Linux: 2 notas acerca de la seguridad

A continuación, revise dos mecanismos de acogida de seguridad debe estar familiarizado con cuando se trabaja en Linux, seguridad de la contraseña y respuesta a incidentes. Aprender a realizar auditorías de seguridad informática de cómo probar la seguridad de su sistema.

seguridad de las contraseñas

Compruebe que la contraseña, grupo y archivos de contraseñas sombra están protegidos. En particular, el archivo de contraseñas ocultas tiene que ser protegido contra escritura y que sólo esté accesible por root. Los nombres de archivo y sus permisos recomendados se muestran en esta tabla.

La propiedad y el Permiso de Archivos de contraseñas
Nombre de ruta del archivoPropiedadPermiso
/ Etc / grouproot.root644
/ Etc / passwdroot.root644
/ Etc / shadowroot.root400

Respuesta al incidente

Respuesta al incidente es la política que responde a la pregunta de qué hacer si algo inusual sucede con el sistema. La política le indica cómo proceder si alguien irrumpe en su sistema.

Su respuesta a un incidente depende de cómo se utiliza el sistema y lo importante que es para usted o su empresa. Para una respuesta global incidente, recuerde estos puntos clave:

  • Encontrar la manera crítica y la importancia de su ordenador y la red - e identificar quién o qué recursos puede ayudar a proteger su sistema.

  • Tomar medidas para prevenir y minimizar los posibles daños y la interrupción.

  • Desarrollar y documentar un plan de contingencia integral.

    Video: LPIC 110: Seguridad en GNU/Linux

  • Compruebe periódicamente el plan de contingencia y revisar los procedimientos según el caso.

    Video: Copias de seguridad en linux

Artículos Relacionados