Linux edzési lépések kezdőknek

a legtöbb rendszer bizalmas adatokkal rendelkezik, amelyeket védeni kell. Ezen adatok védelme érdekében meg kell védenünk a Linux rendszerünket. De hogyan lehet megfelelően megkeményíteni egy Linux rendszert? Ebben a cikkben ezt lépésről lépésre ismertetjük. Először fizikai biztonsági intézkedésekkel kezdjük, hogy megakadályozzuk az illetéktelen személyek hozzáférését a rendszerhez. Következő csinál a telepítés a helyes utat, így van egy szilárd alapot. Végül egy sor közös biztonsági intézkedést fogunk alkalmazni. Miután befejeztük, a szervert vagy az asztali rendszert jobban védeni kell. Készen van? Folytassuk az első lépéseket!

Tartalomjegyzék

a Linux alapértelmezés szerint már biztonságos, igaz?

az egyik mítosz a Linuxról az, hogy biztonságos, mivel nem érzékeny a vírusokra vagy a rosszindulatú programok egyéb formáira. Ez részben igaz, mivel a Linux az eredeti UNIX operációs rendszer alapjait használja. A folyamatok elkülönülnek, és egy normál felhasználó korlátozva van abban, hogy mit tehet a rendszeren. Ennek ellenére a Linux alapértelmezés szerint nem teljesen biztonságos. Ennek egyik oka a Linux disztribúciók, amelyek csomagolják a GNU / Linux kernelt és a kapcsolódó szoftvert. Választaniuk kell a használhatóság, a teljesítmény és a biztonság között.

a Linux disztribúciók nehéz döntéseivel biztos lehet benne, hogy kompromisszumok vannak. Ezek a kompromisszumok általában alacsonyabb szintű biztonságot eredményeznek. Mi a helyzet a rosszindulatú programokkal a Linux számára? Ez határozottan mítosz. A Linux platformnak megvan a maga részesedése a hátsó ajtókból, a rootkitekből, a munkákból, sőt a ransomware-ből is. Ez az egyik oka annak, hogy miért fontos a rendszerkeményítés, a biztonsági auditálás és a technikai irányelvek betartásának ellenőrzése.

 a Linux rendszer edzésével, auditálásával és megfelelőségével kapcsolatos elemek képe.

a Linux biztonságának számos szempontja van, beleértve a Linux rendszer keményítését, auditálását és megfelelőségét.

mi a rendszer keményedése?

a rendszer biztonsági szintjének javítása érdekében különböző típusú intézkedéseket hozunk. Ez lehet egy meglévő rendszerszolgáltatás eltávolítása vagy egyes szoftverösszetevők eltávolítása.

a rendszerkeményedés a ‘helyes’ dolgok elvégzésének folyamata. A cél a rendszer biztonsági szintjének növelése. A rendszer megfelelő biztosításának számos szempontja van. Mégis, az alapok hasonlóak a legtöbb operációs rendszerhez. Tehát a Linux desktop és szerverek rendszerkeményedési folyamata az, hogy ez a különleges.

a rendszer keményedésének alapelvei

ha mikroszkópot helyeznénk a rendszer keményedésére, akkor a folyamatot néhány alapelvre oszthatnánk. Ezek közé tartozik a legkisebb kiváltság elve, a szegmentálás és a csökkentés.

Principe of least privilege

a least privilege elve azt jelenti, hogy a felhasználóknak és a folyamatoknak a lehető legkevesebb engedélyt kell adni a munkájuk elvégzéséhez. Ez hasonló ahhoz, mintha egy látogató hozzáférést biztosítana egy épülethez. Teljes hozzáférést biztosíthat az épülethez, beleértve az összes érzékeny területet. A másik lehetőség az, hogy a vendég csak egyetlen emeletre férhet hozzá, ahol lennie kell. A választás könnyű, igaz?

példák:

  • ha csak olvasható hozzáférés elegendő, ne adjon írási engedélyeket
  • ne engedélyezze a végrehajtható kódot az adatszegmensként megjelölt memóriaterületeken
  • ne futtasson alkalmazásokat root felhasználóként, hanem használjon nem privilegizált felhasználói fiókot

szegmentálás

a következő elv az, hogy nagyobb kisebb területekre. Ha újra megnézzük azt az épületet, több emeletre osztottuk. Minden emelet tovább osztható különböző zónákra. Lehet, hogy a látogató csak akkor engedélyezett, emelet 4, a kék zónában. Ha ezt lefordítjuk a Linux biztonságra, ez az elv a memóriahasználatra vonatkozna. Minden folyamat csak a saját memóriaszegmenseihez férhet hozzá.

Reduction

ennek az elvnek az a célja, hogy eltávolítson valamit, ami nem feltétlenül szükséges a rendszer működéséhez. Úgy néz ki, mint a legkevesebb kiváltság elve, mégis elsősorban valami megelőzésére összpontosít. Egy olyan folyamatot, amelynek nem kell futnia, le kell állítani. Hasonló a szükségtelen felhasználói fiókokhoz vagy a már nem használt érzékeny adatokhoz.

a rendszer edzési lépései

az edzési lépések áttekintése

  1. biztonsági frissítések és javítások telepítése
  2. erős jelszavak használata
  3. a folyamatok helyi kiszolgálóhoz való kötése
  4. tűzfal végrehajtása
  5. tartsa tisztán a dolgokat
  6. biztonsági konfigurációk
  7. hozzáférés korlátozása
  8. monitorozza rendszereit
  9. készítsen biztonsági mentéseket (és tesztelje!)
  10. végezze el a rendszer auditálását

