Без сомнения, когда дело доходит до безопасности, никакая другая операционная система не может сравниться с Linux. Это не означает, что пользователи Linux полностью безопасны. Дело в том, что Linux менее ориентирован по сравнению с другими. Но факт, что Linux не широко используется на настольных компьютерах, и Linux также не является предпочтительным выбором для обычных пользователей. Вам необходимо соблюдать некоторые меры предосторожности, чтобы защитить вашу конфиденциальность при использовании Linux. Вот контрольный список принципов конфиденциальности для пользователей Linux.
Из-за шанса низкого проникновения в сегменты ПК, хакеры редко ориентируются на Linux-машины, поскольку для потенциальных жертв меньше возможностей, и существующие пользователи будут принадлежать сообществу разработчиков. По сути, даже Linux будет иметь некоторые уязвимости, которые могут использоваться против конфиденциальности пользователя.
Linux сообщество огромно и очень активно участвует в продвижении обновлений, чтобы построить лучшую операционную систему, которая является надежной и безопасной. Помимо поддержки сообщества, каждый пользователь Linux должен знать некоторые основы конфиденциальности для защиты своих сеансов. Вот краткое изложение некоторых основных советов по конфиденциальности Linux.
Большинство дистрибутивов Linux поставляются с брандмауэром по умолчанию. Iptables чаще всего используется как утилита Firewall в Linux. Это чрезвычайно гибкая утилита межсетевого экрана, созданная для операционных систем Linux. Но недостатком этой услуги является просто CLI (интерфейс командной строки). Если вы являетесь экспертом Linux-пользователя, это никоим образом не беспокоит вас, но для новичков это создает определенные проблемы при настройке брандмауэра.
К счастью, есть некоторые графические интерфейсы GUI (графический интерфейс пользователя) для iptables. Утилиты, такие как Gufw и Firestarter, помогут вам быстро и легко настроить брандмауэр, удалив неприятности при использовании команд для новичков.
Некоторые профессиональные хакеры могут устанавливать руткиты на Linux-системах, используя критические уязвимости в Linux. Если вы ощущаете присутствие руткитов на своем компьютере, вы можете проверить его с помощью chkrootkit. Это скрипт оболочки, который проверяет системные двоичные файлы для модификации руткитов.
Запустив команду sudo chkrootkit
можно определить наличие руткитов. Кроме того, команды chkproc.c, chkdirs.c помогут вам обнаружить признаки троянов.
Всегда защищайте учетные записи пользователей с помощью надежных и надежных паролей. Что еще более важно, защитите свою учетную запись суперпользователя паролем и периодически меняйте их. Вы можете следовать этому руководству, чтобы узнать, как создавать надежные пароли в Linux.
Рекомендуется шифровать ваши данные, если вы работаете в чувствительных средах, где ваша информация ценна. Вы можете полностью зашифровать жесткий диск, или вы даже можете зашифровать только домашний каталог.
Если вы работаете в общей среде, предпочитаете шифрование домашнего каталога. Отказ от шифрования диска – это немного сложная задача после установки дистрибутива Linux. Обычно это запрашивается во время раздела диска. Поэтому вы должны выбрать его там.
Если нет, вы можете сделать резервную копию своих данных и переустановить ОС, чтобы включить шифрование диска.
Всегда загружайте и устанавливайте последние обновления системы и исправления безопасности. Вы можете автоматически обновлять исправления безопасности. sudo apt-get upgrade и sudo apt-get update проверит вашу систему для обновления программного обеспечения и обновления и исправления их.
Как и многие другие операционные системы, некоторые демоны в Linux будут работать в фоновом режиме и слушать активные порты. Если вы не используете такие услуги часто, вы можете их остановить. Команда netstat -lt перечислит все активные прослушивающие службы. Остановка фоновых задач также уменьшит время загрузки.
Никогда не разрешайте вход root через удаленный доступ при использовании серверов Linux. Вы можете настроить их в общесистемном файле конфигурации SSH, отключив PermitRootLogin и установив его в «no». Не используйте порт по умолчанию 22 и переключитесь на другой порт для временных удаленных подключений.
Вот несколько основных советов, которые помогут вашему серверу Linux находиться в здоровом состоянии. Мы что-то пропустили? Не забудьте поделиться дополнительными советами, которые вы знаете в комментариях ниже.