¿Cuáles son algunas características de seguridad de Linux?

Linux se desarrolló inicialmente como un clon del sistema operativo Unix a principios de la década de 1990. Como tal, hereda el modelo de seguridad central de Unix, una forma de control de acceso discrecional (DAC). Las características de seguridad del kernel de Linux han evolucionado significativamente para cumplir con los requisitos modernos, aunque Unix DAC sigue siendo el modelo principal.

  • Seguridad de la red
  • Gestión de integridad
  • Extendiendo la seguridad de Unix
  • Listas de control de acceso POSIX
  • Capacidades POSIX
  • SELinux
  • Tortazo
  • AppArmor

La seguridad del kernel de Linux ha evolucionado desde sus raíces Unix, adaptándose a los requisitos de seguridad en constante cambio. Estos requisitos han sido impulsados ​​tanto por cambios externos, como el crecimiento continuo de Internet y el valor creciente de la información almacenada en línea, así como el alcance creciente de la base de usuarios de Linux.

Asegurar que las características de seguridad del kernel de Linux continúen cumpliendo con una variedad tan amplia de requisitos en un panorama cambiante es un proceso continuo y desafiante.

Saludos,

Entrenamiento Linux en Hyderabad

  1. Repositorios de paquetes centralizados. La mayoría de las distribuciones tienen una enorme base de datos de software lista para ser instalada desde una fuente centralizada en la que se puede confiar. Los programas de la naturaleza rara vez se necesitan.
  2. Separación de privilegios que realmente funciona. Los privilegios de administrador (root) solo son necesarios en casos excepcionales y muchas distribuciones desalientan el uso de la cuenta de administrador para el uso diario desde el principio. Como usuario normal, puede hacer poco para dañar el sistema.
  3. Cada distribución tiene su comunidad que, en gran parte, consiste en usuarios conocedores y amigables.
  4. La mayoría de las veces los problemas de seguridad se solucionan rápidamente.
  5. Elección. Los componentes principales del sistema operativo pueden variar de un sistema a otro, o pueden construirse de una manera muy diferente.
  6. No todas las computadoras Linux ejecutan los mismos servicios para los mismos trabajos.
  7. El sistema se puede configurar para que ni siquiera confíe completamente en el usuario administrador.
  8. Y aquí viene el contraintuitivo: los archivos de configuración y los registros que realmente importan son legibles por humanos. Esto significa que es muy difícil ocultar el lanzamiento automático de malware (aunque no es imposible).

investigamos los fundamentos importantes para los problemas de seguridad en Linux …

Seguridad local o cercana:

Los clientes cercanos pueden hacer una gran cantidad de problemas para su marco. Es un enfoque terrible dar registros a personas que no conoce o para quienes no tiene datos de contacto. Es más inteligente tomar algunas pautas confiables al ofrecer acceso a su máquina Linux

Seguridad de la raíz:

Dado que la cuenta raíz tiene expertos en toda la máquina, debe utilizarla solo para tareas particulares. De hecho, incluso un pequeño error al iniciar sesión como cliente raíz puede provocar grandes problemas. Siga los estándares básicos a continuación y le ayudarán.

Cuando ejecute convocatorias complejas, primero ejecútelas de una manera no peligrosa. Un caso básico es hacer un “ls” antes de hacer un “rm” con el objetivo de estar seguro acerca de los documentos que borrará.

• Brinde a los clientes una firma inteligente para borrar los registros.

• Conviértase en ‘root just’ para hacer mandados particulares. En caso de que necesite probar cosas diferentes con algo, retroceda a un shell de cliente normal.

• La forma de ordenar, que indica los catálogos en los que el shell busca los proyectos, es crítica. Punto de confinamiento de la forma de orden y nunca incorporar “.” (lo que implica el índice actual) en tu forma de invocación.

• El registro / y así sucesivamente / securetty contiene un resumen de terminales desde los que puede iniciar sesión root. Tenga cuidado al agregar un pasaje.

La característica más importante es la combinación de software libre y SUDO. Windows hace que el uso de derechos de administrador sea casi obligatorio. Mac utiliza SUDO, pero está conectado a la tienda de Apple.

Una pequeña comunidad de usuarios razonablemente competentes.

Temo un poco la llegada de BreakThrough Linux.

¿Qué no son algunos? Linux por defecto es muy seguro. Kernel Hardening, SUDO, iptables, etc. etc.

http://www.PentesterUniversity.org