1. Biztonsági frissítések és javítások telepítése

a rendszerek legtöbb gyengeségét szoftverhibák okozzák. Ezeket a hibákat sebezhetőségnek nevezzük. A szoftverjavítás kezelésének megfelelő gondozása segít a sok kapcsolódó kockázat csökkentésében. A frissítések telepítésének tevékenysége gyakran alacsony kockázattal jár, különösen akkor, ha először a biztonsági javításokkal kezdődik. A legtöbb Linux disztribúciónak lehetősége van korlátozni a frissíteni kívánt csomagokat (minden, csak biztonság, csomagonként). Győződjön meg arról, hogy a biztonsági frissítések telepítve vannak, amint elérhetővé válnak. Magától értetődik, hogy mielőtt valamit megvalósítana, először tesztelje azt egy (virtuális) tesztrendszeren.

a Linux disztribúciótól függően lehet, hogy a biztonsági javítások automatikusan végrehajthatók, mint például a felügyelet nélküli frissítések a Debianon és az Ubuntun. Ez sokkal könnyebbé teszi a szoftver javítás kezelését!

2. Erős jelszavak használata

a rendszer fő átjárója az, ha érvényes felhasználóként jelentkezik be az adott fiók kapcsolódó jelszavával. Az erős jelszavak megnehezítik az eszközök számára a jelszó kitalálását, és lehetővé teszik a rosszindulatú emberek belépését a bejárati ajtón keresztül. Az erős jelszó különféle karakterekből áll (alfanumerikus, számok, speciális, például százalék, szóköz vagy akár Unicode karakterek).

3. Folyamatok kötése localhosthoz

nem kell, hogy minden szolgáltatás elérhető legyen a hálózaton keresztül. Például, amikor a MySQL helyi példányát futtatja a webkiszolgálón, hagyja, hogy csak egy helyi aljzaton hallgasson, vagy kötődjön a localhosthoz (127.0.0.1). Ezután konfigurálja az alkalmazást, hogy csatlakozzon ezen a helyi címen keresztül, amely általában már az alapértelmezett.

4. Tűzfal végrehajtása

csak az engedélyezett forgalomnak kell ideális helyzetben elérnie a rendszert. Ennek eléréséhez, végre egy tűzfal megoldás, mint iptables, vagy az újabb nftables.

amikor házirendet hoz létre a tűzfalhoz, fontolja meg az “összes megtagadása, néhány engedélyezése” házirend használatát. Tehát alapértelmezés szerint megtagadja az összes forgalmat, majd meghatározza, hogy milyen forgalmat szeretne engedélyezni. Ez különösen a bejövő forgalom esetén hasznos, hogy megakadályozza a nem megosztani kívánt szolgáltatások megosztását.

hasznos olvasmányok:

  • az iptables és az nftables közötti különbségek

5. Tartsa tisztán a dolgokat

minden olyan rendszerre telepítve, amely nem tartozik oda, csak negatívan befolyásolhatja a gépet. Ez is növeli a mentések (és visszaállítási idő). Vagy tartalmazhatnak sebezhetőségeket. A tiszta rendszer gyakran egészségesebb és biztonságosabb rendszer. Ezért a minimalizálás nagyszerű módszer a Linux keményedésének folyamatában.

a végrehajtható feladatok a következők:

  • törölje a fel nem használt csomagot
  • tisztítsa meg a régi otthoni könyvtárakat, és távolítsa el a felhasználókat

6. Biztonságos konfigurációk

a legtöbb alkalmazás rendelkezik egy vagy több biztonsági intézkedéssel, hogy megvédje a szoftvert vagy a rendszert fenyegető bizonyos formáktól. Nézze meg a man oldalt az opciókért, és alaposan tesztelje ezeket a lehetőségeket.

7. Hozzáférés korlátozása

csak az arra jogosult felhasználók férhetnek hozzá a géphez. Valóban szüksége van-e valakinek hozzáférésre, vagy lehetséges-e alternatív módszerek a felhasználó számára, amit akar?

8. Monitorozza a rendszereit

a legtöbb behatolást nem észlelik a monitorozás hiánya miatt. Végezze el a szokásos rendszerfigyelést és végezze el a biztonsági események megfigyelését. Például a Linux audit framework használata növelte a gyanús események észlelési arányát.

9. Készítsen biztonsági mentéseket(és tesztelje!)

rendszeresen készítsen biztonsági másolatot a rendszeradatokról. Ez megakadályozhatja az adatvesztést. Még ennél is fontosabb, tesztelje a biztonsági mentéseket. A biztonsági mentés jó, de a visszaállítás számít igazán!

biztonsági mentések készíthetők a meglévő rendszereszközökkel, mint például a tarés a scp. A sávszélesség megtakarításának másik lehetősége az adatok szinkronizálása olyan eszközökkel, mint az rsync. Ha inkább biztonsági mentési programot szeretne használni, fontolja meg az Amandát vagy a Baculát.

10. Végezze el a rendszerellenőrzést

Lynis (Linux/Unix auditing tool) képernyőkép

képernyőkép a Lynis-szel végzett Linux szerver biztonsági ellenőrzésről.

nem tudja megfelelően megvédeni a rendszert, ha nem méri.

használjon olyan biztonsági eszközt, mint a Lynis, a rendszer rendszeres ellenőrzéséhez. Minden megállapítást mutatott a képernyőn, és tárolja egy adatfájlt további elemzés céljából. Kiterjedt naplófájljával lehetővé teszi az összes rendelkezésre álló adat felhasználását és a következő műveletek megtervezését a rendszer további megkeményedése érdekében.