Datasikkerhed og informationsbeskyttelse er grundlæggende faktorer, der gør det muligt for os at være sikre på, at vi altid vil have oplysningernes integritet og tilgængelighed.
Når vi bruger en Linux -distro, i dette tilfælde vil vi fokusere vores opmærksomhed på Ubuntu 17.04, der er en misforståelse om, at vi ikke vil lide nogen form for angreb eller trusler såsom malware -vira, identitetstyveri, blandt andre, men intet er længere fra virkeligheden, at de seneste angreb, som vi har set på verdensplan, og som når enhver form for operativsystem, og selvom det er rigtigt, at Linux lider under færre angreb, er den blotte detalje ved at være forbundet til netværket en årsag til sårbarhed.
Af denne grund bringer Solvetic i dag nogle sikkerhedsanbefalinger, som vi kan implementere på en enkel måde i Linux og dermed have optimale niveauer af privatlivets fred, når vi browser og gør brug af det.
Adgangskodebeskyt kontoAdgangskoden vil altid være det første trin, som vi skal tage højde for, når vi behandler de bedste niveauer af fortrolighed i enhver type operativsystem, da det hjælper os, så kun vi har adgang til systemets indhold.
Men mere end at angive et kodeord, skal vi overveje de egenskaber, et sådant kodeord skal have, såsom:
- Mindste længde på 8 tegn
- Undgå at bruge identifikationsnumre, telefonnumre, fødselsdatoer osv.
- Brug specialtegn som @ # $% &
- Skift mellem små og store bogstaver
Krypter dataeneVed at kryptere dataene i Linux etablerer vi en privatlivspolitik på højt niveau, da hvis vi ikke har adgangskoden til at få adgang til disken, vil det være umuligt at få de oplysninger, der er hostet der, så hvis en angriber forsøger at få adgang til disken, de vil ikke have mulighed for at indhente følsomme oplysninger.
Linux tilbyder os dybest set to krypteringsmuligheder: Krypter hele drevet eller simpelthen krypterer din hjemmemappe til Linux.
Denne proces kan udføres fra den samme operativsysteminstallationsproces.
I tilfælde af at vi ønsker at kryptere disken fuldstændigt, aktiverer vi boksen, i dette tilfælde Krypter Ubuntu -installationen for større sikkerhed
Når du klikker på Installer nu, vil det være nødvendigt at definere krypteringsadgangskoden, som vi skal huske for at få adgang til systemet:
Som et resultat af dette bliver vi ved opstart af operativsystemet forpligtet til at indtaste den tildelte adgangskode, ellers kan vi ikke bruge distroen:
I tilfælde af at vi ønsker at kryptere den personlige mappe, som forhindrer dem i at have adgang til vores filer og dokumenter, aktiverer vi feltet Krypter min personlige mappe, når vi konfigurerer brugeren til at bruge Linux -distroen:
Lås skærmen
En anden god sikkerhedspraksis er at aktivere skærmlåsen efter en bestemt inaktivitetstid.
For at låse skærmen i Ubuntu 17.04 kan vi bruge tastekombinationen Ctrl + Alt + L eller konfigurere den automatiske lås, og til dette klikker vi på indstillingen Systemkonfiguration, og vi vil se følgende:
Ctrl + Alt + L
Der vælger vi Lysstyrke og lås, og det vil være nødvendigt at aktivere låsekontakten og definere den inaktivitetstid, hvor skærmen skal låses:
Fjern unødvendige genstande
Mange gange installerer vi en række udvidelser eller tilføjelser i vores system for at øge browserens produktivitet, eller vi downloader flere applikationer, der lidt efter lidt tager plads på systemet, og nogle kan indeholde ondsindet software, der forringer optimal ydelse og privatliv i samme.
For Linux, i dette tilfælde Ubuntu, kan vi bruge BleachBit -værktøjet, der er tilgængeligt fra Ubuntu -softwarecenteret, som giver os mulighed for at udføre en dyb analyse, så vi hurtigt kan slette cookies, frigøre deres cache og slette midlertidige systemfiler, der optimerer plads i Linux.
Fjern rootkit
Når vi surfer på nettet dagligt og konstant, kan vi blive udsat for rootkit -angreb, husk at et rootkit dybest set er en gruppe værktøjer, der er blevet udviklet af angribere til ulovligt at få adgang til et operativsystem.
Disse værktøjer bruges til at skjule de processer og filer, der gør det muligt for ubudne gæster at få adgang til systemet med jævne mellemrum til ondsindede formål. Et af de bedste værktøjer til at analysere lokalt og fjerne rootkits i Linux er chkrootkit, som vi kan installere ved at udføre følgende linje:
sudo apt installere chkrootkitEfter installationen udfører vi følgende linje for at fortsætte med den respektive analyse:
sudo chkrootkit
Deaktiver unødvendige dæmoner
Ved at installere og køre forskellige tjenester i Linux er det muligt, at mange af disse dæmoner muliggør lytning på eksterne porte, hvilket efterlader muligheden for angreb der. For at kontrollere, hvilke porte der lytter i Linux, udfører vi følgende linje:
netstat -ltResultatet bliver følgende:
Der vil vi se de porte, der gør det muligt at lytte, og vi kan gå videre til deres ledelse.
Opdater operativsystemet
At beholde systemet med de nyeste opdateringer er en af de bedste måder at øge dets sikkerhed og privatliv på, da der oprettes patches derfra for at rette mulige fejl i systemet.
Brug VPN'erBrug af VPN -netværk (Virtual Private Network) er blevet en af de mest anvendte muligheder for beskyttelse af personlige oplysninger i dag, siden VPN er ansvarlig for at kryptere vores indhold, øge sikkerheden, få adgang til blokeret indhold, etablere forskellige placeringer og mange muligheder mere.
I det følgende link kan vi se nogle af de mest praktiske VPN -muligheder, som vi kan implementere i Linux.
Kontroller webstedets integritetEn af de mest praktiske måder, vi kan forhindre, at vores privatliv påvirkes på, er ved at kontrollere sikkerheden på de websteder, hvor vi skal efterlade private data såsom kreditkort, adgangskoder og andre.
Til dette skal vi validere, at de websteder, der skal tilgås, har SSL -certifikatet Secure Socket Layer (SSL), som vi kender med https:
Med disse tips får vi en bemærkelsesværdig forbedring af privatlivet i enhver Linux -distro, der skal bruges, og vi vil undgå hovedpine på kort eller mellemlang sigt. Lad os huske, at en del af fortrolighedsfejlene skyldes vores fejl, og derfor skal vi være forsigtige med hensyn til adgang og administration i Linux.