Linux: 2 Hinweise zur Sicherheit
Hier überprüfen zwei Host-Sicherheitsmechanismen sollten Sie vertraut sein mit, wenn sie in Linux arbeiten, Passwortschutz und die Reaktion auf Vorfälle. Erfahren Sie, wie Computer-Sicherheitsaudits durchzuführen, wie die Sicherheit Ihres Systems zu testen.
Passwort-Sicherheit
Stellen Sie sicher, dass die Passwort, Gruppe und Schatten Passwort-Dateien geschützt sind. Insbesondere hat das Shadow-Kennwortdatei schreibgeschützt und root lesbar nur zu sein. Die Dateinamen und die empfohlenen Berechtigungen sind in dieser Tabelle gezeigt.
Datei Pathname | Eigentum | Erlaubnis |
---|---|---|
/ Etc / group | root.root | 644 |
/ Etc / passwd | root.root | 644 |
/ Etc / shadow | root.root | 400 |
Incident Response
Incident Response ist die Politik, die die Frage, was zu tun ist, wenn etwas Ungewöhnliches passiert mit dem System antwortet. Die Politik sagt Ihnen, wie Sie vorgehen, wenn jemand in Ihr System bricht.
Ihre Reaktion auf einen Vorfall hängt davon ab, wie Sie mit Ihrem System und wie wichtig es ist, Sie oder Ihr Unternehmen. Für eine umfassende Reaktion auf Vorfälle, denken Sie daran, diese Schlüsselpunkte:
Finde heraus, wie kritisch und wichtig, Ihren Computer und das Netzwerk sind - und zu identifizieren, wer oder welche Ressourcen können Ihnen helfen, Ihr System zu schützen.
Ergreifung von Maßnahmen zur Vorbeugung und mögliche Schäden und Unterbrechungen zu minimieren.
Entwicklung und Dokumentation eines umfassenden Notfallplan.
In regelmäßigen Abständen den Notfallplan prüfen und die Verfahren gegebenenfalls zu revidieren.