Huis > Cyber ​​Nieuws > Basisprincipes van Linux-beveiliging: Wat Systeembeheerders Need to Know
CYBER NEWS

Linux Security Basics: Wat Systeembeheerders Need to Know

shutterstock_385561282

Elke nieuwe Linux-systeembeheerder moet een paar kernbegrippen leren voordat het graven in het besturingssysteem en de toepassingen. Deze korte gids geeft een overzicht van enkele van de essentiële veiligheidsmaatregelen die elke root-gebruiker moet weten. Alle adviezen volgt de beste beveiliging praktijken die in opdracht van de gemeenschap en de industrie.


Beheers de grondbeginselen van Linux Administration

Elke aspirant-Linux systeembeheerder die wil om hun computers te beveiligen moet starten vanaf de basis. De meest fundamentele stappen gaat om het opzetten van een goed veiligheidsbeleid dat moet worden gevolgd door alle gebruikers en ingesteld op alle toegankelijke apparaten in de werkomgeving. Deze term wordt gebruikt om te verwijzen naar beide principes die worden gevolgd door de gebruikers van de inrichtingen, alsmede de toepassingen en besturingssysteemconfiguratie. Afhankelijk van de omstandigheden beperkingen kunnen worden ingesteld op verschillende typische kenmerken die de gebruikers zou verwachten op een desktop configuratie. Maar op het werk dat ze ongeschikt of gevaarlijk kan zijn als gevoelige informatie wordt geopend of gebruikt.

De meest elementaire beveiligingsconfiguratie waar alle systeembeheerders te beginnen is de configuratie van de user accounts. Volgens de beste security practices iedere gebruiker zonder privileges (dat iedereen die geen wortel) moet worden beperkt om alleen de diensten en inrichtingen (met behulp van de vooraf gedefinieerde gebruikersgroepen) die vertrouwd worden in hun werk. Iets anders zou moeten worden afgewezen. Gebruiker controle eindigt niet hier - een goede regel om te volgen is dat elke persoon moet in het bezit zijn van een enkele rekening. Netwerkdiensten moet worden gebonden aan een specifieke rekening die machtigingen alleen voor de diensten en de hardware waarop het is verwant heeft.

De meeste systeembeheerders suggereren ook dat niemand eigenlijk logins als root. Er zijn verschillende manieren om de administratieve handeling uit te voeren zonder gebruik te maken van de root-account. Populaire tools die helpen in dit opzicht zijn de zijn (vervanger gebruiker) en sudo (vervanger gebruiker doen) commando's.

Een belangrijk ding is om te leren en beheersen van de UNIX-stijl file permissies. De Unix-achtige besturingssystemen en hun distributies zorgt voor een grote controle over de afzonderlijke bestanden en mappen en leren wat chmod waarden zijn nodig voor een goede beveiliging in de verschillende systeemmappen is een belangrijke stap in het beveiligen van een systeem.

Systeembeheerders kunnen natuurlijk geen verdere vooruitgang zonder het te weten in de diepte van de belangrijkste basiscommando's - ls, CD, mv, ps, man, aanraken, plaatsen, zijn, chown, kat, cp, mkdir, chmod, datum, neemt, grep, ssh, rmdir, rm, pwd, passwd, meer, doden, top, df en etc.

Vergeet ook niet over de o zo belangrijke tekstverwerkers zoals vi(m), emacs, nano en pico.


De minimale Linux Security Maatregelen

Waarschijnlijk een van de belangrijkste aspecten van het werken met een doel Gnu / Linux distributie is de juiste applicatiebeheer. Afhankelijk van de distributie basis zal er een ander package management tool geïnstalleerd. Alle systeembeheerders moeten weten hoe te installeren, updaten en verwijderen van toepassingen met behulp van deze hulpprogramma's. Lokale gebruikers mogen niet toegestaan ​​derden applicaties zelf te installeren als malware vaak vermomd als legitieme toepassingen. Hackers hebben een dergelijke extra software repositories om duizenden computers te infecteren de hele wereld met gevaarlijke virussen.

