く知らなければ、さらに先に進むことはできません– ls, CD, mv, ps, 男, 接する, 見つける, su, chown, 猫, cp, mkdir, chmod, 日にち, タール, grep, ssh, rmdir, rm, pwd, passwd, もっと, 殺す, 上, df や。。など.

また、viなどのすべての重要なテキストエディタを忘れないでください(m), emacs, ナノとピコ.


Linuxの最小限のセキュリティ対策

おそらく、ターゲットのGnu / Linuxディストリビューションを操作する上で最も重要な側面の1つは、適切なアプリケーション管理です。. 配布ベースに応じて、異なるパッケージ管理ユーティリティがインストールされます. すべてのシステム管理者は、インストール方法を知っている必要があります, これらのユーティリティを使用してアプリケーションを更新および削除します. マルウェアは正規のアプリケーションに偽装されることが多いため、ローカルユーザーがサードパーティのアプリケーションを自分でインストールすることを許可しないでください。. ハッカーは、世界中の何千ものコンピューターを危険なウイルスに感染させるような追加のソフトウェアリポジトリを持っています.

プロアクティブなセキュリティは、暗号化を設定することで通常使用される重要な特性です. について学ぶことを忘れないでください Gnu/Linuxのさまざまな暗号化オプション. リモートで作業するときは、常に安全なアクセス手段を使用することを忘れないでください. OpenSSHは、SSH標準の最も広く使用されている実装であり、管理者がコマンドをリモートで実行できるようにする強力な機能を提供します, グラフィックソフトウェアにアクセスし、依存するすべてのマシンを管理する.

次のステップは、すべてを確実に回復できるようにすることです. さまざまなGnu/Linuxディストリビューションは、毎日のバックアップの作成に役立つcronジョブの設定に豊富な構成オプションを提供します。 (ローカルとリモートの両方) 最も一般的に使用されるさまざまな管理タスクの自動化.


Linuxのセキュリティはこれらのコンポーネントに依存しています

すべてのネットワークセキュリティに欠かせないのは、ファイアウォールの完全な構成です。. Linuxカーネルは、パケットフィルタリングを設定するための高度な構成オプションを含むnetfilterフレームワークを使用します, ポート変換, ネットワークアドレス変換 (NAT) およびその他の関連オプション.

考慮すべきもう1つの重要な要素は、Linuxシステムで利用可能なさまざまな方法を使用したアプリケーションの分離の使用です。. システム管理者は強制アクセス制御を使用できます (マック) これは、すべての人に広く使用されている最も基本的な形式です. その他のオプションには、最新の仮想化とコンテナーが含まれます (Docker) ますます普及している方法. より単純なソフトウェアをテストする場合、一部のユーザーはchrootユーティリティを利用することも好みます. システム管理者は、アカウントとプログラムの両方にポリシーとアクセス許可を設定するための適切な手段を提供する、一般的なSELinuxフレームワークに精通している必要があります。.


一般的なLinuxセキュリティの脅威に注意してください

マシンのセキュリティ機能を設定する場合、すべての管理者は、Linuxマルウェアに起因するいくつかの固有の特性があることに注意する必要があります:

  • すべてのプログラムは通常、リポジトリまたは既製のパッケージを介して配布されます. サードパーティプロバイダーがパッケージ管理ユーティリティに追加された場合、管理者はメンテナのセキュリティを確認するために特に注意する必要があります(s) とパッケージ. 場合によっては、元のソースからコードをコンパイルする方が安全な場合があります.
  • すべてのファイルは、実行する前に適切な権限を持っている必要があります.
  • LibreOfficeやさまざまな電子メールクライアントなどの最も一般的なユーザープログラムは、セキュリティ対策として、デフォルトでは埋め込みファイルやマクロを実行しません。.
  • 最新のWebブラウザーのほとんどは、サードパーティのプラグインをインストールまたはアクティブ化する前に、ユーザーの同意を求めます。.
  • ハッカー攻撃が発生する可能性があります. そして、彼らがそうするとき、犯罪者はパッケージリポジトリのような重要なホスティングサイトを危険にさらす可能性があります, ダウンロード可能な画像やその他の重要なファイル. ダウンロードしたファイルを常に確認してください, インストールまたは使用は合法です.
  • セキュリティが弱いと、ローカルの損傷だけでなく、ネットワーク全体、さらにはグローバルな混乱が発生する可能性があります. 最良の例は みらいボットネット これは、過去数年間に見られた最大の攻撃の1つとしてラベル付けされています.

編集者のメモ:

時々, SensorsTechForumは、この投稿などのサイバーセキュリティおよび情報セキュリティのリーダーや愛好家によるゲスト記事を特集しています. これらのゲスト投稿で表明された意見, でも, 完全に寄稿者のものです, また、SensorsTechForumのものを反映していない可能性があります.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します