Linux: 2 notes sur la sécurité

Ici, examiner deux mécanismes hôte sécurité, vous devez être familier avec lorsque vous travaillez dans Linux, la sécurité de mot de passe et la réponse aux incidents. Apprenez à réaliser des audits de sécurité informatique la façon de tester la sécurité de votre système.

Sommaire

Mot de passe sécurité

Vérifiez que les mots de passe, le groupe et les fichiers de mot de passe de l'ombre sont protégés. En particulier, le fichier de mot de passe de l'ombre doit être protégé en écriture et en lecture uniquement par root. Les noms de fichiers et leurs autorisations recommandés sont indiqués dans ce tableau.

Propriété et autorisation de passe Fichiers
Chemin du fichierPropriétéPermission
/ etc / grouproot.root644
/ etc / passwdroot.root644
/ etc / shadowroot.root400

Incident Response




Incident Response est la politique qui répond à la question de savoir quoi faire si quelque chose d'inhabituel ne se produise au système. La politique vous indique la façon de procéder si quelqu'un pénètre par effraction dans votre système.

Votre réponse à un incident dépend de la façon dont vous utilisez votre système et combien il est important pour vous ou votre entreprise. Pour une réponse globale de l'incident, rappelez-vous ces points clés:

  • Calculez combien essentiel et important de votre ordinateur et le réseau sont - et d'identifier qui ou quelles ressources peuvent vous aider à protéger votre système.

  • Prendre des mesures pour prévenir et minimiser les dommages potentiels et l'interruption.

  • Développer et documenter un plan d'urgence complet.

  • Périodiquement tester le plan d'urgence et de réviser les procédures, le cas échéant.


» » » » Linux: 2 notes sur la sécurité