Linux: 2 notas acerca de la seguridad
A continuación, revise dos mecanismos de acogida de seguridad debe estar familiarizado con cuando se trabaja en Linux, seguridad de la contraseña y respuesta a incidentes. Aprender a realizar auditorías de seguridad informática de cómo probar la seguridad de su sistema.
seguridad de las contraseñas
Compruebe que la contraseña, grupo y archivos de contraseñas sombra están protegidos. En particular, el archivo de contraseñas ocultas tiene que ser protegido contra escritura y que sólo esté accesible por root. Los nombres de archivo y sus permisos recomendados se muestran en esta tabla.
Nombre de ruta del archivo | Propiedad | Permiso |
---|---|---|
/ Etc / group | root.root | 644 |
/ Etc / passwd | root.root | 644 |
/ Etc / shadow | root.root | 400 |
Respuesta al incidente
Respuesta al incidente es la política que responde a la pregunta de qué hacer si algo inusual sucede con el sistema. La política le indica cómo proceder si alguien irrumpe en su sistema.
Su respuesta a un incidente depende de cómo se utiliza el sistema y lo importante que es para usted o su empresa. Para una respuesta global incidente, recuerde estos puntos clave:
Encontrar la manera crítica y la importancia de su ordenador y la red - e identificar quién o qué recursos puede ayudar a proteger su sistema.
Tomar medidas para prevenir y minimizar los posibles daños y la interrupción.
Desarrollar y documentar un plan de contingencia integral.
Video: LPIC 110: Seguridad en GNU/Linux
Compruebe periódicamente el plan de contingencia y revisar los procedimientos según el caso.
Video: Copias de seguridad en linux