GNU/Linux >> Linux Esercitazione >  >> Ubuntu

In che modo l'amministratore Linux protegge i dati

Al giorno d'oggi, la sicurezza dei dati è un grave problema da affrontare in questa era della tecnologia. Anche se gli utenti Linux sono meno vulnerabili ai virus rispetto agli utenti di altri sistemi operativi, ci sono ancora diverse sfide alla sicurezza che gli utenti Linux e gli amministratori Linux devono affrontare. Per costruire una solida politica di sicurezza su una macchina è necessaria una profonda comprensione dei principi di Linux, nonché di alcuni programmi e protocolli utilizzati. Ecco perché discuteremo di come gli amministratori Linux possono proteggere i dati sulle loro macchine Linux.

Dopo aver determinato il motivo per cui la sicurezza è necessaria, pensa alle caratteristiche della sicurezza necessarie, come l'autenticazione, l'autorizzazione, la privacy, l'integrità, il non ripudio e così via. Molti tipi di attacchi possono essere eseguiti sul tuo computer da hacker, cracker o phreaker, come leggere i tuoi dati e modificarli, denial of service (i servizi del sistema sono disabilitati o resi inutilizzabili dall'attaccante), spoofing degli indirizzi, virus trojan horse, e molti altri modi. Gli amministratori Linux devono proteggere i dati. Con i crescenti modi di attaccare i sistemi, sono aumentati anche i modi per proteggere i dati, cosa che sarà discussa in dettaglio in questo articolo.

Modi per proteggere i dati da parte degli amministratori Linux

Poiché Linux è così ampiamente utilizzato dai server Web, gli aggressori creano script personalizzati per verificare e attaccare le vulnerabilità note nel sistema operativo. Con così tante scappatoie disponibili per gli aggressori, gli amministratori devono prestare attenzione alla loro superficie di attacco e ai pericoli associati alle impostazioni Linux predefinite ea qualsiasi applicazione di terze parti che potrebbe causare problemi. Alcuni dei modi in cui un amministratore Linux può proteggere i dati sono menzionati di seguito:

  • Scansione di sicurezza avanzata
  • Utilizzo di filtri di rete e firewall
  • Utilizzo di protocolli di sicurezza
  • Utilizzo di password complesse
  • Installazione solo dei pacchetti necessari

Scansione di sicurezza avanzata

Prevenire una violazione dei dati è indiscutibilmente preferibile che ripararne una. La trasparenza e la flessibilità dei sistemi Linux rendono semplice per gli amministratori della sicurezza trovare e risolvere i difetti di sicurezza. Inoltre, numerose app Linux rendono la scansione di sicurezza semplice ed efficace.

Lynis è un buon esempio di tali programmi. Anche se l'applicazione è stata creata molti anni fa, è ancora utile. Può testare quotidianamente le misure di sicurezza di un sistema Linux e formulare raccomandazioni per migliorare tali misure.

Utilizzo di filtri di rete e firewall

Sebbene la maggior parte delle aziende utilizzi potenti firewall per proteggersi dalle minacce esterne, raramente filtrano il traffico tra i sistemi sulle loro reti interne. Di conseguenza, se una macchina viene violata, gli aggressori potrebbero essere in grado di diffondere l'infezione ad altri sistemi nella stessa rete. L'aggiunta di iptables sui sistemi Linux è un approccio semplice per ridurre i flussi di dati al minimo indispensabile. Puoi anche installare l'applicazione GUFW per la configurazione grafica dei firewall.

Con la riduzione al minimo dei flussi di dati, è fondamentale registrare i flussi di dati sensibili in modo da poter rilevare falle di sicurezza e violazioni dei dati. Si consiglia agli amministratori di sistema di mantenere aggiornati i propri firewall e di ispezionarli regolarmente.

Utilizzo di protocolli di sicurezza

C'è stato un periodo in cui solo il traffico con una discreta possibilità di trasferire dati privati, come le password, era crittografato. Questo perché la crittografia non era gratuita. I computer eccellono nel calcolo dei dati, ma la crittografia di ogni bit di comunicazione aggiunge ritardo. Non è più un problema come una volta. Siamo arrivati ​​a una fase in cui non ci sono buone ragioni per non crittografare il traffico da e verso la tua macchina. "LetsEncrypt" fornisce la crittografia TLS gratuita e la manutenzione su SSH non è più un problema. Sono sicuro che ci sono alcune eccezioni, ma questo fornirà una migliore crittografia.

Utilizzo di password complesse

Non esamineremo l'importanza di password complesse perché è già stato detto. Molti sistemi, tuttavia, consentono ancora agli utenti di creare password deboli. Gli amministratori di sistema possono impedirlo richiedendo l'uso di password complesse con moduli come pam_cracklib e pam pwquality. Tali moduli sono utili perché utilizzano la tecnologia per far rispettare le normative di sicurezza, riducendo la necessità per gli esseri umani di decidere se utilizzare password complesse.

Installazione solo dei pacchetti necessari

È facile installare tutti i pacchetti di cui ritieni di aver bisogno in futuro, ma più pacchetti installi su un server, maggiore è il rischio. Ad esempio, se non desideri ospitare DNS, non installare pacchetti DNS o mantenere aperte le porte del servizio (53).

Conclusione

Molte persone su Internet desiderano distruggere i tuoi beni. Alcuni di loro sono solo interessati, mentre altri cercano il piacere, mentre altri stanno tentando di rubare le tue informazioni, quindi i tuoi dati sono in pericolo per il sistema. Linux, sebbene sia più sicuro di altri sistemi operativi, ha ancora possibilità di attacco. In questo articolo, abbiamo discusso alcuni modi in cui gli amministratori Linux possono proteggere i dati avanzando la scansione di sicurezza, utilizzando filtri di rete e firewall, utilizzando protocolli sicuri, utilizzando password complesse e, infine, installando solo i pacchetti necessari.


Ubuntu
  1. Come pulire in modo sicuro l'unità USB, la scheda SD su Ubuntu

  2. Come proteggere Rocky Linux 8

  3. Come funziona rm? Cosa fa rm?

  4. Come funziona un debugger in Linux?

  5. Come generare dati netflow in Linux

Come installare la piattaforma Splunk Data su Ubuntu 20.04 Linux

Come utilizzare Port Knocking per proteggere il servizio SSH in Linux

Linux:come funziona il display di Linux?

Come funziona la memoria di scambio in Linux?

Come proteggere un firewall Linux con le regole IPtables

Come funziona il display di Linux?