Linux: 2 Hinweise zur Sicherheit

Hier überprüfen zwei Host-Sicherheitsmechanismen sollten Sie vertraut sein mit, wenn sie in Linux arbeiten, Passwortschutz und die Reaktion auf Vorfälle. Erfahren Sie, wie Computer-Sicherheitsaudits durchzuführen, wie die Sicherheit Ihres Systems zu testen.

Passwort-Sicherheit

Stellen Sie sicher, dass die Passwort, Gruppe und Schatten Passwort-Dateien geschützt sind. Insbesondere hat das Shadow-Kennwortdatei schreibgeschützt und root lesbar nur zu sein. Die Dateinamen und die empfohlenen Berechtigungen sind in dieser Tabelle gezeigt.

Eigentümer und Genehmigung von Passwort-Dateien
Datei PathnameEigentumErlaubnis
/ Etc / grouproot.root644
/ Etc / passwdroot.root644
/ Etc / shadowroot.root400

Incident Response

Incident Response ist die Politik, die die Frage, was zu tun ist, wenn etwas Ungewöhnliches passiert mit dem System antwortet. Die Politik sagt Ihnen, wie Sie vorgehen, wenn jemand in Ihr System bricht.

Ihre Reaktion auf einen Vorfall hängt davon ab, wie Sie mit Ihrem System und wie wichtig es ist, Sie oder Ihr Unternehmen. Für eine umfassende Reaktion auf Vorfälle, denken Sie daran, diese Schlüsselpunkte:

  • Finde heraus, wie kritisch und wichtig, Ihren Computer und das Netzwerk sind - und zu identifizieren, wer oder welche Ressourcen können Ihnen helfen, Ihr System zu schützen.

  • Ergreifung von Maßnahmen zur Vorbeugung und mögliche Schäden und Unterbrechungen zu minimieren.

  • Entwicklung und Dokumentation eines umfassenden Notfallplan.

  • In regelmäßigen Abständen den Notfallplan prüfen und die Verfahren gegebenenfalls zu revidieren.

Menü