GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

Wie sichert der Linux-Administrator Daten

Heutzutage ist die Datensicherheit ein großes Problem, mit dem man sich in dieser Ära der Technologie auseinandersetzen muss. Obwohl Linux-Benutzer weniger anfällig für Viren sind als Benutzer anderer Betriebssysteme, gibt es dennoch einige Sicherheitsherausforderungen, mit denen sich Linux-Benutzer und Linux-Administratoren auseinandersetzen müssen. Ein starkes Verständnis der Prinzipien von Linux sowie einiger der verwendeten Programme und Protokolle ist erforderlich, um eine starke Sicherheitsrichtlinie auf einem Computer zu erstellen. Aus diesem Grund werden wir diskutieren, wie Linux-Administratoren Daten auf ihren Linux-Rechnern sichern können.

Nachdem Sie festgestellt haben, warum Sicherheit erforderlich ist, denken Sie über die erforderlichen Sicherheitsmerkmale wie Authentifizierung, Autorisierung, Datenschutz, Integrität, Unbestreitbarkeit usw. nach. Viele Arten von Angriffen können von Hackern, Crackern oder Phreakern auf Ihren Computer ausgeführt werden, wie z. und viele andere Möglichkeiten. Linux-Administratoren müssen Daten sichern. Mit den zunehmenden Möglichkeiten, Systeme anzugreifen, haben auch die Möglichkeiten zum Sichern von Daten zugenommen, worauf in diesem Artikel ausführlich eingegangen wird.

Möglichkeiten zum Sichern von Daten durch Linux-Administratoren

Da Linux von Webservern so weit verbreitet ist, erstellen Angreifer benutzerdefinierte Skripts, um nach bekannten Schwachstellen im Betriebssystem zu suchen und diese anzugreifen. Bei so vielen Schlupflöchern, die Angreifern zur Verfügung stehen, müssen Administratoren auf ihre Angriffsfläche und die Gefahren achten, die mit Linux-Standardeinstellungen und Anwendungen von Drittanbietern verbunden sind, die Probleme verursachen können. Einige der Möglichkeiten, wie ein Linux-Administrator Daten sichern kann, sind unten aufgeführt:

  • Erweiterte Sicherheitsüberprüfung
  • Netzwerkfilter und Firewalls verwenden
  • Verwendung sicherer Protokolle
  • Verwendung starker Passwörter
  • Nur die notwendigen Pakete installieren

Erweiterte Sicherheitsüberprüfung

Das Verhindern einer Datenschutzverletzung ist zweifellos der Reparatur vorzuziehen. Die Transparenz und Flexibilität von Linux-Systemen macht es Sicherheitsadministratoren leicht, Sicherheitslücken zu finden und zu beheben. Darüber hinaus machen zahlreiche Linux-Apps Sicherheitsscans einfach und effektiv.

Lynis ist ein gutes Beispiel für solche Programme. Obwohl die Anwendung vor vielen Jahren etabliert wurde, ist sie immer noch nützlich. Es kann die Sicherheitsmaßnahmen eines Linux-Systems täglich testen und Empfehlungen zur Verbesserung dieser Maßnahmen geben.

Verwenden von Netzwerkfiltern und Firewalls

Obwohl die meisten Unternehmen leistungsstarke Firewalls einsetzen, um sich vor externen Bedrohungen zu schützen, filtern sie selten den Datenverkehr zwischen Systemen in ihren internen Netzwerken. Wenn also ein Computer gehackt wird, können Angreifer die Infektion möglicherweise auf andere Systeme im selben Netzwerk ausbreiten. Das Hinzufügen von iptables auf Linux-Systemen ist ein unkomplizierter Ansatz, um Datenströme auf das absolute Minimum zu reduzieren. Sie können auch die Anwendung GUFW zur grafischen Konfiguration von Firewalls installieren.

Bei der Minimierung von Datenströmen ist es wichtig, sensible Datenströme zu protokollieren, damit Sicherheitslücken und Datenschutzverletzungen erkannt werden können. Systemadministratoren wird empfohlen, ihre Firewalls auf dem neuesten Stand zu halten und regelmäßig zu überprüfen.

Verwendung sicherer Protokolle

Es gab eine Zeit, in der nur Datenverkehr verschlüsselt wurde, bei dem eine faire Chance auf die Übertragung privater Daten wie Passwörter bestand. Dies liegt daran, dass die Verschlüsselung nicht kostenlos war. Computer sind hervorragend darin, Daten zu berechnen, aber die Verschlüsselung jedes Bits der Kommunikation fügt Verzögerungen hinzu. Das ist nicht mehr so ​​problematisch wie früher. Wir sind an einem Punkt angelangt, an dem es keinen guten Grund gibt, den Datenverkehr zu und von Ihrem Computer nicht zu verschlüsseln. „LetsEncrypt“ bietet kostenlose TLS-Verschlüsselung, und die Wartung über SSH ist kein Problem mehr. Ich bin mir sicher, dass es einige Ausnahmen gibt, aber dies wird eine bessere Verschlüsselung bieten.

Verwendung starker Passwörter

Wir werden nicht auf die Bedeutung starker Passwörter eingehen, da dies bereits gesagt wurde. Viele Systeme erlauben es Benutzern jedoch immer noch, schwache Passwörter zu erstellen. Systemadministratoren können dies verhindern, indem sie die Verwendung starker Passwörter mit Modulen wie pam_cracklib und pam pwquality vorschreiben. Solche Module sind vorteilhaft, weil sie Technologie einsetzen, um Sicherheitsvorschriften durchzusetzen, wodurch die Notwendigkeit verringert wird, dass Menschen entscheiden müssen, ob sie starke Passwörter verwenden.

Nur die notwendigen Pakete installieren

Es ist einfach, alle Pakete zu installieren, von denen Sie glauben, dass Sie sie in Zukunft benötigen werden, aber je mehr Pakete Sie auf einem Server installieren, desto größer ist das Risiko. Wenn Sie beispielsweise kein DNS hosten möchten, installieren Sie keine DNS-Pakete oder lassen Sie die Dienstports offen (53).

Schlussfolgerung

Viele Menschen im Internet möchten Ihre Waren vernichten. Einige von ihnen sind nur interessiert, während andere nach Vergnügen suchen, während andere versuchen, Ihre Informationen zu stehlen, sodass Ihre Daten auf dem System in Gefahr sind. Obwohl Linux sicherer als andere Betriebssysteme ist, besteht immer noch die Möglichkeit eines Angriffs. In diesem Artikel haben wir einige Möglichkeiten besprochen, wie Linux-Administratoren Daten sichern können, indem sie Sicherheitsscans vorantreiben, Netzwerkfilter und Firewalls verwenden, sichere Protokolle verwenden, sichere Kennwörter verwenden und schließlich nur die erforderlichen Pakete installieren.


Ubuntu
  1. So löschen Sie USB-Laufwerke und SD-Karten unter Ubuntu

  2. So sichern Sie Rocky Linux 8

  3. Wie funktioniert Rm? Was macht Rm?

  4. Wie funktioniert ein Debugger unter Linux?

  5. So generieren Sie Netflow-Daten unter Linux

So installieren Sie die Splunk-Datenplattform unter Ubuntu 20.04 Linux

So verwenden Sie Port Knocking zum Sichern des SSH-Dienstes unter Linux

Linux – Wie funktioniert die Anzeige von Linux?

Wie funktioniert Swap-Speicher in Linux?

So sichern Sie eine Linux-Firewall mit IPTables-Regeln

Wie funktioniert die Anzeige von Linux?