Meniu

Cum sa iti protejezi confidentialitatea

Orice sistem de operare are vulnerabilitati-le lui, chiar si distributiile GNU Linux au vulnerabilitati si nu sunt sigure 100%, asa ca nu va incredeti prea tare in sistemul pe care il aveti instalat.

Toata lumea va recomanda sa va protejati sistemul macar la un nivel minim. In continuare va prezint cateva sfaturi despre cum va puteti proteja.

  • Folositi o parola pentru contul de utilizator.
    • Asigurati-va ca folositi o parola cat de cat complicata. Recomandat este ca parola sa fie de minim 8 caractere care sa contina litere mici si mari, cifre plus alte caractere.
  • Nu folositi un cont de administrator pentru activitatile zilnice.
    • Dupa ce ati instalat sistemul de operare primul lucru pe care ar trebui sa il faceti este sa creati un cont de utilizator simplu si de acolo sa lucrati. Cand o sa efectuati unele actiuni ce necesita contul de administrator o sa vi se ceara parola.
  • Criptati datele.
    • Criptarea se poate face in doua feluri, criptare discului sau criptarea directa a directorului. Cel mai bun mod este sa criptati discul la instalarea sistemului (daca exista aceasta optiune).
  • Activati screensaver-ul cu optiunea de blocare a ecranului.
    • Activarea screensaver-ului este un lucru foarte bun pentru acel timp cand nu va aflati langa calculator. Reduceti timpul cat mai mult pentru activarea screensaver-ului cu optiunea de blocare a ecranului.
  • Examinati aplicatiile instalate.
    • Examinati toate aplicatiile instalate si dezinstalati toate aplicatiile care vi se par suspecte si pe cele care nu le folositi de loc. Dupa ce ati examinat aplicatiile puteti sa va curatati sistemul cu ajutorul aplicatiilor de curatare, un exemplu bun este BleachBit.
  • Pastrati sistemul de operare actualizat.
    • Asigurati-va ca actualizarile de securitate se instaleaza automat. ?ineti sistemul actualizat la zi si verificati o data pe saptamana daca au aparut noi actualizari.
  • Verificati periodic sistemul de rootkit-uri.
    • Acest lucru se poate face instaland o aplicatie pentru detectarea de rootkit. O aplicatie buna este chrootkit si/sau rkhunter, care se poate instala din centrul de aplicatii al fiecarei distributii.
  • Blocati setarile de conectare la distanta.
    • Pentru cei care folosesc SSH-ul, exista cativa pasi simpli pentru a reduce riscul unui atac. Cel mai usor este sa utilizati un port diferit de portul implicit 22. Se poate preveni conectarea de la distanta ca administrator/root cu PermitRootLogin.
  • Dezactivati serviciile de ascultare de care nu aveti nevoie.
    • Dezactivati serviciile care nu va sunt necesare, de exemplu sendmail sau bind. Acest lucru ar putea imbunatati timpul de incarcare a sistemului. Pentru a verifica serviciile de ascultare, utilizati comanda: „netstat -lt”.
  • Instalati un firewall.
    • Unele distributii vin cu un client de firewall instalat implicit, dar nu vin si cu o interfata grafica instalata implicit. Cel mai usor client de firewall este Gufw.
  • Restrictionati unele privilegii cu SELinux sau AppArmor.
    • Putine distributii vin cu aceste aplicatii implicit si de obicei SELinux si/sau AppArmor se folosesc doar la servere. Ambele aplicatii permit utilizatorului sa defineasca reguli care limiteaza modul in care aplicatiile pot rula sau afecteaza alte procese si fisiere.

Note: Linux Encrypt post-install https://duckduckgo.com/?q=linux+encrypt+post-install&ia=web Bleachbit https://www.bleachbit.org/ Locking down and securing SSH access to your server https://sysadminspot.com/linux/locking-down-and-secure-ssh-access/ Why change default ssh port? https://serverfault.com/questions/189282/why-change-default-ssh-port/232242#232242 Gufw http://gufw.org/ Implementing Mandatory Access Control with SELinux or AppArmor in Linux https://www.tecmint.com/mandatory-access-control-with-selinux-or-apparmor-linux/

Source: wordpress.com

OlderGNU

Continut din vechiul website
  • | 85 articole

Nici un comentariu inca. Fii primul!
  • powered by Verysign