Azioni

Odeeno tmp

Da MontelLUG WIKI.

Versione del 20 set 2017 alle 19:36 di Odeeno (discussione | contributi) (Creata pagina con "= Suggerimenti sulla privacy di dispositivi = = Come proteggere la tua privacy su Linux = # Non essere compiacente perché stai eseguendo Linux!<br /> È facile avere un fal...")
(diff) ← Versione meno recente | Versione attuale (diff) | Versione più recente → (diff)

Suggerimenti sulla privacy di dispositivi

Come proteggere la tua privacy su Linux

  1. Non essere compiacente perché stai eseguendo Linux!

È facile avere un falso senso di sicurezza, pensando che un altro sistema operativo potrebbe essere più vulnerabile di Linux, ma ci sono molti rischi e vulnerabilità per tutti i tipi di dispositivi Linux. Bisogna tenere alta la guardia indipendentemente dal tuo sistema operativo.

  1. Assicurarsi di utilizzare una password per proteggere il tuo account utente.

Questo dovrebbe essere richiesto, ma anche così, assicurati di utilizzare sempre una password forte e lunga.

  1. Non utilizzare un account root per attività quotidiane.
 Per il lavoro quotidiano, accedere con un account utente di base o standard. Questo è probabile che sia il comportamento predefinito quando crea un nuovo account, ma vale la pena duplicare lo stato del tuo account. Tieni presente che alcune azioni a livello di sistema richiedono di accedere all'account amministratore a causa delle autorizzazioni limitate. 
  1. Crittografa i tuoi dati.

La crittografia a disco completo è l'ideale, ma è anche possibile crittografare solo la tua home directory, ad esempio su una macchina condivisa. Questo è di solito fatto durante l'installazione, ed è difficile da fare in seguito. In quella situazione, la soluzione più semplice è fare il backup dei dati (sempre una buona cosa!) E quindi reinstallare le opzioni di crittografia selezionate dall'OS. Se si desidera veramente provare a crittografare un sistema esistente, il processo varia a seconda della configurazione della distribuzione e della partizione del disco, pertanto è meglio cercare le istruzioni pertinenti per l'ambiente.

  1. Attivare il tuo screensaver inattivo con il blocco dello schermo.

Ridurre il tempo per la chiusura di avere effetto quando il salvaschermo inizia.

  1. Rivedere le applicazioni installate.

E 'una buona pratica per mantenere le applicazioni installate al minimo. Non solo questo mantiene la tua macchina magra, ma riduce anche l'esposizione alle vulnerabilità. Oltre a guardare manualmente l'elenco delle applicazioni, è possibile che siano disponibili strumenti per la distribuzione, per esempio BleachBit.

  1. Tenere il sistema aggiornato.

Di solito è facile tenere aggiornate sia le applicazioni Linux che le applicazioni installate. Almeno assicurarsi che gli aggiornamenti per la sicurezza siano installati automaticamente.

  1. Controllare periodicamente i rootkit.

Ciò può essere fatto installando un rivelatore di rootkit come chkrootkit, che è facilmente eseguito con il comando sudo chkrootkit .

  1. Bloccare le impostazioni di connessione remota.

Se si utilizza SSH per l'accesso remoto, ci sono alcuni semplici passaggi per ridurre il rischio di attacco. Il più facile è usare una porta diversa dalla porta predefinita 22 (e inferiore a 1024 ). È anche possibile impedire di accedere in modalità remota come root con PermitRootLogin no nel file di configurazione SSH. Questo articolo ha più modifiche per la sicurezza di SSH.

  1. Disattivare i servizi di ascolto che non è necessario. Alcuni demoni ascoltano su porte esterne. Disattivare questi servizi se non necessario, ad esempio sendmail o bind. Questo potrebbe anche migliorare i tempi di avvio. Per verificare i servizi di ascolto, utilizzare questo comando: netstat -lt
  2. Assicurarsi che sia in esecuzione un firewall. Il tuo sistema operativo può avere già un firewall incorporato, probabilmente iptables. I firewall possono essere confusi per configurare con la riga di comando, ma probabilmente sarà disponibile un frontend GUI disponibile per un controllo più facile, ad esempio Gufw.
  3. Limitare l'accesso privilegiato con SELinux o AppArmor.

Questi possono essere installati nel sistema per impostazione predefinita, ma se no, vale la pena aggiungere e configurarli. Entrambi consentono agli utenti di definire regole che limitano le modalità in cui le applicazioni possono eseguire o influenzare altri processi e file. Il vantaggio è che in caso di attacco, il danno al sistema è limitato. È possibile leggere di più su come utilizzare SELinux e AppArmor

Complimenti! Hai appena preso un grande passo per aumentare la privacy e proteggere i dati sul tuo sistema Linux.