Du har nettopp satt opp Linux-skrivebordet. Naturligvis du vil den skal være så sikker som mulig. Du har hørt rykter om at, ut av boksen, har Linux enestående sikkerhet. Er det sant? Har du virkelig ønsker å ta en sjanse med det? Mest sannsynlig ikke. Men hva kan du gjøre? Det er tonnevis av brannmur verktøy du kan bruke (ta en titt på min artikkel "Bygg en egendefinert brannmur med fwbuilder" for et eksempel). Men utenom å sette opp en brannmur på maskinen din, hva kan du gjøre for å øke sikkerheten på skrivebordet?
I denne artikkelen vil du lære noen svært enkle grep du kan ta for å gjøre Linux-skrivebordet litt sikrere enn "out of the box". Disse trinnene kan gjøres ved alle nivåer av brukere, så tror ikke du skal gjøre noe rekompileres eller opprette iptables kjedene.
Ingen automatisk innlogging
Når du først installere mange distroer, du vil bli spurt om du vil at brukeren auto innlogging. Dette er en dårlig idé hvis du er i et miljø du ikke fullt ut kan stole på. Hvis det er andre brukere rundt, trenger du ikke vil at de bruker kontoen din. For å unngå dette deaktivere automatisk innlogging. På GNOME-skrivebordet går du til System > Administrasjon > Innloggingsbildet. Når Pålogging mens innstillinger åpnes følgende:
Klikk på Unlock knappen
Skriv inn passordet når du blir bedt
Kontroller Show skjermen for å velge.. som vil logge på.
Klikk på Lukk.
Nå når du er ferdig med å bruke skrivebordet logge ut. Den eneste måten å komme tilbake i vil være å logge inn.
Krypter ~ /katalog
Under installasjonen mange distribusjoner gi deg muligheten til å kryptere ~ /katalog. Dette vil gi deg en ekstra hjelp av sikkerhet - spesielt hvis maskinen blir stjålet. Med ~ /katalog blir kryptert, selv når tyven ikke kan logge inn på din brukerkonto, vil de ikke være i stand til å lese den krypterte katalogen uten dekrypteringsnøkkel. Det gjør for noen ganske trygge data.
Ikke kjør unødvendige tjenester
Det er visse tjenester kan du ikke trenger på din maskin. Noen tjenester kan føre til en mindre enn sikkert miljø. I stedet for å la disse tjenestene til å fortsette å kjøre, stoppe dem ved oppstart. Hver distribusjon håndterer dette ulikt. Du kan se hvordan ulike distribusjoner håndtere dette i min artikkel "Starte tjenester på støvel i Linux". Slå disse uønskede tjenester og få litt mer sikkerhet.
Kjør en enkel brannmur
Ikke bry å få for komplisert med den stasjonære brannmur. Men hvis du er virkelig paranoid, ansette et enkelt verktøy som ufw plakater (Ukomplisert Fire Wall). I Ubuntu ufw er installert som standard. Du kan starte det som så (fra kommandolinjen): sudo ufw aktiver Du kan deaktivere det slik: sudo ufw deaktivere Installer rkhunter Root kits er en fare for alle operativsystemer. Du vil ønske å installere et verktøy for å sjekke for root kits minuttet operativsystemet er oppe og går. Den beste (og enkleste) root kit verktøyet er rkhunter Slå at P2P Jeg bruker P2P-verktøy. Men når jeg er ferdig med å søke (og /eller nedlasting) Jeg stenge at verktøyet ned. Hvorfor? Uønsket tilgang. Det er ingen reell grunn til å forlate maskinen din åpen for ukjente brukere. Så i stedet for å forlate at P2P verktøy åpne for forretninger, slå den av. Forsiktig med 666 og 777 Når du chmod en fil (eller katalog) vær forsiktig når du gitt dem enten 666 eller 777 filrettigheter (rw-rw-rw- og rwxrwxrwx henholdsvis). Dette gjelder særlig på en fil (eller mappe) som inneholder følsomme data. For disse filene enten bare tillate lesetilgang til gruppen og andre eller kryptere filen slik at bare de med krypteringsnøkkelen har tilgang. Ved hjelp av enten 666 og /eller 777 uten forsiktig tanke er uvøren på en Linux-maskin og kan føre til sikkerhetsproblemer Avsluttende tanker Det er så mange flere tips du kan gå gjennom -. Noen av noe som kan virke sunn fornuft for mange - som kan føre til et mer sikkert miljø. Men det viktigste tipset jeg kan gi deg er å tenke før du utfører. Ikke bare tilfeldig gjøre noe uten å vite sluttresultatet først. I tilfelle av sikkerhet den gamle Benjamin Franklin sitat "En unse for forebygging er verdt et pund av vaksinen." har veldig sant. Anmeldelser
. For informasjon om installering og bruk rkhunter, lese min artikkel "Check for root kits med rkhunter".