Linux: 2 notes sur la sécurité
Ici, examiner deux mécanismes hôte sécurité, vous devez être familier avec lorsque vous travaillez dans Linux, la sécurité de mot de passe et la réponse aux incidents. Apprenez à réaliser des audits de sécurité informatique la façon de tester la sécurité de votre système.
Mot de passe sécurité
Vérifiez que les mots de passe, le groupe et les fichiers de mot de passe de l'ombre sont protégés. En particulier, le fichier de mot de passe de l'ombre doit être protégé en écriture et en lecture uniquement par root. Les noms de fichiers et leurs autorisations recommandés sont indiqués dans ce tableau.
Propriété et autorisation de passe FichiersChemin du fichier | Propriété | Permission |
---|
/ etc / group | root.root | 644 |
/ etc / passwd | root.root | 644 |
/ etc / shadow | root.root | 400 |
Incident Response
Incident Response est la politique qui répond à la question de savoir quoi faire si quelque chose d'inhabituel ne se produise au système. La politique vous indique la façon de procéder si quelqu'un pénètre par effraction dans votre système.
Votre réponse à un incident dépend de la façon dont vous utilisez votre système et combien il est important pour vous ou votre entreprise. Pour une réponse globale de l'incident, rappelez-vous ces points clés:
Calculez combien essentiel et important de votre ordinateur et le réseau sont - et d'identifier qui ou quelles ressources peuvent vous aider à protéger votre système.
Prendre des mesures pour prévenir et minimiser les dommages potentiels et l'interruption.
Développer et documenter un plan d'urgence complet.
Périodiquement tester le plan d'urgence et de réviser les procédures, le cas échéant.
A propos Auteur
6 parties d'un plan de reprise après sinistre informatique efficace Comme vous vous préparez à développer et documenter les plans de reprise après sinistre informatique pour les composants qui supportent les processus critiques de l'entreprise, vous devez savoir ce qui se passe exactement dans un plan de reprise…
La sécurité des applications sur les appareils mobiles Android Android a un certain nombre de caractéristiques de sécurité intégrées à son système d'exploitation qui aident à protéger vos applications d'appareils mobiles. Sur Android, par défaut, aucune application dispose des autorisations…
Chiffrement et votre MacBook La sécurité Confidentialité volet de vos Préférences Système MacBook est particulièrement important pour les utilisateurs d'ordinateurs portables, car il vous permet de crypter votre disque dur. Encryption empêche tout un chacun d'accéder…
Être administrateur, l'utilisateur root dans SUSE Linux 9.3 L'administration du système, ou sysadmin pour faire court, se réfère à tout ce qui doit être fait pour maintenir un système informatique et le rodage administrateur du système (également appelé le sysadmin) Est celui qui est en charge de…
Commandes linux commune Open-source Linux est une alternative populaire à Microsoft Windows, et si vous choisissez d'utiliser cette faible coût ou système d'exploitation libre, vous devez savoir certaines commandes Linux de base pour rendre votre système en douceur.…
Linux: 2 parties de vérifications de la sécurité informatique Un audit est tout simplement une évaluation indépendante de tout ce que vous êtes d'audit. Donc, dans Linux, un audit de sécurité informatique est une évaluation indépendante de la sécurité informatique. Si quelqu'un effectue une…
Audits de sécurité informatique: Linux De nombreux types de vérifications existent, et l'un d'entre eux relatif à Linux est un audit de sécurité informatique. Le but d'un audit de sécurité de l'ordinateur, dans sa forme la plus simple, est de tester votre système et la sécurité…
Linux: avis hôte sécurité Lorsque vous travaillez dans Linux et l'examen de la sécurité de l'hôte, trois parties de se concentrer sur l'évaluation des mécanismes de sécurité comprennent la recherche dans chacun des domaines suivants:Prévention: Installer les mises à…
Linux: la mise en œuvre d'une méthodologie de test de sécurité Un élément clé d'un audit de sécurité informatique que vous souhaitez utiliser tout en travaillant dans Linux est un test de sécurité qui vérifie les mécanismes techniques utilisés pour sécuriser un hôte et le réseau. La méthodologie…
Autorisations de sécurité et de fichiers Linux L'examen Essentials Linux couvre le sujet des autorisations de sécurité et de fichiers. Le tableau montre les sous-thèmes, le poids, la description et principaux domaines de connaissances pour ce sujet.Breakout de…
La sécurité Linux L'examen de certification Linux + CompTIA couvre le thème de la sécurité. Le tableau montre les sous-thèmes, les poids, les descriptions et les principaux domaines de connaissances pour ce sujet.Breakout de domaine…
Comment protéger des dossiers Web hébergés avec des mots de passe Une des fonctions les plus négligés de la sécurité du serveur est la capacité de mot de passe-protéger certains dossiers Web hébergé au niveau du serveur. Dans le système d'exploitation UNIX / Linux, vous pouvez protéger les dossiers et…
Garder vos données QuickBooks 2013 confidentielle Parce que l'information est privée, votre première préoccupation dans l'administration d'un système de comptabilité QuickBooks 2013 pour garder vos données confidentielles. Vous avez deux méthodes complémentaires pour garder vos données…
Garder vos données QuickBooks 2014 confidentielle Données comptables est souvent des informations confidentielles. Vos données QuickBooks montre combien d'argent vous avez dans la banque, ce que vous devez créanciers, et combien (ou si peu!) Profits de votre entreprise produit. Parce que cette…