Proactieve beveiliging is een belangrijk kenmerk dat doorgaans wordt gebruikt door het opzetten van encryptie. Zorg ervoor om te leren over de verschillende encryptie-opties in de Gnu / Linux. Vergeet niet om ervoor te zorgen dat u altijd gebruik maken van veilige wijze van toegang bij het werken op afstand. OpenSSH is de meest gebruikte implementatie van de SSH-standaard en het biedt krachtige mogelijkheden waarmee beheerders op afstand commando's uit te voeren, toegang grafische software en alle afhankelijke machines te beheren.

De volgende stap is dat alles kan worden hersteld. De verschillende GNU / Linux distributies bieden rijk configuratie-opties in het opzetten van cron jobs die kunnen helpen bij het maken van dagelijkse back-ups (zowel lokaal als op afstand) en automatiseren van een verscheidenheid van de meest gebruikte beheertaken.


Linux Security hangt van deze componenten

De naakte essentie van elke netwerkbeveiliging is de grondige configuratie van de firewall. De Linux kernel gebruikt het netfilter kader dat geavanceerde configuratie-opties bevat voor het instellen van packet filtering, vertaling haven, Network Address Translation (NAT) en andere gerelateerde opties.

Een andere belangrijke factor om te overwegen is het gebruik van toepassingsisolatie met de verschillende methoden die beschikbaar zijn op de Linux systemen. Systeembeheerders kunnen Mandatory Access Control gebruiken (MAC) dat de basisvorm die veel wordt gebruikt door alle. Andere opties zijn de hedendaagse virtualisatie en containers (havenarbeider) methoden die worden steeds populairder. Bij het testen van software eenvoudiger sommige gebruikers ook de voorkeur aan de chroot hulpprogramma gebruiken. Systeembeheerders moeten vertrouwd zijn met de populaire SELinux kader dat voldoende middelen voorziet voor het opzetten van het beleid en de rechten voor beide accounts en programma's te krijgen.


Kijk uit voor het gemeenschappelijk Linux Security Threats

Bij het opzetten van de echtheidskenmerken van de machines alle beheerders moeten er rekening mee dat er een aantal unieke eigenschappen die worden toegeschreven aan Linux malware:

  • Alle programma's worden meestal verspreid via repositories of gelezen gemaakte pakketten. Wanneer externe leveranciers worden toegevoegd aan het package management tool moeten de beheerders extra voorzichtig zijn om de veiligheid van de onderhouder te beoordelen(s) en de pakketten. In sommige gevallen kan het veiliger om de code te compileren uit de originele bron.
  • Alle bestanden moeten de juiste machtigingen hebben voordat ze kunnen worden uitgevoerd.
  • Meest populaire gebruiker programma's zoals LibreOffice en de verschillende e-mail clients ingebedde bestanden of macro's niet standaard uitgevoerd als een veiligheidsmaatregel.
  • De meeste moderne browsers vragen om toestemming van de gebruiker voor het installeren of activeren van derden plugins.
  • Hacker aanvallen kunnen gebeuren. En als ze dat doen criminelen kunnen kritieke hosting sites, zoals het pakket repositories compromis, downloadbare afbeeldingen en andere belangrijke bestanden. Controleer altijd of het bestand dat u downloaden, installeren of te gebruiken is legitiem.
  • Zwakke beveiliging kan niet alleen lokale schade, maar ook het hele netwerk en zelfs wereldwijde verstoring veroorzaken. Het beste voorbeeld is het Mirai botnet die wordt aangeduid als een van de grootste aanslagen we gezien hebben in de afgelopen jaren.

Noot van de redactie:

Van tijd tot tijd, SensorsTechForum beschikt gast artikelen van cyber security en Infosec leiders en liefhebbers, zoals dit bericht. De meningen in deze gast berichten, echter, zijn volledig die van de bijdragende auteur, en kunnen niet overeen met die van SensorsTechForum.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens